Resumen. Abstract. Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments.
|
|
- Andrés Mora Espinoza
- hace 8 años
- Vistas:
Transcripción
1 EVALUACIÓN DE CUMPLIMIENTO Y ESTABLECIMIENTO DE UN PLAN DE REMEDIACIÓN BASADO EN LAS NORMAS DE LA ISO 27001; CASO: DEPARTAMENTO DE FLOMNET FUNDACIÓN LEONIDAS ORTEGA MOREIRA. Saríah Lizette López Fierro Facultad de Sistemas y Telecomunicaciones (FISTE) Universidad Espíritu Santo (UEES) Samborondón, Ecuador sariah_007@hotmail.com Resumen La Fundación Leonidas Ortega Moreira es una organización no gubernamental. Entre los departamentos que apoyan a esta institución, se encuentra el Departamento de Tecnología, también reconocido como FLOMnet. FLOMnet brinda servicios, tanto a internos de la Fundación, por medio del soporte técnico; así también, como a externos, por medio del programa de capacitaciones, internet público y cafetería. Con el fin de confirmar si la prestación de estos servicios se está dando en base a medidas de seguridad apropiadas, el presente trabajo pretende evaluar y analizar el Nivel de Madurez Actual de FLOMnet, por medio de estándares internacionales de la seguridad de información (tales como, ISO 27000, MARGERIT, COBIT). Así también, de acuerdo a los resultados obtenidos, se otorgarán las recomendaciones necesarias para asegurar a los procesos del departamento, por medio de Salvaguardas de la Seguridad de Información, y encaminar al mismo a la obtención del Certificado del Sistema de Gestión de la Seguridad de la Información (SGSI) ISO Palabras Clave: Fundación Leonidas Ortega Moreira, FLOMnet, Seguridad de Información, Nivel de Madurez Actual ISO 27000, MARGERIT, COBIT, Sistema de Gestión de la Seguridad de Información (SGSI), Salvaguardas de la Seguridad de la Información. Abstract Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments. FLOMnet gives Technical Support to all the Foundation Departments but also offers different courses, public internet and cafeteria service to externals. Pretending to verify if those services offered, are done according to appropriate security controls, this work objective is to analyze and evaluate FLOMnet s Actual Capability Maturity, by the guidance of Information Security International Standards (such as, ISO 27000, MARGERIT, COBIT). In addition, according to the results, it will be shown recommendations, known also as Information Security Safeguards for assuring the Department processes, and guide it to reach de Information Security Management System (ISMS) ISO Certification. Keywords: Fundación Leonidas Ortega Moreira, FLOMnet, Information Security, Information Security Management System (ISMS), Capability Maturity, Information Security Safeguards. 1
2 1. Introducción La revolución de las tecnologías de la información y de las comunicaciones (TICs) en un mundo cada vez más globalizado, ha permitido a los pequeños empresarios expandir con mayor agilidad el límite de sus organizaciones y vencer los obstáculos de espacio y tiempo. Mas esta ventaja no sólo es percibida por aquellos empresarios; es también palpada por individuos externos, que por medio de la tecnología han encontrado puntos vulnerables. Esto les ha otorgado acceso a los equipos de las empresas, y han podido observar, plagiar, modificar o robar información almacenada en los servidores de las mismas. La firma Symantec 1 realizó una encuesta sobre Seguridad y Almacenamiento enfocada en las pequeñas y medianas empresas, en ésta obtuvo la relación de que por cada tres compañías, una tiene problemas con la seguridad de su información. Aquella encuesta fue realizada a más de 1425 organizaciones. Esta investigación reveló la opinión de los empresarios en definir las barreras del por qué no han creado un entorno más seguro. Los resultados fueron los siguientes: Partiendo de los resultados de aquella pesquisa y, considerando que la Fundación posee características similares al grupo encuestado; se observa la importancia de vigilar por los procesos actuales de los departamentos de la empresa, enfocados en la seguridad de los activos de información. Y a su vez, la gran necesidad de establecer un plan de remediación para cubrir todos aquellos huecos de seguridad detectados. 2. Objetivos Objetivo General Evaluar el Cumplimiento actual de FlomNet Departamento de Tecnología de la Fundación Leonidas Ortega Moreira- en base a normas de estandarización internacionales sobre la Seguridad de Información 2, y 1 Carencia de habilidades por parte de los empleados. Presupuestos limitados. Tiempo y la falta de conciencia sobre las actuales amenazas de la seguridad de tecnologías de la información. (Symantec) es una empresa líder mundial en el mercado de servicios de seguridad de las aplicaciones. 2 ISO 27001, ISO 27002, MARGERIT, COBIT. establecer un Plan de Remediación para responder ante los hallazgos 3 detectados. Objetivos Específicos Identificar los riesgos, amenazas y vulnerabilidades, de los activos y procesos en el área de FlomNet. Evaluar los riesgos detectados, y su impacto a FLOMnet en caso de ocurrencia. Planificar un modelo de aplicación de buenas prácticas de seguridad de información, como respuesta a los resultados obtenidos, en base a normas de estandarización internacionales. 3. Situación Práctica que se propone mejorar La Fundación Leonidas Ortega Moreira está centrada en servir y contribuir a mejorar la calidad de la educación en el país, con la ejecución trascendente de programas de capacitación, bibliotecas, becas, tecnologías y otros idiomas, en los sectores urbano, urbano marginales y rurales del país 4. Así como en toda empresa, la información, es un activo vital para esta organización. La correcta seguridad del mismo, es crítico para las operaciones diarias de la empresa, teniendo dependencia directa su estabilidad como organización. Por ello, al ser una fundación en servicio a la comunidad, debiendo calidad y seguridad en sus transacciones y operaciones diarias, se observa la importancia de asegurar sus procesos por medio de estándares reconocidos. El propósito del presente proyecto, es revisar los procesos operativos en el departamento de FlomNet, considerando que la unidad en mención es la responsable de la tecnología en la Fundación Leonidas Ortega Moreira. Y también -por sus otras funciones o servicios- de coordinar el ingreso de externos a la institución. Dicha revisión se la realiza de acuerdo a los estándares establecidos por la ISO 27001, permitiéndole de esta forma: - Mayor seguridad en sus procesos, - Ahorro en costos involucrados en auditorías internas. - Una guía para encaminar a la empresa a la obtención del certificado internacional ISO/IEC Véase Aplicación de Términos en Antecedentes: Marco Conceptual (4.2) 4 Nosotros: Misión 2
3 En base al procedimiento de trabajo adoptado y recomendado por la certificadora Norma ISO (PDCA 5 ), el presente proyecto de titulación incluirá una evaluación completa de las dos primeras fases. De acuerdo a las especificaciones internacionales, esta involucrará 6 : Análisis de Brecha El establecimiento de objetivos necesarios para alcanzar los resultados (Plan). Planificación de procesos (Do). 4. Solución Propuesta Se evaluarán los procedimientos actuales, en relación a la seguridad que éstos prestan a los activos de información calificados como críticos por el departamento de tecnología. Así también, una vez confirmada la evaluación y de acuerdo a ésta-, se otorgará una remediación adecuada para establecer de manera apropiada un Sistema de Gestión de Seguridad de Información, en base a los estándares internacionales. Lo expuesto estará presentado en dos puntos: 4.1 Análisis de Brecha (GAP Analysis) Por medio del Análisis de Brecha se puede conocer la relación existente entre la Seguridad de Información Actual otorgada en el Departamento de FLOMnet, y la Seguridad de Información Deseada 7 por el departamento. Esta relación se la hace al medir el desempeño de una organización con respecto a las mejores prácticas, estándares, políticas internas o contractuales y regulaciones legales. En otras palabras, el Análisis de Brecha compara lo que existe actualmente en una organización contra lo que es requerido en seguridad de la información 8. Para el análisis se propone el empleo de los siguientes pasos: 5 PDCA Plan-Do-Check-Act, o también conocido como el ciclo de Deming SGS Sistema de Gestión de la Seguridad de la Información ISO/IEC 27001: Training Services Book, pg13. 7 Revisar Objetivo General (2.1), establecimientos de un Sistema de Gestión Seguridad de Información en base a normas internacionales. 8 (CiberGroup - Empresas de Tecnología de Información) - Definición del Alcance del SGSI deseado. - Identificación de actividades principales, procesos relacionados y activos involucrados en FLOMnet. - Aplicación del Modelo de Madurez 9 Actual de Capacidades en la Ingeniería de Sistemas. - Comprobación de los controles que están siendo aplicados, en base a la Norma ISO/IEC Anexo A. SGSI deseado 4.2 Diseño de un Sistema de Gestión para la Seguridad de la Información (SGSI). Para la implantación de un SGSI, la familia de estándares se apoya en el Ciclo de Deming o Modelo de PDCA. Debido a que el alcance del presente trabajo abarcará las dos primeras etapas de dicho ciclo, para el diseño del SGSI, se tendrá como principal referencia los controles (4.21 y 4.2.2), exigidos por la ISO 27001, es decir: - Planificación de un SGSI para FLOMnet (Plan); comprende la cláusula del Estándar Internacional ISO/IEC Se dividirá su desarrollo en dos pasos: o o Actividades Principales, Procesos y Activos Definir el ámbito y política del SGSI Proceso de análisis y valoración de riesgos (Evaluación de Riesgos) - Recomendaciones para el Diseño de un SGSI en FLOMnet (Do); comprende la cláusula del Estándar Internacional ISO/IEC Resultados 5.1 Análisis de Brecha Modelo de Madurez de Capacidades en la Ingeniería de Sistemas Comparación con la Norma ISO/IEC Anexo A Para poder analizar la situación de seguridad actual de FLOMnet, es necesario identificar y clasificar los activos pertenecientes al departamento, para ello se recomienda el 9 Def. 1 (Modelo CMMI 7)Madurez de un proceso es un indicador de la capacidad para construir un software- de calidad. Def 2. (U.N.A.M.) El CMMI es un modelo de procesos (no de mejora) que muestra la madurez de una organización basándose en la capacidad de sus procesos. 3
4 uso del Método de las Elipses; así también tasar los mismos por medio de las características de información recomendados por COBIT (Confidencialidad, Disponibilidad, Integridad, Confiabilidad, Cumplimiento, Eficiencia, Efectividad) para determinar aquellos críticos y generar medidas de seguridad respectivas. Nivel de Madurez Por medio de la Matriz General del Nivel de Madurez, se confirmó que FLOMnet cumple con el 66,67% de las características requeridas para pertenecer al Nivel 1. Norma ISO/IEC Así también, el estado actual de seguridad de información en FLOMnet puede realizarse al verificar qué cantidad de controles exigidos por la Norma ISO/IEC se están aplicando. Para ello, se realizó una Lista de Verificación 10 con los requeirmientos. En porcentajes del total de controles los cumplidos por FLOMnet: Porcentaje de Cumplimiento Actual - Controles de Norma ISO/IEC El mismo resultado fue otorgado por la Matriz Por Proceso del Nivel de Madurez. Y finalmente se confirma el nivel actual 1, con la tercera matriz (Matriz por Calificación General de Procesos de Modelo de Madurez). En ésta, de los procesos identificados por el departamento, y de acuerdo al valor general dado a casa nivel, se obtuvieron los siguientes resultados: Del total de 42 procesos detectados ( ), el porcentaje de cumplimiento por nivel fue: Nivel 3 9% Nivel 2 29% Nivel 4 0% Nivel 5 0% Nivel 1 62% Nivel 0 0% Después de la aplicación de las tres matrices, se concluye que el nivel de Madurez Actual sobre la Seguridad de la Información de FLOMnet, es el 1, Nivel de Inicio o Ad- Hoc. Es decir, el departamento y sus administradores reconocen sobre la importancia de aplicar seguridades en sus procesos, existen procesos que procurar proteger a sus activos, mas no siempre son efectivos. En la presente gráfica se puede observar que el 54% de los controles no están siendo cumplidos. El 18% de Controles que no Aplican, se justifica es requerido por la norma-, en el Declaración de Aplicabilidad, las razones de su obviación. Matriz de Riesgos Consolidada Después de medir el estado actual de FLOMnet y de haber tasado activos La Matriz de Riesgo Consolidada nos da una visión sobre las prioridades de inversión en la seguridad de información 11 ; en otras palabras este cuadro nos muestra los activos críticos que requieren de atención inmediata ya que están expuestos a riesgos que representa impacto considerable en la Fundación. 10 Véase en Marco Conceptual. 11 (GlobalTecSecurity) Matriz de Riesgo Consolidada 4
5 6. Viabilidad de la Propuesta Para la correcta implementación del SGSI se requiere de la Fundación: 5.2 Recomendaciones para el Diseño de un SGSI Para poder guiar al Departamento Técnico de la FLOM para que alcance la Certificación ISO 27001, se recomienda el Tratamiento de Riesgos, por medio de MARGERIT 12. De acuerdo a MARGERIT las salvaguardas 13 permiten hacer frente a las amenazas. Aquellas recomendadas son: - Salvaguardas de tipo general - Salvaguardas para la protección de servicios - Salvaguardas para la protección de los datos / información - Salvaguardas para la protección de las aplicaciones (software) - Salvaguardas para la protección de los equipos (hardware) Salvaguardas para la protección de las comunicaciones - Salvaguardas de Seguridad Física - Salvaguardas relativas al personal - Salvaguardas para la Externalización Las salvaguardas vigilan cuatro diferentes aspectos para limitar el impacto de los riesgos: - Procedimientos - Política de personal - Soluciones técnicas o Software o Hardware o Comunicación - Infraestructura física En general, los tipos de salvaguardas presentados, responderán a los tipos de Activos identificados. 12 (Presidencia)MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, del Ministerio de Administraciones Públicas de España. MAGERIT es el el acrónimo de la Metodología de Análisis y Gestión de Riesgos de IT, también el nombre árabe que tenía la antigua Madrid. 13 (Ministerio de Administraciones Públicas - Madrid, 2006) Adquisición de un nuevo equipo, con características mínimas de (1MB de RAM, 160 de Disco, Intel Pentium IV), que mismo que sería empelado como servidor frontera para la fundación, otorgando mayor seguridad en sus redes. Compromiso de parte de la Gerencia en sostener el SGSI. Compromiso del parte de los empleados en la adaptación a los procedimientos nuevos. La implementación de un SGSI toma entre 6 meses y un año 14. Telconet necesitó de un año y cuatro meses para implementarlo. Se estima que debido a los pocos procesos requeridos para cumplir con los controles, y la cantidad de integrantes involucrados, el cumplimiento del SGSI en FLOMnet se lo podría realizar en 6 meses. El cronograma de trabajo e implementación, sería el siguiente: Revisión y Actualización de Activos de Información Mediciones y Evaluaciones Comunicación a personal sobre el propósito. Mes 1 Mes 2 Elaboración del Manual de SGSI (alcance, detalle de procesos, responsabili dades) Comunicació n continua Implement ación de procesos Evaluación de impacto obtenido Comunicaci ón continua Mes 3 Mes 4-5 Revisión de procesos Mejoras, correcciones Continua comunicación Revisión constante del SGSI Comunicación continua En caso de que la fundación requiera aplicar para obtener el certificado ISO 27001, el tiempo se extendería a 9 meses, considerando las tres auditorías principales. Y el costo de dicha certificación por 3 años es de $ IVA (véase Anexo M); representando el presente trabajo una PreAuditoría, la Fundación Ahorra $ IVA. 7. Conclusión Se identificaron los activos; para ello, se detallaron también sus procesos y funciones correspondientes. La técnica recomendada fue El Método de la Elipse. Al conocer el estado de los procesos y cuidado actual de los activos, se procedió a realizar un Análisis de Brecha, de 14 (AixaCorpore - Protección de Datos, 2005) Mes 6 5
6 esta manera se constató el estado actual de FLOMnet, con respecto a las recomendaciones hechas por la Estándar. Para el Análisis de Brecha, se realizaron matrices comparativas, por medio del CCMI o Modelo de Madurez. Al conocer el estado actual de FLOMnet, y las especificaciones que debería de cumplir para alcanzar las recomendaciones de la Norma, se solicitó al Departamento la identificación de activos de mayor importancia- de acuerdo al criterio propio. En base a aquel reconocimiento, se procedió a evaluar los riesgos actuales de los activos, por el mismo se identificaron sus amenazas y vulnerabilidades. Aquellos resultados obtenidos, revelaron los activos de alto impacto o críticos, por los cuales se deben tomar medidas inmediatas. Reconociendo los activos críticos para el Departamento, por medio de las guías dadas por MARGERIT, se respondieron ante las vulnerabilidades y amenazas aplicando Salvaguardas para la Seguridad de la Información. Este último paso, otorga a FLOMnet, una guía de los procesos que debe de adaptar, para responder ante los requisitos demandados por la ISO/IEC El presente trabajo demostró la factibilidad de guiar a una pequeña organización, para que cumpla con Normas Internacionales de la Seguridad de Información. A pesar del desconocimiento existente o la poca importancia brindada por parte de las pequeñas y medianas empresas a las certificaciones, se ha demostrado la factibilidad del poder implantar un SGSI en base a normas internacionales. Así también se ha demostrado que para las pequeñas instituciones, la inversión económica es mínima, debido a que sus procesos recién se están implantando y éstos pueden fácilmente corregirse. Como también, debido a que los equipos tecnológicos son limitados, y las redes pequeñas la compra de otros activos tecnológicos para fortalecer la seguridad de información es mínima. Para este tipo de organizaciones, el lograr una correcta implementación del SGSI, principalmente se necesita de un compromiso general por toda la empresa. Si los directivos y demás empleados, confirman su aceptación al sistema y resuelven con tranquilidad, las primeras molestias que la adaptación genere, es fácil visualizar el éxito. 8. Referencias SGS del Ecuador S.A. (2009). Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001:2005. Quito, Pichincha, Ecuador. ISO/IEC (2009, May 01). Information technology Security techniques Information security management systems Overview and Vocabulary. Retrieved July 07, 2010, from ISO27001 Security. (2007, Septiembre 20). Statement of Applicability. Retrieved Julio 2010, from NTP-ISO/IEC 17799:2007. (2007). Código de buenas prácticas para la gestión de la seguridad de la información. Achillo, L. E. (n.d.). SGSI - CASO DE ESTUDIO Consultores en Informática Global SRL. Retrieved Febrero 2010, from ion/pdf/maggetsi2_104.pdf?phpsessid=461e2596b f8b866c4bdd9090 CiberGroup - Empresas de Tecnología de Información. (n.d.). GAP Análisis. Retrieved Agosto 2010, from iew=article&id=180&itemid=174 DANTE. (n.d.). MARGERIT. Retrieved from Ing. Reynaldo C. de la Fuente, D. (2009). Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001). Retrieved Julio 2010, from López, R. I. (2004). MODELO para medir la MADUREZ de los PROCESOS y FUNCIONES del HELP DESK. Monterrey. Madrid, M. d., & v.2, M. (2005, Junio 16). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, 2. Retrieved from Symantec. (n.d.). Company. Retrieved Febrero 2010, from eid=smb_survey&inid=mx_ghp_smb_survey 6
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesOrientación Técnica y Metodológicas Compromisos de Gestión
Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesUNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS
UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesSEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO
SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesNorma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa
Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesCOMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas
COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica
Más detallesColaboración entre Ericsson y EOI Escuela de Negocios
Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción
Más detallesI. Información General del Procedimiento
PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesLINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.
PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesModelos y Normas Disponibles de Implementar
Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesLISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesInducción a ISO 9001:2008
Inducción a ISO 9001:2008 Universidad de Guanajuato Objetivo del curso Conocer las bases teóricas de la norma ISO 9001: 2008, para aplicarla en esta institución Introducción Qué es un SGC? SGC = Sistema
Más detallescumple y hay evidencias objetivas
Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD
GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesRESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación
Más detallesISO 9001:2015 Estado de la Revisión
ISO 9001:2015 Estado de la Revisión DQS-UL MSS Argentina S.R.L Ing. Rafael Griffi (Managing Director) 1 Índice de temas Desarrollo general de ISO 9001 Aspectos relativos a la revisión Principales cambios
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesSistemas de gestión de la calidad Requisitos
Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesInformation Technology Infrastructure Library
Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesGUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO
GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO
Más detallesNecesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.
Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado
Más detallesJosé Omar Moreno Reyes 0152808
SEGURIDAD INFORMÁTICA Aplicación de la norma ISO 27005 en la implementación del sistema de gestión de seguridad de la información (SGSI), en un ámbito bancario (previo 1) José Omar Moreno Reyes 0152808
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesAUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesEXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesCCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.
CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detalles