Resumen. Abstract. Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen. Abstract. Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments."

Transcripción

1 EVALUACIÓN DE CUMPLIMIENTO Y ESTABLECIMIENTO DE UN PLAN DE REMEDIACIÓN BASADO EN LAS NORMAS DE LA ISO 27001; CASO: DEPARTAMENTO DE FLOMNET FUNDACIÓN LEONIDAS ORTEGA MOREIRA. Saríah Lizette López Fierro Facultad de Sistemas y Telecomunicaciones (FISTE) Universidad Espíritu Santo (UEES) Samborondón, Ecuador sariah_007@hotmail.com Resumen La Fundación Leonidas Ortega Moreira es una organización no gubernamental. Entre los departamentos que apoyan a esta institución, se encuentra el Departamento de Tecnología, también reconocido como FLOMnet. FLOMnet brinda servicios, tanto a internos de la Fundación, por medio del soporte técnico; así también, como a externos, por medio del programa de capacitaciones, internet público y cafetería. Con el fin de confirmar si la prestación de estos servicios se está dando en base a medidas de seguridad apropiadas, el presente trabajo pretende evaluar y analizar el Nivel de Madurez Actual de FLOMnet, por medio de estándares internacionales de la seguridad de información (tales como, ISO 27000, MARGERIT, COBIT). Así también, de acuerdo a los resultados obtenidos, se otorgarán las recomendaciones necesarias para asegurar a los procesos del departamento, por medio de Salvaguardas de la Seguridad de Información, y encaminar al mismo a la obtención del Certificado del Sistema de Gestión de la Seguridad de la Información (SGSI) ISO Palabras Clave: Fundación Leonidas Ortega Moreira, FLOMnet, Seguridad de Información, Nivel de Madurez Actual ISO 27000, MARGERIT, COBIT, Sistema de Gestión de la Seguridad de Información (SGSI), Salvaguardas de la Seguridad de la Información. Abstract Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments. FLOMnet gives Technical Support to all the Foundation Departments but also offers different courses, public internet and cafeteria service to externals. Pretending to verify if those services offered, are done according to appropriate security controls, this work objective is to analyze and evaluate FLOMnet s Actual Capability Maturity, by the guidance of Information Security International Standards (such as, ISO 27000, MARGERIT, COBIT). In addition, according to the results, it will be shown recommendations, known also as Information Security Safeguards for assuring the Department processes, and guide it to reach de Information Security Management System (ISMS) ISO Certification. Keywords: Fundación Leonidas Ortega Moreira, FLOMnet, Information Security, Information Security Management System (ISMS), Capability Maturity, Information Security Safeguards. 1

2 1. Introducción La revolución de las tecnologías de la información y de las comunicaciones (TICs) en un mundo cada vez más globalizado, ha permitido a los pequeños empresarios expandir con mayor agilidad el límite de sus organizaciones y vencer los obstáculos de espacio y tiempo. Mas esta ventaja no sólo es percibida por aquellos empresarios; es también palpada por individuos externos, que por medio de la tecnología han encontrado puntos vulnerables. Esto les ha otorgado acceso a los equipos de las empresas, y han podido observar, plagiar, modificar o robar información almacenada en los servidores de las mismas. La firma Symantec 1 realizó una encuesta sobre Seguridad y Almacenamiento enfocada en las pequeñas y medianas empresas, en ésta obtuvo la relación de que por cada tres compañías, una tiene problemas con la seguridad de su información. Aquella encuesta fue realizada a más de 1425 organizaciones. Esta investigación reveló la opinión de los empresarios en definir las barreras del por qué no han creado un entorno más seguro. Los resultados fueron los siguientes: Partiendo de los resultados de aquella pesquisa y, considerando que la Fundación posee características similares al grupo encuestado; se observa la importancia de vigilar por los procesos actuales de los departamentos de la empresa, enfocados en la seguridad de los activos de información. Y a su vez, la gran necesidad de establecer un plan de remediación para cubrir todos aquellos huecos de seguridad detectados. 2. Objetivos Objetivo General Evaluar el Cumplimiento actual de FlomNet Departamento de Tecnología de la Fundación Leonidas Ortega Moreira- en base a normas de estandarización internacionales sobre la Seguridad de Información 2, y 1 Carencia de habilidades por parte de los empleados. Presupuestos limitados. Tiempo y la falta de conciencia sobre las actuales amenazas de la seguridad de tecnologías de la información. (Symantec) es una empresa líder mundial en el mercado de servicios de seguridad de las aplicaciones. 2 ISO 27001, ISO 27002, MARGERIT, COBIT. establecer un Plan de Remediación para responder ante los hallazgos 3 detectados. Objetivos Específicos Identificar los riesgos, amenazas y vulnerabilidades, de los activos y procesos en el área de FlomNet. Evaluar los riesgos detectados, y su impacto a FLOMnet en caso de ocurrencia. Planificar un modelo de aplicación de buenas prácticas de seguridad de información, como respuesta a los resultados obtenidos, en base a normas de estandarización internacionales. 3. Situación Práctica que se propone mejorar La Fundación Leonidas Ortega Moreira está centrada en servir y contribuir a mejorar la calidad de la educación en el país, con la ejecución trascendente de programas de capacitación, bibliotecas, becas, tecnologías y otros idiomas, en los sectores urbano, urbano marginales y rurales del país 4. Así como en toda empresa, la información, es un activo vital para esta organización. La correcta seguridad del mismo, es crítico para las operaciones diarias de la empresa, teniendo dependencia directa su estabilidad como organización. Por ello, al ser una fundación en servicio a la comunidad, debiendo calidad y seguridad en sus transacciones y operaciones diarias, se observa la importancia de asegurar sus procesos por medio de estándares reconocidos. El propósito del presente proyecto, es revisar los procesos operativos en el departamento de FlomNet, considerando que la unidad en mención es la responsable de la tecnología en la Fundación Leonidas Ortega Moreira. Y también -por sus otras funciones o servicios- de coordinar el ingreso de externos a la institución. Dicha revisión se la realiza de acuerdo a los estándares establecidos por la ISO 27001, permitiéndole de esta forma: - Mayor seguridad en sus procesos, - Ahorro en costos involucrados en auditorías internas. - Una guía para encaminar a la empresa a la obtención del certificado internacional ISO/IEC Véase Aplicación de Términos en Antecedentes: Marco Conceptual (4.2) 4 Nosotros: Misión 2

3 En base al procedimiento de trabajo adoptado y recomendado por la certificadora Norma ISO (PDCA 5 ), el presente proyecto de titulación incluirá una evaluación completa de las dos primeras fases. De acuerdo a las especificaciones internacionales, esta involucrará 6 : Análisis de Brecha El establecimiento de objetivos necesarios para alcanzar los resultados (Plan). Planificación de procesos (Do). 4. Solución Propuesta Se evaluarán los procedimientos actuales, en relación a la seguridad que éstos prestan a los activos de información calificados como críticos por el departamento de tecnología. Así también, una vez confirmada la evaluación y de acuerdo a ésta-, se otorgará una remediación adecuada para establecer de manera apropiada un Sistema de Gestión de Seguridad de Información, en base a los estándares internacionales. Lo expuesto estará presentado en dos puntos: 4.1 Análisis de Brecha (GAP Analysis) Por medio del Análisis de Brecha se puede conocer la relación existente entre la Seguridad de Información Actual otorgada en el Departamento de FLOMnet, y la Seguridad de Información Deseada 7 por el departamento. Esta relación se la hace al medir el desempeño de una organización con respecto a las mejores prácticas, estándares, políticas internas o contractuales y regulaciones legales. En otras palabras, el Análisis de Brecha compara lo que existe actualmente en una organización contra lo que es requerido en seguridad de la información 8. Para el análisis se propone el empleo de los siguientes pasos: 5 PDCA Plan-Do-Check-Act, o también conocido como el ciclo de Deming SGS Sistema de Gestión de la Seguridad de la Información ISO/IEC 27001: Training Services Book, pg13. 7 Revisar Objetivo General (2.1), establecimientos de un Sistema de Gestión Seguridad de Información en base a normas internacionales. 8 (CiberGroup - Empresas de Tecnología de Información) - Definición del Alcance del SGSI deseado. - Identificación de actividades principales, procesos relacionados y activos involucrados en FLOMnet. - Aplicación del Modelo de Madurez 9 Actual de Capacidades en la Ingeniería de Sistemas. - Comprobación de los controles que están siendo aplicados, en base a la Norma ISO/IEC Anexo A. SGSI deseado 4.2 Diseño de un Sistema de Gestión para la Seguridad de la Información (SGSI). Para la implantación de un SGSI, la familia de estándares se apoya en el Ciclo de Deming o Modelo de PDCA. Debido a que el alcance del presente trabajo abarcará las dos primeras etapas de dicho ciclo, para el diseño del SGSI, se tendrá como principal referencia los controles (4.21 y 4.2.2), exigidos por la ISO 27001, es decir: - Planificación de un SGSI para FLOMnet (Plan); comprende la cláusula del Estándar Internacional ISO/IEC Se dividirá su desarrollo en dos pasos: o o Actividades Principales, Procesos y Activos Definir el ámbito y política del SGSI Proceso de análisis y valoración de riesgos (Evaluación de Riesgos) - Recomendaciones para el Diseño de un SGSI en FLOMnet (Do); comprende la cláusula del Estándar Internacional ISO/IEC Resultados 5.1 Análisis de Brecha Modelo de Madurez de Capacidades en la Ingeniería de Sistemas Comparación con la Norma ISO/IEC Anexo A Para poder analizar la situación de seguridad actual de FLOMnet, es necesario identificar y clasificar los activos pertenecientes al departamento, para ello se recomienda el 9 Def. 1 (Modelo CMMI 7)Madurez de un proceso es un indicador de la capacidad para construir un software- de calidad. Def 2. (U.N.A.M.) El CMMI es un modelo de procesos (no de mejora) que muestra la madurez de una organización basándose en la capacidad de sus procesos. 3

4 uso del Método de las Elipses; así también tasar los mismos por medio de las características de información recomendados por COBIT (Confidencialidad, Disponibilidad, Integridad, Confiabilidad, Cumplimiento, Eficiencia, Efectividad) para determinar aquellos críticos y generar medidas de seguridad respectivas. Nivel de Madurez Por medio de la Matriz General del Nivel de Madurez, se confirmó que FLOMnet cumple con el 66,67% de las características requeridas para pertenecer al Nivel 1. Norma ISO/IEC Así también, el estado actual de seguridad de información en FLOMnet puede realizarse al verificar qué cantidad de controles exigidos por la Norma ISO/IEC se están aplicando. Para ello, se realizó una Lista de Verificación 10 con los requeirmientos. En porcentajes del total de controles los cumplidos por FLOMnet: Porcentaje de Cumplimiento Actual - Controles de Norma ISO/IEC El mismo resultado fue otorgado por la Matriz Por Proceso del Nivel de Madurez. Y finalmente se confirma el nivel actual 1, con la tercera matriz (Matriz por Calificación General de Procesos de Modelo de Madurez). En ésta, de los procesos identificados por el departamento, y de acuerdo al valor general dado a casa nivel, se obtuvieron los siguientes resultados: Del total de 42 procesos detectados ( ), el porcentaje de cumplimiento por nivel fue: Nivel 3 9% Nivel 2 29% Nivel 4 0% Nivel 5 0% Nivel 1 62% Nivel 0 0% Después de la aplicación de las tres matrices, se concluye que el nivel de Madurez Actual sobre la Seguridad de la Información de FLOMnet, es el 1, Nivel de Inicio o Ad- Hoc. Es decir, el departamento y sus administradores reconocen sobre la importancia de aplicar seguridades en sus procesos, existen procesos que procurar proteger a sus activos, mas no siempre son efectivos. En la presente gráfica se puede observar que el 54% de los controles no están siendo cumplidos. El 18% de Controles que no Aplican, se justifica es requerido por la norma-, en el Declaración de Aplicabilidad, las razones de su obviación. Matriz de Riesgos Consolidada Después de medir el estado actual de FLOMnet y de haber tasado activos La Matriz de Riesgo Consolidada nos da una visión sobre las prioridades de inversión en la seguridad de información 11 ; en otras palabras este cuadro nos muestra los activos críticos que requieren de atención inmediata ya que están expuestos a riesgos que representa impacto considerable en la Fundación. 10 Véase en Marco Conceptual. 11 (GlobalTecSecurity) Matriz de Riesgo Consolidada 4

5 6. Viabilidad de la Propuesta Para la correcta implementación del SGSI se requiere de la Fundación: 5.2 Recomendaciones para el Diseño de un SGSI Para poder guiar al Departamento Técnico de la FLOM para que alcance la Certificación ISO 27001, se recomienda el Tratamiento de Riesgos, por medio de MARGERIT 12. De acuerdo a MARGERIT las salvaguardas 13 permiten hacer frente a las amenazas. Aquellas recomendadas son: - Salvaguardas de tipo general - Salvaguardas para la protección de servicios - Salvaguardas para la protección de los datos / información - Salvaguardas para la protección de las aplicaciones (software) - Salvaguardas para la protección de los equipos (hardware) Salvaguardas para la protección de las comunicaciones - Salvaguardas de Seguridad Física - Salvaguardas relativas al personal - Salvaguardas para la Externalización Las salvaguardas vigilan cuatro diferentes aspectos para limitar el impacto de los riesgos: - Procedimientos - Política de personal - Soluciones técnicas o Software o Hardware o Comunicación - Infraestructura física En general, los tipos de salvaguardas presentados, responderán a los tipos de Activos identificados. 12 (Presidencia)MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, del Ministerio de Administraciones Públicas de España. MAGERIT es el el acrónimo de la Metodología de Análisis y Gestión de Riesgos de IT, también el nombre árabe que tenía la antigua Madrid. 13 (Ministerio de Administraciones Públicas - Madrid, 2006) Adquisición de un nuevo equipo, con características mínimas de (1MB de RAM, 160 de Disco, Intel Pentium IV), que mismo que sería empelado como servidor frontera para la fundación, otorgando mayor seguridad en sus redes. Compromiso de parte de la Gerencia en sostener el SGSI. Compromiso del parte de los empleados en la adaptación a los procedimientos nuevos. La implementación de un SGSI toma entre 6 meses y un año 14. Telconet necesitó de un año y cuatro meses para implementarlo. Se estima que debido a los pocos procesos requeridos para cumplir con los controles, y la cantidad de integrantes involucrados, el cumplimiento del SGSI en FLOMnet se lo podría realizar en 6 meses. El cronograma de trabajo e implementación, sería el siguiente: Revisión y Actualización de Activos de Información Mediciones y Evaluaciones Comunicación a personal sobre el propósito. Mes 1 Mes 2 Elaboración del Manual de SGSI (alcance, detalle de procesos, responsabili dades) Comunicació n continua Implement ación de procesos Evaluación de impacto obtenido Comunicaci ón continua Mes 3 Mes 4-5 Revisión de procesos Mejoras, correcciones Continua comunicación Revisión constante del SGSI Comunicación continua En caso de que la fundación requiera aplicar para obtener el certificado ISO 27001, el tiempo se extendería a 9 meses, considerando las tres auditorías principales. Y el costo de dicha certificación por 3 años es de $ IVA (véase Anexo M); representando el presente trabajo una PreAuditoría, la Fundación Ahorra $ IVA. 7. Conclusión Se identificaron los activos; para ello, se detallaron también sus procesos y funciones correspondientes. La técnica recomendada fue El Método de la Elipse. Al conocer el estado de los procesos y cuidado actual de los activos, se procedió a realizar un Análisis de Brecha, de 14 (AixaCorpore - Protección de Datos, 2005) Mes 6 5

6 esta manera se constató el estado actual de FLOMnet, con respecto a las recomendaciones hechas por la Estándar. Para el Análisis de Brecha, se realizaron matrices comparativas, por medio del CCMI o Modelo de Madurez. Al conocer el estado actual de FLOMnet, y las especificaciones que debería de cumplir para alcanzar las recomendaciones de la Norma, se solicitó al Departamento la identificación de activos de mayor importancia- de acuerdo al criterio propio. En base a aquel reconocimiento, se procedió a evaluar los riesgos actuales de los activos, por el mismo se identificaron sus amenazas y vulnerabilidades. Aquellos resultados obtenidos, revelaron los activos de alto impacto o críticos, por los cuales se deben tomar medidas inmediatas. Reconociendo los activos críticos para el Departamento, por medio de las guías dadas por MARGERIT, se respondieron ante las vulnerabilidades y amenazas aplicando Salvaguardas para la Seguridad de la Información. Este último paso, otorga a FLOMnet, una guía de los procesos que debe de adaptar, para responder ante los requisitos demandados por la ISO/IEC El presente trabajo demostró la factibilidad de guiar a una pequeña organización, para que cumpla con Normas Internacionales de la Seguridad de Información. A pesar del desconocimiento existente o la poca importancia brindada por parte de las pequeñas y medianas empresas a las certificaciones, se ha demostrado la factibilidad del poder implantar un SGSI en base a normas internacionales. Así también se ha demostrado que para las pequeñas instituciones, la inversión económica es mínima, debido a que sus procesos recién se están implantando y éstos pueden fácilmente corregirse. Como también, debido a que los equipos tecnológicos son limitados, y las redes pequeñas la compra de otros activos tecnológicos para fortalecer la seguridad de información es mínima. Para este tipo de organizaciones, el lograr una correcta implementación del SGSI, principalmente se necesita de un compromiso general por toda la empresa. Si los directivos y demás empleados, confirman su aceptación al sistema y resuelven con tranquilidad, las primeras molestias que la adaptación genere, es fácil visualizar el éxito. 8. Referencias SGS del Ecuador S.A. (2009). Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001:2005. Quito, Pichincha, Ecuador. ISO/IEC (2009, May 01). Information technology Security techniques Information security management systems Overview and Vocabulary. Retrieved July 07, 2010, from ISO27001 Security. (2007, Septiembre 20). Statement of Applicability. Retrieved Julio 2010, from NTP-ISO/IEC 17799:2007. (2007). Código de buenas prácticas para la gestión de la seguridad de la información. Achillo, L. E. (n.d.). SGSI - CASO DE ESTUDIO Consultores en Informática Global SRL. Retrieved Febrero 2010, from ion/pdf/maggetsi2_104.pdf?phpsessid=461e2596b f8b866c4bdd9090 CiberGroup - Empresas de Tecnología de Información. (n.d.). GAP Análisis. Retrieved Agosto 2010, from iew=article&id=180&itemid=174 DANTE. (n.d.). MARGERIT. Retrieved from Ing. Reynaldo C. de la Fuente, D. (2009). Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001). Retrieved Julio 2010, from López, R. I. (2004). MODELO para medir la MADUREZ de los PROCESOS y FUNCIONES del HELP DESK. Monterrey. Madrid, M. d., & v.2, M. (2005, Junio 16). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, 2. Retrieved from Symantec. (n.d.). Company. Retrieved Febrero 2010, from eid=smb_survey&inid=mx_ghp_smb_survey 6

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Norma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

Norma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

ISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007

ISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007 ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica

Más detalles

Colaboración entre Ericsson y EOI Escuela de Negocios

Colaboración entre Ericsson y EOI Escuela de Negocios Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4. PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Inducción a ISO 9001:2008

Inducción a ISO 9001:2008 Inducción a ISO 9001:2008 Universidad de Guanajuato Objetivo del curso Conocer las bases teóricas de la norma ISO 9001: 2008, para aplicarla en esta institución Introducción Qué es un SGC? SGC = Sistema

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Ejemplo real de implantación de ISO 20000

Ejemplo real de implantación de ISO 20000 Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

ISO 9001:2015 Estado de la Revisión

ISO 9001:2015 Estado de la Revisión ISO 9001:2015 Estado de la Revisión DQS-UL MSS Argentina S.R.L Ing. Rafael Griffi (Managing Director) 1 Índice de temas Desarrollo general de ISO 9001 Aspectos relativos a la revisión Principales cambios

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

José Omar Moreno Reyes 0152808

José Omar Moreno Reyes 0152808 SEGURIDAD INFORMÁTICA Aplicación de la norma ISO 27005 en la implementación del sistema de gestión de seguridad de la información (SGSI), en un ámbito bancario (previo 1) José Omar Moreno Reyes 0152808

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY. CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles