Seminario Calidad 2014 Material de Consulta
|
|
- Antonio Carrizo Vázquez
- hace 8 años
- Vistas:
Transcripción
1
2
3 ISO/IEC 27001:2013 SGSI Sistemas de Gestión de la Seguridad de la Información
4 Discurso sobre Cybersecurity 29 de Mayo de 2009 none of this progress would be possible, and none of these 21st century challenges can be fully met, without America's digital infrastructure -- the backbone that underpins a prosperous economy and a strong military and an open and efficient government. Without that foundation we can't get the job done. It's long been said that the revolutions in communications and information technology have given birth to a virtual world. But make no mistake: This world -- cyberspace -- is a world that we depend on every single day. It's our hardware and our software, our desktops and laptops and cell phones and Blackberries that have become woven into every aspect of our lives. It's the broadband networks beneath us and the wireless signals around us, the local networks in our schools and hospitals and businesses, and the massive grids that power our nation. It's the classified military and intelligence networks that keep us safe, and the World Wide Web that has made us more interconnected than at any time in human history. So cyberspace is real. And so are the risks that come with it. 2 2
5 Discurso sobre Cybersecurity 29 de Mayo de 2009 It's the great irony of our Information Age -- the very technologies that empower us to create and to build also empower those who would disrupt and destroy. And this paradox -- seen and unseen -- is something that we experience every day. It's about the privacy and the economic security of American families. We rely on the Internet to pay our bills, to bank, to shop, to file our taxes. But we've had to learn a whole new vocabulary just to stay ahead of the cyber criminals who would do us harm -- spyware and malware and spoofing and phishing and botnets. Millions of Americans have been victimized, their privacy violated, their identities stolen, their lives upended, and their wallets emptied. According to one survey, in the past two years alone cyber crime has cost Americans more than $8 billion. In one brazen act last year, thieves used stolen credit card information to steal millions of dollars from 130 ATM machines in 49 cities around the world -- and they did it in just 30 minutes. In short, America's economic prosperity in the 21st century will depend on cybersecurity. And this is also a matter of public safety and national security. We count on computer networks to deliver our oil and gas, our power and our water. We rely on them for public transportation and air traffic control. Yet we know that cyber intruders have probed our electrical grid and that in other countries cyber attacks have plunged entire cities into darkness. 3 3
6 Qué ha pasado después de este discurso? 4 4
7 Veamos un ejemplo personal Dejar la computadora portátil en el asiento trasero o la cajuela del auto Políticas: Las computadoras portátiles nunca se deben dejar desatendidas en el auto. Estacionarse siempre donde exista algún tipo de protección física (estacionamiento). Tecnología: Establecer el uso de contraseñas robustas. Encriptación de la información en el disco duro del equipo de cómputo portátil. Respaldar la información en un sitio central cada semana al menos. Acuerdo legal. Hacer legalmente responsable al personal por los daños causados, en caso de no seguir los controles establecidos. Procedimientos: Monitorear que se realicen los respaldos y sean exitosos. Monitorear que se usen los controles tecnológicos establecidos. Reporte y seguimiento de incidentes. Aplicación de medidas disciplinarias. Entrenamiento: Entrenar al personal sobre los controles (políticas, tecnologías, acuerdo legal y procedimientos). 5 5
8 Veamos un ejemplo en una empresa Red Bancos alrededor del mundo Cliente: Asiste a sucursal o utiliza banca por internet Solicita transferencia Internacional Banco Cuenta origen (moneda) Banco Cuenta destino (moneda) Uso de software obsoleto Mainframe: Sistema Operativo Subsistema Transaccional Base de Datos Software aplicativo especializado para transferencias internacionales (SWIFT). Sistema mundial para transferencias internacionales i entre bancos SWIFT: Society for Worldwide Interbank Financial Telecommunication Políticas: Mantener información vigente del software instalado. Mantener información vigente de la fecha de expiración de las versiones de software. Tecnología: Herramientas de control de activos (control de software: instalación, licenciamiento, expiración, etc.) Acuerdo legal. Hacer legalmente responsable al proveedor de notificar con tiempo suficiente la expiración del software. Procedimientos: Gestión de activos y configuración (conocer la base instalada de software, versiones y fechas de expiración). Gestión de Cambios y Liberaciones (actualización periódica del software). Gestión de proveedores es (contratos, acuerdos, niveles de servicio, reuniones periódicas). Entrenamiento: Entrenar al personal de soporte técnico sobre las políticas, tecnología, acuerdos con proveedores y procedimientos. 6 6
9 Dónde utilizamos información? 7
10 Era de la Información Procesamiento Almacenamiento Ancho de Banda 8
11 Era de la Información Internet of things Cybersecurity 9
12 Era de la Información Big Data Visualization Cloud Computing 10
13 Era de la Información Mobile Computing Censura y control 11
14 Era de la Información Interactive Public Display 3D Imaging and Multimedia Applications 12
15 Era de la Información Interfaces Cerebro Computadora Robótica 13
16 Era de la Información Países sin manejo de efectivo * Estudio MasterCard
17 Información La información son datos que han sido procesados y puestos en una forma útil para el usuario. 15
18 Dónde manejamos información? 16
19 La Información: Un activo valioso y crítico 17
20 Seguridad de la Información Preservación de la: Confidencialidad Acceden quienes están autorizados Integridad Es precisa, confiable y completa Disponibilidad Etádi Está disponibleibl cuando se necesita 18
21 Organización ideal 19
22 Organización en riesgo 20
23 Marco Legal, Normativo y Contractual Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental Ley Federal de Contabilidad Gubernamental MAAGTIC Ley Federal de Protección de Datos Personales Código de Comercio Circular Única de Bancos PCI SOX etc. Circular Única de Bancos: II. Factor de Autenticación Categoría 2: Se compone de información que solo el Usuario conozca e ingrese a través de un Dispositivo de Acceso, tales como Contraseñas y Números de Identificación Personal (NIP), y deberán cumplir con las características siguientes: (46) a) En ningún caso se podrá utilizar como tales, la información siguiente: (46) i El Identificador de Usuario. (46) ii El nombre de la Institución. (46) iii Más de dos caracteres idénticos en forma consecutiva. (46) iv Más de dos caracteres consecutivos numéricos o alfabéticos. (46) No resultará aplicable lo previsto en el presente inciso para el caso de Pago Móvil, Banca Móvil y las operaciones realizadas a través de Cajeros Automáticos y Terminales punto de Venta, siempre que las Instituciones informen al Usuario al momento de la contratación, de la importancia de la composición de las Contraseñas para estos servicios. (46) b) Su longitud deberá ser de al menos seis caracteres, salvo por lo siguiente i Cuatro caracteres para los servicios ofrecidos a través de Cajeros Automáticos y Terminales Punto de Venta. ii Cinco caracteres para Pago Móvil, y iii Ocho caracteres para Banca por Internet. 21
24 Incidente de seguridad de la información El último rally fue después de que el CEO aconsejó a los empleados comprar la acción, aunque él había estado vendiendo, recuperando 16.1 MUSD en acciones vendidas. Una compañía fuerte se hubiera recuperado, a partir de un precio más bajo pero razonable, sin embargo esta empresa había ocultado miles de millones de dólares en deudas y pérdidas operativas a través de complejos esquemas contables, una vez que esto salió a la luz los inversionistas desaparecieron. 22
25 Han escuchado de algún incidente de seguridad de la información? 23
26 Por qué es importante su gestión? Compartir contraseñas Acceso a sitios no autorizados Uso indebido de equipo de cómputo Equipos desatendidos Documentos perdidos Robo Bases de datos destruidas Mantenimiento i no controlado Respaldos inservibles Redes de comunicación caídas Aplicaciones mal diseñadas Intrusión Conversaciones en lugares públicos sobre temas clave Cambios no planeados/autorizados Destrucción/disposición inadecuadas USB s sin control Inadecuada separación de funciones Infraestructura del centro de cómputo Efectos del clima Personal no controlado Terceros / outsourcing sin control Incumplimiento i legal/contractuall/ l Contratos extraviados Controles no observados 24
27 Ciclo de la información Genera Procesa Transfiere Corporativo Centro Espejo Almacena Red Dispone Clientes/ Proveedores Oficinas Regionales Oficinas Internacionales 25
28 Importancia de la Información Activo vital en la organización. Da una ventaja competitiva Permite mantener la operación Asociada al flujo de efectivo y rentabilidad Cumplir requerimientos legales y contractuales Permite proyectar una imagen pública y comercial 26
29 Ventajas de la Gestión Organizacional Legal Operativa Comercial Financiera Recursos Humanos 27
30 Gestión del Riesgo Planear Identificar, Dimensionar y Valorar los Riesgos Hacer Seleccionar, implementar y operar los controles para tratar los riesgos Gestión del Riesgo Actuar Mantener y mejorar los controles de los riesgos Checar Monitoreo y revisión de los riesgos 28
31 Valoración de Riesgos Amenazas: Terrorismo Manifestaciones Terremoto Fuego Activos Inundación Información Robo Procesos Servicios Fraude Huracán Software Hardware Infraestructura Personal Imagen etc. Falla de HW/SW Acceso no autorizado Uso ilegal del SW Falla de energía Fuga de información Errores Humanos Cambios fallidos Fallas de la red Responsabilidad legal o contractual 29
32 Valoración de Riesgos Vulnerabilidades d Falta de entrenamiento Personal molesto Falta de protección física Falta de mantenimiento Ubicación inadecuada de instalaciones Aplicaciones complicadas Falta de control de cambios Inadecuada separación de funciones Puertos de servicio ii no controlados Pruebas inadecuadas a las aplicaciones Falta de control de los datos de prueba Falta de monitoreo Falta de políticas Falta de procedimientos Falta de un plan de continuidad Falta de supervisión de proveedores Instalaciones inadecuadas 30
33 Valoración de Riesgos Acceso no autorizado Personal Molesto: Empleado envía Al DG de la compañía desde la cuenta de su gerente Cambios fallidos Falta de Control de Cambios: Personal de soporte realiza cambio de configuración en ambiente SAN en hora pico y tira la red, afectando todos los servicios Activos Impacto/Consecuencia a la organización: Financiero Legal Contractual Público Cliente Personal Ubicación del CC: Ventanas hacia la calle, se pone bomba casera en macetón frente a la ventana RIESGO Terrorismo 31
34 Valoración de Riesgos 32
35 Controles Controles Información / Procesos de la organización Objetivos Controles Controles 33
36 ISO/IEC Familia 34
37 ISO/IEC Familia ISO/IEC 27000:2012, Information Technology Security Techniques Information Security Management Systems Overview andvocabulary ISO/IEC 27001: 2013, Information Technology Security Techniques Information Security Management Systems Requirements ISO/IEC 27002:2013, Information Technology Security Techniques Code of Practice for Information Security controls ISO/IEC 27005:2011, Information Technology Security Techniques Information Security Risk Management ISO/IEC 27007:2011 Information Technology Security Techniques Guidelines for Information Security Management Systems Auditing ISO 19011: 2011 Guidelines for Auditing Management Systems 35
38 ISO/IEC Familia 1. ISO/IEC 27003:2010 Information technology -- Security techniques -- Information security management system implementation guidance 2. ISO/IEC 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement 3. ISO/IEC 27005:2011 Information technology -- Security techniques -- Information security risk management 4. ISO/IEC 27006:2011 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems 5. ISO/IEC 27007:2011 Information Technology - Security Techniques Guidelines for Information Security Management Systems Auditing 6. ISO/IEC TR 27008:2011 Information technology -- Security techniques Guidelines for auditors on information security controls 36
39 ISO/IEC Familia 7. ISO/IEC 27011:2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC 27031:2011 Information technology -- Security techniques Guidelines for information and communications technology readiness for business continuity (consultar también: ISO 22301:2012) 9. ISO/IEC 27799:2008 Health informatics -- Information security management in health using ISO/IEC ISO/IEC 24762:2008 Information technology -- Security techniques -- Guidelines for information and communications technology disaster recovery services etc. 37
40 ISO/IEC SGSI Contexto de la organización Entender la organización y su contexto, Entender la necesidades y expectativas de las partes interesadas, Determinar el alcance del sistema de gestión de seguridad de la información, Sistema de Gestión de seguridad de la información Liderazgo Liderazgo y compromiso, Política, Roles, responsabilidades y autoridades organizacionales Planeación Acciones para abordar los riesgos y las oportunidades, Objetivos de seguridad de la información y la planeación para lograrlos Soporte Recursos, Competencia, Concientización, Comunicación e Información documentada Operación Planeación y control de la operación, Valoración de riesgos de seguridad de la información, Tratamiento de riesgos de seguridad de la información Evaluación del desempeño Monitoreo, medición, análisis y evaluación, Auditoría interna, Revisión por la dirección Mejora No conformidad y acción correctiva, Mejora continua 38
41 ISO/IEC Cláusulas 0. Introducción 1. Alcance 2. Referencias normativas 3. Términos y definiciones 4. Contexto de la organización Entender la organización y su contexto Entender las necesidades y expectativas de las partes interesadas Determinar el alcance del sistema de gestión de seguridad de la información Sistema de gestión de seguridad de la información 5. Liderazgo Liderazgo y compromiso Política Roles, responsabilidades y autoridades organizacionales 6. Planeación Acciones para abordar el riesgo y las oportunidades d Objetivos de seguridad de la información y la planeación para lograrlos 39
42 ISO/IEC Cláusulas 7. Soporte Recursos Competencia Concientización Comunicación Información documentada 8. Operación Planeación y control de la operación Valoración de riesgos de seguridad d de la información ió Tratamiento de riesgos de seguridad de la información 9. Evaluación del desempeño Monitoreo, medición, análisis y evaluación Auditoría Interna Revisión por la dirección 10. Mejora No conformidad y acción correctiva Mejora continua 40
43 ISO/IEC Anexo A A.5 Políticas de seguridad de la información A.5.1 Guía gerencial para la seguridad de la información A.6 Organización de la seguridad de la información A.6.1 Organización interna A.6.2 Dispositivos móviles y trabajo remoto A.7 Seguridad de los recursos humanos A.7.1 Antes del empleo A.7.2 Durante el empleo A.7.3 Terminación y cambio de empleo A.8 Gestión de activos A.8.1 Responsabilidad por los activos A.8.2 Clasificación de la información A.8.3 Manejo de medios A.9 Control de acceso A.9.1 Requerimientos del negocio de control de acceso A.9.2 Gestión de Acceso de los Usuarios A.9.3 Responsabilidades d de los usuarios A.9.4 Control de acceso al sistema y aplicaciones 41
44 ISO/IEC Anexo A A.10 Criptografía A Controles criptográficos A.11 Seguridad física y ambiental A.11.1 Áreas seguras A.11.2 Equipo A12S A.12 Seguridad dde las operaciones A.12.1 Responsabilidades y Procedimientos de Operación A.12.2 Protección contra código malicioso A.12.3 Respaldo A.12.4 Registro de bitácoras y monitoreo A.12.5 Control del software de producción A.12.6 Gestión de vulnerabilidades técnicas A.12.7 Consideraciones de auditoría de los sistemas de información A.13 Seguridad de las comunicaciones A.13.1 Gestión de seguridad de la red A.13.2 Transferencia de información 42
45 ISO/IEC Anexo A A.14 Adquisición, desarrollo y mantenimiento de sistemas A.14.1 Requerimientos de seguridad de los sistemas de información A.14.2 Seguridad en los procesos de desarrollo y soporte A.14.3 Datos de prueba A.15 Relaciones con proveedores A Seguridad de la información en las relaciones con proveedores A.15.2 Gestión de la entrega de servicios del proveedor A.16 Gestión de incidentes de seguridad de la información A.16.1 Gestión de incidentes de seguridad de la información y mejoras 43
46 ISO/IEC Anexo A A.17 Aspectos de seguridad de la información de la gestión de la continuidad del negocio A.17.1 Continuidad de la seguridad de la información A.17.2 Redundancias A.18 Cumplimiento A Cumplimiento de los requerimientos legales y contractuales A.18.2 Revisiones de seguridad de la información 14 cláusulas, 35 objetivos de control y 114 controles 44
47 ISO/IEC Información Documentada 1. Alcance del SGSI. 2. Política de seguridad d de la información. ió 3. Proceso de valoración de riesgos de seguridad de la información. 4. Proceso de tratamiento de riesgos de seguridad de la información. 5. Declaración de aplicabilidad. 6. Plan de tratamiento to de riesgos. 7. Objetivos de seguridad de la información. 8. Competencias. 9. Determinada como necesaria por la organización para la eficacia del SGSI. 10. De origen externo determinada como necesaria para el SGSI. 45
48 ISO/IEC Información Documentada 11. Determinada como necesaria para tener confianza de que los procesos se ejecutan como se planearon. 12. Resultados de la valoración de riesgos de seguridad de la información. 13. Resultados del tratamientos t t de riesgos de seguridad de la información. 14. Resultados del monitoreo y medición. 15. Programas de auditorías. 16. Resultados de auditorías. 17. Resultados de la revisiones por la dirección. 18. No conformidades, acciones tomadas y resultados de las acciones correctivas. 19. Requerida de acuerdo a los controles seleccionados. 46
49 ISO/IEC Certificación IAF International Accreditation Forum Asociación mundial de organismos de acreditación de la evaluación de la conformidad OA OC Organismos de Acreditación Organización Organismo de Certificación Organización Certificada Organismos nacionales que acreditan a los Organismos de Certificación, a fin de que puedan realizar auditorías de certificación. En México existe la ema : Entidad Mexicana de Acreditación. Norma ISO 17011, evaluación de pares. Organizaciones acreditadas para llevara a cabo auditorías de certificación bajo normas internacionales. Norma: ISO y otras (ISO/IEC 27006), evaluación de acreditación. Organización interesada en certificarse bajo una norma internacional y que es auditada por un Organismos de Certificación acreditado. Norma ISO/IEC y otras. 47
50 ISO/IEC Certificación P C V1 V2 V3 V4 V5 R años Pre-certificación (P) - Una vez, en sitio. Certificación (C) Etapa 1: revisión documental y otros, remota o en sitio. Etapa 2: en sitio. Auditoría de Vigilancia (V): Una cada seis meses, hasta completar 5 auditorías, ciclo de dos años y medio (al menos una al año). Auditoría de Seguimiento (S): Cuando existan no-conformidades derivadas de una auditoría. Auditoría de Re-certificación (R): Una al cumplir el 3er año de la certificación. 48
51 Seguridad de la Información Es únicamente un tema del área de TIC? Respuesta:!NO!, es una tema de la organización en su conjunto. AnexoA de ISO 27001: 46% - TI 30% - Organización, documentación 9% - Seguridad Física 6% - Legal 5% - Proveedores y Clientes 4% - Recursos Humanos 49
52 Cómo convencer a la alta dirección? Es realmente necesario?. Cumplimiento legal, normativo y contractual Establecer una ventaja competitiva Reducción de costos, mediante la reducción de incidentes. Optimización de la operaciones, mediante la clara definición de roles y responsabilidades Encaja con la estrategia de la organización?. Simplemente explicar como la falta de confidencialidad, integridad y/o disponibilidad de la información pondrá en riesgo la realización de la estrategia de la organización. Cómo reducir los costos?. Calcular el retorno sobre la inversión en seguridad. La mayoría de los incidentes se deben al comportamiento humano, por lo tanto es más barato invertir en políticas, procesos, procedimientos, entrenamiento y concientización, comparado con la tecnología. Cómo mediremos el éxito?. Establecer objetivos claros y medibles. Contar con un esquema de medición. Contar con mecanismos para actuar cuando existan desviaciones. 50
53 Fin Dudas Preguntas Comentarios 51
54 ISO/IEC 27001:2013 SGSI Sistemas de Gestión de la Seguridad de la Información
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesISO 9001 Auditing Practices Group Guidance on:
International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGuía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.
Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesConocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría
Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesSOLUCIÓN IMPLEMENTADA:
CASOS DE ÉXITO Casos de éxito Sistema de Atención al Ciudadano. DEXON BPM Business Process Management. Demora en los trámites de respuesta a las solicitudes de los ciudadanos, la entidad no tenía forma
Más detallesEstudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá
Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesMonitoreo en tiempo real e integración de soluciones en Monex.
CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO
Más detallesCertificación ISO 27001 - Preparación
Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesCómo aprovechar mejor el Webinar
Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesOrientación Técnica y Metodológicas Compromisos de Gestión
Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesLINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.
PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesDefiniciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:
Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesACTUALIZACIÓN A LA NORMA ISO
ACTUALIZACIÓN A LA NORMA ISO 9001 : 2008 Los requerimientos NO han cambiado. No son cambios, sino rectificaciones. Características de los cambios La estructura sigue siendo la misma. Se incluyeron algunas
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesUnidad de Servicios de Informática
1 10 14 2.4 RETIRO DEL EQUIPO DE CÓMPUTO SUSTITUIDO Además del inventario solicitado por el Instituto, los licitantes debemos considerar el empaquetado y transporte de estos equipos? De ser afirmativa
Más detalles