LA AUDITORÍA DE SEGURIDAD DEL ENS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA AUDITORÍA DE SEGURIDAD DEL ENS"

Transcripción

1 LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad

2 Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién debe realizar la auditoría del ENS Cuándo es obligatoria Qué tipos de auditoría existen Qué alcance debe tener Aproximación práctica al desarrollo de una auditoría del ENS Herramientas Equipo auditor Fases Puntos de control 2

3 Dónde se regula la auditoría prevista en el ENS En el art. 34 y el Anexo III del RD 3/2010 (ENS) Qué es una auditoría Es la revisión y examen independientes de los registros y actividades del sistema de información (Anexo IV ENS) Se entiende por Sistemas de información : el conjunto organizado de recursos para que la información se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir (Anexo IV). Cuál es la finalidad de la auditoría Verificar la idoneidad de los controles del sistema Asegurar que se cumple la política de seguridad Asegurar que se cumplen los procedimientos operativos establecidos Detectar las infracciones de la seguridad Recomendar modificaciones apropiadas de los controles, de la política y de los procedimientos. (Anexo IV ENS) 3

4 Quién debe auditar sus sistemas de información Administración General del Estado Administraciones de las Comunidades Autónomas Entidades que integran la Administración Local Entidades de derecho público vinculadas o dependientes de cualquiera de las anteriores Se entiende por Sistemas de información : Conjunto organizado de recursos para que la información se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir. 4

5 Cuándo es obligatorio realizar la auditoría del ENS Para determinar la obligatoriedad o no de auditoría, el tipo de auditoría a realizar, los plazos, etc es necesario saber previamente: Las dimensiones de seguridad del sistema de información La categoría del sistema de información (Cuando un sistema maneje diferentes informaciones y preste diferentes servicios, el nivel del sistema en cada dimensión será el mayor de los establecidos para cada información y cada servicio. La categoría que se determine se aplicará a todos los sistemas empleados para la prestación de los servicios de la Administración electrónica y soporte del procedimiento administrativo general) Dimensiones: [D] Disponibilidad [A] Autenticidad [I] Integridad [C] Confidencialidad [T] Trazabilidad Estas valoraciones las realiza el Responsable del Servicio Categorías: BÁSICA MEDIA ALTA Se basa en la valoración del impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, con repercusión en la capacidad organizativa para: Alcanzar sus objetivos. Proteger los activos a su cargo. Cumplir sus obligaciones diarias de servicio. Respetar la legalidad vigente. Respetar los derechos de las personas. Para determinar la categoría de un sistema: Primero, hay que identificar el nivel correspondiente a cada información y servicio, en función de las dimensiones de seguridad Segundo, hay que determinar la categoría del sistema.

6 Qué tipos de auditoría existen 1. Según el plazo y momento de realización. Auditoría Regular Ordinaria Cuándo se realiza: al menos cada 2 años (bienal) Objeto: verificar que los sistemas de información cumplen los requerimientos del Esquema Nacional de Seguridad. Auditoría Extraordinaria Cuándo se realiza: siempre que se produzcan modificaciones sustanciales en el sistema de información, que puedan repercutir en las medidas de seguridad requeridas. Objeto: determinar cómo afectarán las modificaciones a la seguridad y adoptar las medidas necesarias para que ésta se mantenga en las mismas condiciones. La auditoria extraordinaria determinará la fecha de cómputo para el cálculo de los dos años de la siguiente auditoría regular ordinaria. (Art ENS) 6

7 2. Según la categoría de los sistemas de información auditados.. Sistemas de categoría BÁSICA O INFERIOR No es obligatorio realizar auditoría Basta una autoevaluación: realizada por el mismo personal que administra el sistema de información, o en quien éste delegue el resultado debe estar documentado, indicando: si cada medida de seguridad está implantada y sujeta a revisión regular y las evidencias que sustentan la valoración anterior. los informes de autoevaluación serán analizados por el responsable de seguridad competente, que elevará las conclusiones al responsable del sistema para que adopte las medidas correctoras adecuadas. (Art. 34.5, 6 y 7 y Anexo III ENS) Sistemas de categoría MEDIA O ALTA Auditoría obligatoria Contenido del Informe de Auditoría: Alcance y objetivo de la auditoría Criterios metodológicos de auditoría utilizados Datos, hechos y observaciones en que se basen las conclusiones formuladas. Identificación de las deficiencias Dictamen sobre el grado de cumplimiento del ENS Sugerencia de posibles medidas correctoras o complementarias que sean necesarias Recomendaciones que se consideren oportunas. Destino del informe: Serán analizados por el responsable de seguridad competente, que presentará sus conclusiones al responsable del sistema para que adopte las medidas correctoras adecuadas. Quedan a disposición del responsable de la organización por si los solicitara Deber de custodia y puesta a disposición por tanto Puede solicitarlos el CCN-CERT para prestar a las Administraciones públicas servicios de soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad. Consecuencias que pueden derivarse del informe: En los sistemas de categoría ALTA, el responsable del sistema podrá acordar la retirada de operación de alguna información, de algún servicio o del sistema en su totalidad, durante el tiempo que estime prudente y hasta la satisfacción de las modificaciones prescritas. 7

8 Qué alcance debe tener la auditoría El alcance debe determinarse antes de iniciar la auditoría y servirá de guía y límite (art ENS). Qué sistema de información o parte del mismo, servicio, activo.será objeto de la auditoría De qué categoría de seguridad Qué dimensión/es se trata de verificar que es segura: confidencialidad, disponibilidad,.varias, todas Caso particular: la Actuación Administrativa Automatizada prevista en el artículo 39, de la Ley 11/2007, de 22 de junio: la auditoría profundizará en los detalles del sistema hasta el nivel que considere que proporciona evidencia suficiente y relevante, dentro del alcance establecido para la auditoría. 8

9 9 Aproximación práctica DESARROLLO DE UNA AUDITORÍA

10 Qué herramientas se pueden utilizar para realizar la auditoría los criterios, métodos de trabajo y de conducta generalmente reconocidos Guías de seguridad de las tecnologías de la información y las comunicaciones elaboradas por el Centro Criptológico Nacional: CCN-STIC Guía de Auditoría: Esta guía de auditoría se encuadra dentro de lo previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, y de los requisitos del artículo 34 (Auditoría de la seguridad), y del Anexo III (Auditoría de la Seguridad) del Real Decreto 3/2010 de 8 de enero. CCN-STIC Guía de Verificación del cumplimiento de las medidas en el Esquema Nacional de Seguridad. [EN BORRADOR]: El objeto de esta guía es que sirva tanto de itinerario, como de registro, a aquella persona designada como auditor de los requisitos del Esquema Nacional de Seguridad para un sistema la normalización nacional e internacional aplicables a este tipo de auditorías de sistemas de información UNE-ISO/IEC 27001:2007 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos. (ISO/IEC 27001:2005) UNE-ISO/IEC 27002:2009 Tecnología de la Información. Técnicas de seguridad. Código de buenas prácticas para la gestión de la seguridad de la información UNE-ISO/IEC Tecnología de la información. Gestión del servicio. CTN: AEN/CTN 71/SC 7 - INGENIERIA DE SOFTWARE Y SISTEMAS DE INFORMACION ; CTN: AEN/CTN 71/SC 27 - TÉCNICAS DE SEGURIDAD Orientadas a obtener evidencias que permitan sustentar objetivamente el cumplimiento de los puntos de control: Documentación de los procedimientos. Registro de incidencias. Examen del personal afectado: conocimiento y praxis de las medidas que le afectan. (Art. 29, 34.4 y Anexo III ENS) 10

11 11 Herramientas habituales del auditor para obtener evidencias Estudio de Documentación: rastro documental documentación de procedimientos, Estudio de Registros: registro de incidencias, logs, registros de usuario, Entrevistas (con actas): conocimiento y praxis de medidas que le afecten Cuestionarios Preguntas cruzadas y reformulación de preguntas Listas de Comprobación Muestreo Visitas y Observación directa Pruebas técnicas

12 Herramienta: check-list, registros y documentos 12

13 Herramienta: check-list y muestreo 13

14 14 Quién realizará la auditoría El equipo auditor Composición: Podrá estar compuesto por auditores internos y/o externos o una combinación de ambos. Independencia: debe ser independiente y nadie deberá haber participado previamente en el sistema auditado Capacidad: Compuesto por un equipo de profesionales (Jefe del equipo de auditoría, auditores y expertos) que garantice que se dispone de los conocimientos suficientes para asegurar la adecuada realización de la auditoría.

15 Cómo se desarrolla una auditoría: fases 15 Esquema Nacional de Seguridad (y otras normas obligado cumplimiento) Actuaciones previas Auditoría Informe de Auditoría

16 Desarrollo de una auditoría Actuaciones Previas SELECCIÓN DEL AUDITOR INDEPENDIENTE: Conocimientos adecuados y suficientes Determinación del alcance Planificación Elección metodología Sistema/s de información a auditar, partes, todo, activos, servicios Categoría de los sistemas de información (Básica, Media, Alta) Dimensiones de seguridad a auditar (Confidencialidad, Integridad, Autenticidad, Disponibilidad, Trazabilidad) Personal a entrevistar: conocimientos y praxis Documentación a recopilar: procedimientos, políticas, registro de incidencias, documentación técnica, etc. Criterios, métodos de trabajo y de conducta generalmente reconocidos Normas nacionales o internacionales aplicables a este tipo de auditorías de sistemas de información: UNE-ISO/IEC 27001; UNE- ISO/IEC 27002; UNE-ISO/IEC 20000; 16

17 Desarrollo de una auditoría Auditoría Análisis de situación existente Examen crítico y valorativo Medidas a adoptar Recogida de información Análisis crítico y dictamen Recomendaciones Controles existentes Políticas de seguridad: definición de roles y funciones, Procedimientos operativos establecidos: de resolución de conflictos; designación de responsables; análisis de riesgos, con revisión y aprobación anual; recomendaciones de protección del anexo II ENS ; sistema de gestión de la seguridad de la información,. Detectar infracciones de seguridad. Identificar deficiencias y dictaminar sobre el grado de cumplimiento del ENS Cotejo de la Información Recogida con el ENS y normas aplicables Recomendar modificaciones apropiadas: sugerencia de medidas correctoras o complementarias, y otras que se consideren oportunas. Atendiendo a las características del sistema y a la norma Datos, hechos y observaciones Esquema Nacional de Seguridad (y otras normas obligado cumplimiento) + Metodología elegida 17

18 Desarrollo de una auditoría Informe de Auditoría Contenido del informe Destinatarios del informe Consecuencias del informe Alcance y objetivo de la auditoría Criterios metodológicos de auditoría utilizados Datos, hechos y observaciones en que se basen las conclusiones formuladas. Identificación de las deficiencias Dictamen sobre el grado de cumplimiento del ENS Sugerencia de posibles medidas correctoras o complementarias que sean necesarias Recomendaciones que se consideren oportunas. Responsable de Seguridad competente: lo analizará y emitirá sus propias conclusiones que presentará al Responsable del Sistema. Responsable del Sistema competente: decidirá la adopción de las medidas oportunas Responsable de la organización: si lo solicitara. CCN-CERT: si lo solicita para prestar servicios de soporte y coordinación a las AAPP. En los sistemas de categoría ALTA: el Responsable del Sistema podrá acordar la retirada de operación de alguna información, de algún servicio o del sistema en su totalidad, durante el tiempo que estime prudente y hasta la satisfacción de las modificaciones prescritas. Deber de custodia y puesta a disposición de los autorizados a solicitarlo 18

19 19 Puntos de control

20 Avanzando con la Sociedad de la Información Avanzando con la Sociedad de la Información Si desea información sobre los servicios y soluciones de AvanTIC visite nuestro sitio C/ Rufino, nº 1, Planta Alta CP La Laguna (La Cuesta) Tel / AvanTIC Estudio de Ingenieros S.L. C.I.F. B Reg.Merc. de Santa Cruz de Tenerife, Hoja TF-33864, Folio 102, Tomo 2.580, Inscripción 1ª 20

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN

CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN Según el Esquema Nacional de Seguridad (ENS) Preguntas clave sobre la categorización de sistemas Qué es la categoría de un sistema de Información Para qué

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-802) ESQUEMA NACIONAL DE SEGURIDAD GUÍA DE AUDITORÍA

GUÍA DE SEGURIDAD (CCN-STIC-802) ESQUEMA NACIONAL DE SEGURIDAD GUÍA DE AUDITORÍA GUÍA DE SEGURIDAD (CCN-STIC-802) ESQUEMA NACIONAL DE SEGURIDAD GUÍA DE AUDITORÍA JUNIO 2010 Edita: Editor y Centro Criptológico Nacional, 2010 NIPO: 076-10-072-4 Tirada: 1000 ejemplares Fecha de Edición:

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Orden por la que se crea el Comité de Seguridad de las Tecnologías de la Información y las Comunicaciones (TIC) de la Consejería de Agricultura,

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

MINISTERIO DE HACIENDA

MINISTERIO DE HACIENDA SECRETARIA DE ESTADO DE NORMA TECNICA PARA LA EVALUACION DE LA CALIDAD EN LAS AUDITORÍAS Y ACTUACIONES DE CONTROL FINANCIERO SECRETARIA DE ESTADO DE INDICE Página 1. Objeto de la norma 3 2. Organo competente

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

PLAN DE GESTIÓN DE LA CALIDAD DOCENTE DE LOS CENTROS ACREDITADOS PARA LA FORMACIÓN SANITARIA ESPECIALIZADA

PLAN DE GESTIÓN DE LA CALIDAD DOCENTE DE LOS CENTROS ACREDITADOS PARA LA FORMACIÓN SANITARIA ESPECIALIZADA LOS CENTROS ACREDITADOS PARA LA FORMACIÓN SANITARIA ESPECIALIZADA Elaborado por: Subdirección General de Ordenación Profesional Oficina de Planificación Sanitaria y Calidad Pág. 1 de 23 1 Presentación

Más detalles

Procedimiento de gestión de auditorias internas de calidad

Procedimiento de gestión de auditorias internas de calidad Procedimiento de gestión de auditorias internas de calidad Procedimiento de gestión de auditorias internas de calidad Procedimiento de gestión de auditorias internas de calidad PROCEDIMIENTO DE GESTIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES 6087 LEY ORGÁNICA DE PROTECCIÓN DE DATOS Evolución normativa La Agencia Española de Protección de Datos La Ley Orgánica 15/1999,

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad

Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad Zaragoza, 21 de diciembre de 2011 José Angel Valderrama Antón Gerente de Nuevas Tecnologías Indice El modelo ENS y el modelo

Más detalles

INDICE Página 1. GENERAL... 1 2. OBJETO Y CAMPO DE APLICACIÓN... 1 3. CRITERIOS PARTICULARES DE ACREDITACIÓN... 1 4. PROCESO DE EVALUACIÓN...

INDICE Página 1. GENERAL... 1 2. OBJETO Y CAMPO DE APLICACIÓN... 1 3. CRITERIOS PARTICULARES DE ACREDITACIÓN... 1 4. PROCESO DE EVALUACIÓN... NT-61 Rev. 2 Mayo 2014 INDICE Página 1. GENERAL... 1 2. OBJETO Y CAMPO DE APLICACIÓN... 1 3. CRITERIOS PARTICULARES DE ACREDITACIÓN... 1 4. PROCESO DE EVALUACIÓN... 2 5. MANTENIMIENTO DE LA ACREDITACIÓN...

Más detalles

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes Adecuación de los sistemas del SI al Esquema Nacional de Seguridad Manuel Jerez Cárdenes Indice Situación actual ENS 1) Antecendentes 2) Objetivos 3) Plan de Adecuación 4) Líneas de trabajo del SI Page

Más detalles

REACU. Red Española de Agencias de Calidad Universitaria RENOVACIÓN DE LA ACREDITACIÓN DE LOS TÍTULOS UNIVERSITARIOS OFICIALES DE GRADO Y MÁSTER

REACU. Red Española de Agencias de Calidad Universitaria RENOVACIÓN DE LA ACREDITACIÓN DE LOS TÍTULOS UNIVERSITARIOS OFICIALES DE GRADO Y MÁSTER REACU Red Española de Agencias de Calidad Universitaria RENOVACIÓN DE LA ACREDITACIÓN DE LOS TÍTULOS UNIVERSITARIOS OFICIALES DE GRADO Y MÁSTER Documento de trabajo Julio de 2011 1 1. PRÓLOGO El presente

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 55 Miércoles 5 de marzo de 2014 Sec. III. Pág. 21241 III. OTRAS DISPOSICIONES MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD 2378 Orden SSI/321/2014, de 26 de febrero, por la que se aprueba

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

1. OBJETIVO 2. ALCANCE

1. OBJETIVO 2. ALCANCE 2/16 1. OBJETIVO Establecer los lineamientos y el procedimiento a seguir para la planificación y realización de auditorías internas al SGC y al SGSI de PROMPERÚ, así como para informar sus resultados y

Más detalles

Procedimiento para planificar, ejecutar y seguir las auditorías internas del SGIC del Centro

Procedimiento para planificar, ejecutar y seguir las auditorías internas del SGIC del Centro Página 1 de 5 Índice 1. Objeto. 2. Ámbito de aplicación. 3. Documentación de referencia. 4. Definiciones. 5. Responsables. 6. Descripción del proceso. 7. Tabla resumen de registros asociados al documento.

Más detalles

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ 14001:2004 8.2.2, 4.5.5 Página 1 de 8 1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación, operación,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000

Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000 Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000 f1 1 1 2012 Estándares de calidad en Servicios de Tecnología de la Información: ISO 20000 Presentación: Con objeto de

Más detalles

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente:

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente: Considerando: I- Que el artículo 5 de la Ley Orgánica de la Superintendencia de Valores, establece como uno de los deberes de esta Superintendencia, facilitar el desarrollo del mercado de valores, tanto

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

AUDITORÍAS DE SISTEMAS DE GESTIÓN AMBIENTAL

AUDITORÍAS DE SISTEMAS DE GESTIÓN AMBIENTAL MÓDULO: GESTIÓN AMBIENTAL AUDITORÍAS DE SISTEMAS DE GESTIÓN AMBIENTAL CRISTINA REY ÍNDICE 1. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 2. DEFINICIÓN DE AUDITORÍAS DE SGA. NORMA ISO 19011: DIRECTRICES

Más detalles

EL PROCESO DE VERIFICACIÓN Y ACREDITACIÓN DE LOS TITULOS UNIVERSITARIOS

EL PROCESO DE VERIFICACIÓN Y ACREDITACIÓN DE LOS TITULOS UNIVERSITARIOS EL PROCESO DE VERIFICACIÓN Y ACREDITACIÓN DE LOS TITULOS UNIVERSITARIOS Alicante, 4 de Julio de 2013 Miguel-Ángel Galindo Coordinador de Evaluación de Enseñanzas e Instituciones Índice Antecedentes y marco

Más detalles

GESTIÓN DE LAS AUDITORÍAS DE CALIDAD DE LAS UNIDADES DE GESTIÓN UPV

GESTIÓN DE LAS AUDITORÍAS DE CALIDAD DE LAS UNIDADES DE GESTIÓN UPV GESTIÓN DE LAS AUDITORÍAS DE CALIDAD DE LAS UNIDADES DE GESTIÓN UPV SISTEMA DE GESTIÓN DE CALIDAD Mayo 2013 (versión 4) Elaborado por: Aprobado el 24 de mayo de 2013 por: Servicio de Evaluación, Planificación

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

PROCESO DE AUDITORÍA

PROCESO DE AUDITORÍA PROCESO DE AUDITORÍA Cartilla básica para auditores AUDITORÍAS AL SISTEMA DE GESTIÓN INTEGRAL Dentro de los nuevos contextos, la actividad de la auditoría integral a los Sistemas de Gestión se ha convertido

Más detalles

Esquema Nacional de Seguridad

Esquema Nacional de Seguridad Esquema Nacional de Seguridad CRUE Grupo de trabajo de Administración Electrónica de la Sectorial CRUE-TIC Índice Introducción Participación de la CRUE Impacto del ENS en el SUE en el SUE Índice Introducción

Más detalles

1.1 INSTRUCTIVO - GUÍA PARA LA ELABORACIÓN DEL PLAN DE VISITA DE AUDITORÍA A PROCESOS DE GESTIÓN HUMANA

1.1 INSTRUCTIVO - GUÍA PARA LA ELABORACIÓN DEL PLAN DE VISITA DE AUDITORÍA A PROCESOS DE GESTIÓN HUMANA PROCESO EVALUACION INSTITUCIONAL Fecha de Revisión 7 de junio de 2007 SUBPROCESO EVALUACION INDEPENDIENTE Fecha de Aprobación Res.159-25 junio 2007 INSTRUCTIVO - GUÍA PARA LA ELABORACIÓN DEL PLAN DE VISITA

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

AUDITORÍAS INTERNAS SISTEMA DE GARANTÍA INTERNA DE CALIDAD

AUDITORÍAS INTERNAS SISTEMA DE GARANTÍA INTERNA DE CALIDAD Página 1 de 10 SISTEMA DE GARANTÍA INTERNA DE CALIDAD ÍNDICE 1. OBJETO... 2 2. ALCANCE... 2 3. NORMATIVA Y/O DOCUMENTOS DE REFERENCIA... 2 4. DEFINICIONES... 2 5. RESPONSABILIDADES... 2 6. DESARROLLO...

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad

Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad Sevilla, 29 de Noviembre de 2011 José Angel Valderrama Antón Gerente de Nuevas Tecnologías Indice El modelo ENS y el modelo

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Sistema de Garantía de Calidad del Título (UCM) Responsables del sistema de garantía de calidad del plan de estudios.

Sistema de Garantía de Calidad del Título (UCM) Responsables del sistema de garantía de calidad del plan de estudios. Sistema de Garantía de Calidad del Título (UCM) Responsables del sistema de garantía de calidad del plan de estudios. El responsable unipersonal de garantizar la calidad interna del Máster Universitario

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA Modalidad: Distancia Duración: 120 Horas Objetivos: VOLUMEN I: Reconocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Comunicar

Más detalles

Universidad Politécnica de Tulancingo Código del documento PR-SGI-003

Universidad Politécnica de Tulancingo Código del documento PR-SGI-003 Universidad Politécnica de Tulancingo Código del documento PR--003 8.2 4.5 4.5 s s Página 1 de 5 I. OBJETIVO Establecer los lineamientos para planear, desarrollar, ejecutar y documentar las s s como el

Más detalles

PROCEDIMIENTO INTEGRADO PARA LA REALIZACIÓN DE AUDITORIAS INTERNAS

PROCEDIMIENTO INTEGRADO PARA LA REALIZACIÓN DE AUDITORIAS INTERNAS PROCEDIMIENTO INTEGRADO PARA LA REALIZACIÓN DE AUDITORÍAS INTERNAS Hoja 1 de 12 PROCEDIMIENTO INTEGRADO PARA LA REALIZACIÓN DE AUDITORIAS INTERNAS Realizado por Revisado por Aprobado por Fco. Javier Martí

Más detalles

9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN GESTION DE LA DOCUMENTACION, BIBLIOTECAS Y ARCHIVOS Universidad Complutense de Madrid

9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN GESTION DE LA DOCUMENTACION, BIBLIOTECAS Y ARCHIVOS Universidad Complutense de Madrid 9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN GESTION DE LA DOCUMENTACION, BIBLIOTECAS Y ARCHIVOS Universidad Complutense de Madrid 9.1 Responsables del sistema de garantía de calidad del plan

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles