NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD"

Transcripción

1 NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD ÍNDICE 1. IDN SERVICIOS INTEGRALES NECESIDADES DE SEGURIDAD INFORMÁTICA EN LA ADMINISTRACIÓN ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIÓN GESTIÓN DE INCIDENCIAS IDENTIFICACIÓN Y AUTENTICACIÓN CONTROL DE ACCESO GESTIÓN DE SOPORTES COPIAS DE SEGURIDAD CIFRADO DE DATOS ANEXO: SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS SOLUCIÓN IMPLANTADA EN EL AYUNTAMIENTO DE VÍTORIA- GASTEIZ SOLUCIONES LLEVADAS A CABO EN CASTILLA-LA MANCHA SOLUCIONES LLEVADAS A CABO EN BARCELONA SOLUCIONES LLEVADAS A CABO EN ALCOBENDAS ACTUACIONES DEL MINISTERIO DE ADMINISTRACIONES PÚBLICAS ACTUACIONES DEL MINISTERIO DE TRABAJO AEPD AGENCIA CATALANA ACTUACIONES LLEVADAS A CABO EN CANARIAS ACTUACIONES LLEVADAS A CABO EN MURCIA ACTUACIONES LLEVADAS A CABO EN LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

2 1. IDN SERVICIOS INTEGRALES IDN Servicios Integrales se caracteriza por ser una empresa especializada en consultoría, diseño, gestión e implantación de Soluciones de Seguridad Informática y Redes de Comunicaciones, con una gran capacidad para abordar soluciones tecnológicas complejas relacionadas con las Tecnologías de la Información. La empresa centra su actividad en el sector de nuevas tecnologías e innovación, calificado como proyecto empresarial I+E por el Ministerio de Trabajo y Asuntos Sociales. En la actualidad, IDN Servicios Integrales está inmersa en el desarrollo de numerosos proyectos para el sector empresarial e institucional, siendo socio tecnológico del Centro Europeo de Empresas e Innovación de Albacete, para la puesta en marcha de dos sistemas de conectividad securizada con el apoyo de las Consejerías de Ciencia y Tecnología e Industria y Trabajo. En los últimos años hemos pretendido acometer proyectos ambiciosos tecnológicamente, desempeñando todo el esfuerzo en la investigación de nuevos productos y servicios de seguridad y confianza en los sistemas de información desarrollados íntegramente por los profesionales del Departamento de Seguridad Informática de IDN Servicios Integrales. La base para ofrecer servicios confiables y de calidad está en la aplicación del conocimiento y experiencia adquirida día tras día, generando soluciones de seguridad a medida para cada uno de nuestros clientes, de forma cercana y personalizada. Nuestro compromiso, siempre en constante evolución y mejora, se fundamenta en el estudio de necesidades e implantación de soluciones integrales de seguridad a medida, poniendo a disposición de nuestros clientes servicios y soluciones acordes a sus requerimientos: Planes de Continuidad y Alta disponibilidad, Auditoria y Consultoría de Seguridad Informática, Certificado y Firma digital, Conectividad de Redes, Protección de Contenidos, Securización de redes, Implantación de SGSI, etc. IDN Servicios Integrales S.L. pone a disposición de sus clientes a los profesionales más cualificados y los medios técnicos más avanzados para ofrecerle servicios de calidad, generando soluciones a medida de cada uno de nuestros clientes. La estructura de la empresa se divide en distintos departamentos: Administración, Infraestructuras y proveedores, Seguridad y Conectividad, Consultoría, Auditoria, Comercial y Marketing, cada uno orientado a conseguir los objetivos acordados en los planes - 1 -

3 estratégicos empresariales, y que de forma conjunta hacen posible alcanzar las metas fijadas a corto y largo plazo. IDN Servicios Integrales ha reforzado su posición como empresa en el mercado al convertirse en la primera empresa de Castilla-La Mancha, proveedora de servicios integrales gestionados, de comunicación y seguridad informática, en conseguir la certificación de su Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE 71502:2004 de AENOR. Esta certificación pone en marcha el motor del ciclo de mejora continuo de nuestro sistema, para gestionar de una manera eficaz, la protección de la seguridad de nuestra información y la de nuestros clientes frente a posibles riesgos existentes dentro y fuera de IDN Servicios Integrales. Se puede decir que es un privilegio ser los promotores y ejecutores de nuestro propio SGSI, lo cual nos ha permitido conocer en mayor profundidad nuestro sistema de información. La Dirección de IDN Servicios Integrales, ha sido pieza clave en el proceso de implantación del Sistema de Gestión de Seguridad de la Información, aportando todos los recursos necesarios con el objetivo de mejorar la gestión de la seguridad de la información, siendo consciente de la importancia de proteger sus activos internos, mejorando sus expectativas de negocio y aportando una clara ventaja competitiva para la empresa

4 2. NECESIDADES DE SEGURIDAD INFORMÁTICA EN LA ADMINISTRACIÓN ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIÓN NIVEL BÁSICO Artículo 5. Acceso a datos a través de redes de comunicaciones. Las medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones deberán garantizar un nivel de seguridad equivalente al correspondiente a los accesos en modo local. Artículo 9. Funciones y obligaciones del personal. 1. Las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información estarán claramente definidas y documentadas, de acuerdo con lo previsto en el artículo 8.2.c). 2. El responsable del fichero adoptará las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en que pudiera incurrir en caso de incumplimiento. AMENAZAS RECOMENDACIONES - Controlar el acceso a redes internas y externas. ACCESO NO AUTORIZADO A LA INFORMACIÓN DESDE EL EXTERIOR - Aislar aplicaciones en subredes. - Proteger los sistemas o servidores mediante cortafuegos, que permitan la autenticación de la conexión, control de acceso, ocultación de la estructura interna de la red, inspección del tráfico, y registro de eventos. - Análisis de vulnerabilidades. - Implantar mecanismos que permitan conexiones seguras. - Autentificar el acceso de usuarios a los distintos recursos de la red. - Definir en cada sistema y aplicación los usuarios que pueden acceder a través de conexiones externas. - Controlar el acceso a puertos de diagnóstico remotos. - Acceso remoto a través de redes privadas virtuales

5 - Uso de antivirus. INFECCIÓN MEDIANTE VIRUS - Control de dispositivos para evitar la instalación de software. - Formación del personal en medidas de seguridad. HERRAMIENTAS PROPUESTAS POR IDN FORTIGATE FIREWALL Esta herramienta ofrece: - Antivirus - Filtrado de contenidos Web y de - Firewalls de inspección detallada - IPSec VPN - Detección y prevención de intrusiones y funciones de desvío de tráfico. - Protección de redes en tiempo real. FORTICLIENT Esta solución está diseñada para: - Proveer de acceso remoto seguro a recursos de base operativa móvil, y acceso de sitios remotos de socios de la empresa. FortiClient tiene capacidad IPSec que incluye: - Firewall personal - NAT y NAT Traversal, - Administración de políticas centralizadas - Múltiples políticas para acceder a diferentes dispositivos - Encriptación robusta, y - Una serie de herramientas para troubleshooting. FortiAnalyzer minimiza el esfuerzo requerido para: FORTIANALYZER - Monitorear y mantener políticas de uso aceptables - Identificar patrones de ataques y - Procesar al atacante y descubrir brechas de seguridad

6 SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS Implantación de la Intranet Administrativa de la Administración General del Estado. Las Comunidades Autónomas cuentan con Intranet en su Administración. El Hospital Son Llatzer, de la Consejería de Salud y Consumo de la Comunidad Autónoma y Gobierno de las Islas Baleares, implantaron una solución que consta de conexiones seguras mediante VPN IP-SEC, uso de tecnologías de tercera generación GPRS/ UMTS, utilización de entorno centralizado que no sobrecargue las conexiones (CITRIX), y securización del acceso al dispositivo y a la conexión mediante Tokens USB. GESTIÓN DE INCIDENCIAS NIVEL BÁSICO Artículo 10. Registro de incidencias. El procedimiento de notificación y gestión de incidencias contendrá necesariamente un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se le comunica y los efectos que se hubieran derivado de la misma. NIVEL MEDIO Artículo 21. Registro de incidencias. 1. En el registro regulado en el artículo 10 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación. 2. Será necesaria la autorización por escrito del responsable del fichero para la ejecución de los procedimientos de recuperación de los datos. AMENAZAS RECOMENDACIONES PERIODOS LARGOS CON EL SISTEMA FUERA DE SERVICIO IMPACTO DE LAS INCIDENCIAS SOBRE LA ORGANIZACIÓN - Registrar las incidencias y las soluciones llevadas a cabo. - Formación de los usuarios respecto del registro de incidencias

7 HERRAMIENTAS PROPUESTAS POR IDN SERVICE DESK - Registra la incidencia: quién informa del problema, síntomas, equipo involucrado, etc. - Clasifica la incidencia y asigna el trabajo a realizar a un grupo de soporte o a un técnico. - Investiga la causa de la incidencia y la compara con otras parecidas. Documenta la solución, anexa ficheros con información relacionada y cierra la incidencia. - Comunica automáticamente al usuario el estado de su solicitud a través del y/o portal de soporte. - Elabora informes, que ayuden a conocer qué está sucediendo y a mejorar el proceso. SOLUCIONES IMPLANTADAS La Subdirección General de Informática de la Seguridad Social ha implantado, entre otras medidas: - Configuración, evolución y resolución de incidencias hardware/software de los equipos de la red tanto SNA como IP. Gestión de incidencias en el acceso a través de la red troncal y de la red de acceso. Soporte a la operación, mantenimiento de redes y atención a usuarios. El CiberCentro de atención al usuario del Gobierno de Canarias ha sido dotado de una solución de gestión de incidencias que acelera la localización y solución de fallos y optimiza el servicio de atención al cliente

8 IDENTIFICACIÓN Y AUTENTICACIÓN NIVEL BÁSICO Artículo 11. Identificación y autenticación. 1. El responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso. 2. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. 3. Las contraseñas se cambiarán con la periodicidad que se determine en el documento de seguridad y mientras estén vigentes se almacenarán de forma ininteligible. NIVEL MEDIO Artículo 18. Identificación y autenticación. 1. El responsable del fichero establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. 2. Se limitará la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información. AMENAZAS ACCESOS INDEBIDOS A LA INFORMACIÓN ROBO DE INFORMACIÓN RECOMENDACIONES - Establecimiento de mecanismos de identificación y autenticación para acceder a los datos. - Generación de listados de usuarios y claves y renovación periódica de los mismos. - Uso del protector de pantalla. - Registro de usuarios y accesos permitidos para el desempeño de sus funciones. - Uso de identificadores únicos para cada usuario. SOLUCIONES IMPLANTADAS Autenticación basada en técnicas de criptografía asimétrica y en el uso de certificados digitales

9 HERRAMIENTAS PROPUESTAS POR IDN CONTROL DE ACCESO POR DIRECCIONES IP, NOMBRE DE HOST O DOMINIO - Permitir el acceso a todos los ordenadores excepto a los que tengan un dirección IP o nombre de host determinados. - Denegar el acceso a todos los ordenadores excepto a los que tengan un dirección IP o nombre de host determinados. AUTENTICACIÓN USUARIO/ CONTRASEÑA MEDIANTE Los usuarios introducen un nombre y una contraseña como medio de asegurar su identidad. Todos los servidores proporcionan esta forma de autenticación, con distintas posibilidades y niveles de seguridad. CONTROL DE ACCESO POR CERTIFICADOS Permite: - Autenticar al servidor frente a los clientes, - Identificación de clientes mediante certificado. TARJETAS - Vincula la seguridad física e informática. - Unifica distintas aplicaciones de identificación en una sola plataforma centralizada. - Permite proporcionar y denegar los servicios a los usuarios de forma inmediata, reduciendo así el riesgo de que antiguos empleados consigan acceder a datos o sistemas. IDENTIFICADORES BIOMETRICOS La biometría puede aportar soluciones de alta seguridad. La tecnología funciona mediante la comparación de un identificador biométrico contra una nueva muestra que se captura al momento. Este es un proceso que cuenta con tres pasos (capturar, procesar y registrar) seguidos de un cuarto paso de verificación o identificación. SLUCIONES IMPLANTADAS El Ayuntamiento de Vitoria-Gasteiz ha implantado: Para accesos a la red y autenticación, Smart Card Logon con tarjeta ciudadana; Radius y VPN (conexiones externas); HTTP s; y certificación digital. Como medidas de seguridad en - 8 -

10 equipos, Firewall de Checkpoint, Sondas IDS y estudio de accesos a red (interna y externa) con empresas externas expertas en esta materia. El Gobierno canario instala terminales para fichar con la huella dactilar. Además del control horario sobre su jornada laboral, la implantación del nuevo sistema supondrá un valor añadido para los empleados públicos de la Administración de Justicia, ya que mediante su código personal podrán gestionar a través del sitio web del Gobierno de Canarias los permisos y licencias a que tienen derecho, así como los períodos vacacionales, teniendo un control exhaustivo de los días utilizados y disponibles. CONTROL DE ACCESO NIVEL BÁSICO Artículo 12. Control de acceso. 1. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. 2. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados. 3. La relación de usuarios a la que se refiere el artículo 11.1 de este Reglamento contendrá el acceso autorizado para cada uno de ellos. 4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme a los criterios establecidos por el responsable del fichero. NIVEL MEDIO Artículo 19. Control de acceso físico. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren ubicados los sistemas de información con datos de carácter personal. NIVEL ALTO - 9 -

11 Artículo 24. Registro de accesos. 1. De cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. 2. En el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido. 3. Los mecanismos que permiten el registro de los datos detallados en los párrafos anteriores estarán bajo el control directo del responsable de seguridad competente sin que se deba permitir, en ningún caso, la desactivación de los mismos. 4. El período mínimo de conservación de los datos registrados será de dos años. 5. El responsable de seguridad competente se encargará de revisar periódicamente la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados al menos una vez al mes. AMENAZAS RECOMENDACIONES ACCESO INDEBIDOS A LA INFORMACIÓN ACCESO DE PERSONAS NO AUTORIZADAS - Listado actualizado de usuarios con acceso a información restringida. - Definición de mecanismos que identifiquen a cualquier usuario que acceda a datos restringidos y comprobación de su autorización para ello. Limitar el tiempo máximo de conexión a aplicaciones, así como la franja horaria de acceso. - Mantener un registro de eventos relativos al control de acceso. - Controlar el acceso a los programas de utilidades. - Bloquear las cuentas que no sean utilizadas durante un período de tiempo fijado. - Implantar control de acceso físico y lógico. Control de acceso físico a los locales donde se encuentren los datos a proteger. - Implantar procesos de autenticación. - Gestión de claves. HERRAMIENTAS PROPUESTAS POR IDN

12 FORTIMANAGER Es una herramienta integrada de administración y monitoreo que permite administrar fácilmente gran cantidad de Firewalls Antivirus FortiGate. Minimiza el esfuerzo administrativo requerido para implementar, configurar, monitorear, y mantener el rango completo de los servicios de protección de red provistos por los dispositivos FortiGate instalados en ubicaciones locales y remotas. SANTUARY CONTROL DEVICE - Controla el acceso de usuarios a los dispositivos físicos del sistema - Impide la introducción de código malicioso, software ilícito y otros programas contraproducentes - Proporciona un sistema de Log. SOLUCIONES IMPLANTADAS Firma electrónica avanzada basada en certificados reconocidos. GESTIÓN DE SOPORTES NIVEL BÁSICO Artículo 13. Gestión de soportes. 1. Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello en el documento de seguridad. 2. La salida de soportes informáticos que contengan datos de carácter personal, fuera de los locales en los que esté ubicado el fichero, únicamente podrá ser autorizada por el responsable del fichero. NIVEL MEDIO

13 Artículo 20. Gestión de soportes. 1. Deberá establecerse un sistema de registro de entrada de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada. 2. Igualmente, se dispondrá de un sistema de registro de salida de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el destinatario, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega que deberá estar debidamente autorizada. 3. Cuando un soporte vaya a ser desechado o reutilizado, se adoptarán las medidas necesarias para impedir cualquier recuperación posterior de la información almacenada en él, previamente a que se proceda a su baja en el inventario. 4. Cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados los ficheros como consecuencia de operaciones de mantenimiento, se adoptarán las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. NIVEL ALTO Artículo 23. Distribución de soportes. La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que dicha información no sea inteligible ni manipulada durante su transporte. AMENAZAS RECOMENDACIONES PERDIDA DE DATOS DIFUSIÓN DE LA INFORMACIÓN - Mantener un registro de salida y entrada de soportes. - Establecimiento de métodos de inventariado y clasificación de los soportes informáticos en dónde se almacenan los datos con acceso restringido a los mismos. - Etiquetar cada soporte electrónico transportable con el máximo nivel de seguridad de la información que contenga. - Aplicar cifrado integral del disco duro para la protección de la confidencialidad de la información contenida en equipos portátiles

14 y en otros equipos que puedan contener información que requiera confidencialidad. SOLUCIONES IMPLANTADAS Fujitsu España, ha dotado al CiberCentro de atención al usuario del Gobierno de Canarias de una solución de gestión de incidencias que acelera la localización y solución de fallos y optimiza el servicio de atención al cliente. El software implementado integra el inventario completo de todos los equipos atendidos por el CiberCentro y registra la totalidad de las solicitudes de servicios. COPIAS DE SEGURIDAD NIVEL BÁSICO Artículo 14. Copias de respaldo y recuperación. 1. El responsable de fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. 2. Los procedimientos establecidos para la realización de copias de respaldo y para la recuperación de los datos deberá garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. 3. Deberán realizarse copias de respaldo, al menos semanalmente, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. NIVEL MEDIO Artículo 22. Pruebas con datos reales. Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tipo de fichero tratado. NIVEL ALTO

15 Artículo 25. Copias de respaldo y recuperación. Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento. AMENAZAS RECOMENDACIONES PERDIDA DE INFORMACIÓN - Etiquetar cada soporte electrónico transportable con el máximo nivel de seguridad de la información que contenga. - Incluir en las copias de respaldo los ficheros de registros de eventos (trazas de audit, logs) y diario de incidencias. - Emplear en las copias de respaldo formatos no propietarios que garanticen su accesibilidad en el tiempo. - Realización de copias de seguridad que garanticen la reconstrucción de los datos en el momento en que se produzca la pérdida o destrucción de los mismos. - Definición de un calendario de realización de copias de seguridad (una semanalmente al mínimo). HERRAMIENTAS PROPUESTAS POR IDN AUTOMATED DISTRIBUTION UTILITY Permite enviar archivos a los destinos deseados, haciendo copias de seguridad que pueden ser recuperadas. EASEBACKUP PROFESSIONAL Soporta infinidad de dispositivos donde efectuar la copia. También permite utilizar el correo electrónico o un sitio FTP para almacenar las copias creadas. Incorpora tecnología que permite compresiones de hasta un 90 % con respecto al tamaño original de los archivos. EVERYDAY AUTOBACK Permite realizar copias de seguridad automatizadas, después de añadir o modificar un backup proyectado, este software puede generar inmediatamente la lista de tareas diarias acordadas según la configuración. NOVABACKUP Crea copias de seguridad de servidores, pequeñas redes, discos duros, etc. Posee una gran variedad de opciones y una interfaz muy simple

16 COBIAN BACKUP Permite realizar copias de seguridad de ficheros y carpetas, y guardarla en el disco duro local o en alguna otra unidad de red. Además permite: - Realizar copias periódicas - Soporta protocolos de compresión de archivos, mediante el uso del algoritmo ZIP y se puede proteger con contraseña. - Permite copias progresivas. SOLUCIONES IMPLANTADAS La Diputación de Barcelona dispone en todas las oficinas de una línea de back-up integrada al router. CIFRADO DE DATOS NIVEL ALTO Artículo 26. Telecomunicaciones. La transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. AMENAZAS RECOMENDACIONES ACCESO A LA INFORMACIÓN - Intercambio de una clave simétrica de cifrado por un canal seguro o después de cifrarla con criptografía asimétrica. - Proteger la confidencialidad de las claves privadas frente a su divulgación no deseada y su modificación o destrucción. - Proteger las claves públicas frente a su modificación o destrucción. - Generar y obtener certificados de clave pública. - Distribuir las claves a los distintos usuarios incluyendo la forma de activación de claves cuando se reciben. - Almacenar las claves incluyendo la forma en que los usuarios autorizados pueden acceder a ellas. - Cambiar y actualizar las claves incluyendo las normas relativas a la

17 forma de realizar los cambios. - Actuar ante situaciones en las que se ha violado una clave privada. - Revocar las claves incluyendo su desactivación y anulación. - Archivar las claves para la información respaldada en distintos medios de almacenamiento. - Crear un diario de actividades relacionadas con la administración de claves, para su utilización con fines de auditoría. - Aplicar cifrado integral del disco duro para la protección de la confidencialidad de la información contenida en equipos portátiles y en otros equipos que puedan contener información que requiera confidencialidad. - Aplicar cifrado en los soportes removibles. - Utilizar algoritmos que permitan una longitud mínima de 128 bits: 3DES, IDEA, RC4, RC5, AES, o equivalentes. - Utilizar el protocolo SSL v3/tls v1 o superior con cifrado simétrico de al menos 128 bits, para el establecimiento de sesión Web cifrada. - Utilizar el estándar S/MIME v2 o superior con correo electrónico seguro. - Utilizar SSH en sesiones de administración. HERRAMIENTAS PROPUESTAS POR IDN AUTOCRIPT Características: - Encripta y desencripta ficheros y carpetas. - Diversos métodos de encriptamiento. - Administración de llaves de encriptamiento. - Copia, comprime, descomprime, sincroniza y monitorea ficheros. - Permite programar funciones. - Interfaz intuitiva y fácil de usar CRYPT2000 Descripción: Es una solución de Seguridad contra terceros que garantiza el Control de Acceso a la máquina, y preserva la confidencialidad de la Información, mediante el cifrado del disco duro y de las carpetas de Red

18 - Impide el acceso a la máquina por personal no autorizado - Protege la Información ante robos, ya que resulta ilegible Dependiendo de la modalidad de Cryt2000 se obtienen las siguientes ventajas: - Control de Acceso - Cifrado del Disco Duro - Cifrado de Carpetas de Red - Arranque con Tarjeta SOLUCIONES IMPLANTADAS Entre las tecnologías utilizadas destaca el Ayuntamiento de Vitoria-Gasteiz utilizando: Para intercambio de información con otras entidades, AXCRIPT (cifrado de los datos) y EDITRAN (vía líneas X.25 de forma segura)

19 ANEXO: SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS 1. SOLUCIÓN IMPLANTADA EN EL AYUNTAMIENTO DE VÍTORIA- GASTEIZ Para dar respuesta a sus necesidades, el Ayuntamiento de Vitoria-Gasteiz cuenta con: Sistema de información. Redundancia de los recursos más críticos, para mayor seguridad de los datos ante posibles pérdidas de información, se han implantado filtros, firewalls, etc., para evitar accesos indebidos al sistema, que afecten a la seguridad e integridad de los datos y de las infraestructuras. Entre los principales proyectos que se han llevado acabo con relación a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la securización en la infraestructura de sistemas y de redes de comunicaciones, cabe destacar: La instauración de reglas para las contraseñas de acceso a los sistemas, La adecuación del registro de soportes magnéticos y la creación de BD de accesos físicos al CPD". En tercer lugar, se han llevado a cabo diagnósticos de seguridad y pruebas de vulnerabilidad, con la realización periódica de diagnósticos sobre protección de datos de carácter personal y sobre el estándar ISO/IEC 17799, con el propósito de determinar el grado del cumplimiento de la normativa relativa a la LOPD; Reconocer y analizar el estado de vulnerabilidad de la instalación frente a las amenazas, y evaluar el grado de exposición, atendiendo a la probabilidad de materialización de la amenaza; Determinar el nivel de riesgo asumido, en función de las medidas de control y contención implantadas por cada amenaza detectada; y Valorar la oportunidad de adoptar un conjunto de contramedidas adecuado a las amenazas presentes, considerando la relación coste-beneficio entre el esfuerzo de adecuación y el control obtenido". Asimismo, se han implantado medidas preventivas: La adecuación de las aplicaciones y ficheros municipales a la LOPD; La protección perimetral desde Internet al ayuntamiento y el filtrado de lo enviado desde el ayuntamiento hacia el exterior;

20 La protección periférica de los accesos desde y hacia entes asociados; la protección interna, empezando desde el nodo principal; La protección y política de accesos remotos; y La instauración y extensión de las políticas de seguridad. Otras actuaciones han sido: La elaboración del Documento de Instrucciones TICs; La gestión de las incidencias de seguridad para identificarlas, registrarlas, tratarlas e identificar y resolver sus causas; Las acciones orientadas a mejorar la seguridad en la red municipal se realizan trabajos de securización de red, con mejoras en los firewall, configuración de VPNs, así como en redes periféricas). Por último mencionar también la instalación de líneas ADSL con router y conexión VPN, con el objeto de establecer un nexo seguro de comunicación entre los centros municipales. Además, en la aplicación de seguridad y control de accesos, se realizaron mejoras para permitir trabajar con tarjetas de identificación digital. Con objeto de salvaguardar los datos de carácter personal, en 2002 se elaboró un plan de acción, el Proyecto Integral de Mejora en el Tratamiento de Datos de Carácter Personal por el Ayuntamiento de Vitoria-Gasteiz. En este marco, el departamento trabaja en dos ámbitos: protección de datos de carácter personal y el estándar internacional ISO/IEC 17799, de buenas prácticas para preservar la confidencialidad de la información, su integridad y disponibilidad. Las iniciativas más destacadas son: Normativa y organización de seguridad; Principio de información en la recogida de datos y consentimiento del interesado; Deber de secreto; acceso a datos por terceros y comunicación de datos; y Ejercicio de los derechos de acceso, rectificación, cancelación y oposición. Como tecnologías utilizadas, se encuentran las siguientes: Para intercambio de información con otras entidades, AXCRIPT (cifrado de los datos) y EDITRAN (vía líneas X.25 de forma segura). Para accesos a la red y autenticación, Smart Cari Logon con tarjeta ciudadana; Radius y VPN (conexiones externas); HTTP s; y certificación digital. Como medidas de seguridad en equipos, Firewall de Checkpoint, Sondas IDS y estudio de accesos a red (interna y externa) con empresas externas expertas en esta materia

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles