NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD"

Transcripción

1 NECESIDADES DE SEGURIDAD EN LA ADMINISTRACIÓN PÚBLICA PARA EL CUMPLIMIENTO DE LA LOPD ÍNDICE 1. IDN SERVICIOS INTEGRALES NECESIDADES DE SEGURIDAD INFORMÁTICA EN LA ADMINISTRACIÓN ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIÓN GESTIÓN DE INCIDENCIAS IDENTIFICACIÓN Y AUTENTICACIÓN CONTROL DE ACCESO GESTIÓN DE SOPORTES COPIAS DE SEGURIDAD CIFRADO DE DATOS ANEXO: SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS SOLUCIÓN IMPLANTADA EN EL AYUNTAMIENTO DE VÍTORIA- GASTEIZ SOLUCIONES LLEVADAS A CABO EN CASTILLA-LA MANCHA SOLUCIONES LLEVADAS A CABO EN BARCELONA SOLUCIONES LLEVADAS A CABO EN ALCOBENDAS ACTUACIONES DEL MINISTERIO DE ADMINISTRACIONES PÚBLICAS ACTUACIONES DEL MINISTERIO DE TRABAJO AEPD AGENCIA CATALANA ACTUACIONES LLEVADAS A CABO EN CANARIAS ACTUACIONES LLEVADAS A CABO EN MURCIA ACTUACIONES LLEVADAS A CABO EN LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

2 1. IDN SERVICIOS INTEGRALES IDN Servicios Integrales se caracteriza por ser una empresa especializada en consultoría, diseño, gestión e implantación de Soluciones de Seguridad Informática y Redes de Comunicaciones, con una gran capacidad para abordar soluciones tecnológicas complejas relacionadas con las Tecnologías de la Información. La empresa centra su actividad en el sector de nuevas tecnologías e innovación, calificado como proyecto empresarial I+E por el Ministerio de Trabajo y Asuntos Sociales. En la actualidad, IDN Servicios Integrales está inmersa en el desarrollo de numerosos proyectos para el sector empresarial e institucional, siendo socio tecnológico del Centro Europeo de Empresas e Innovación de Albacete, para la puesta en marcha de dos sistemas de conectividad securizada con el apoyo de las Consejerías de Ciencia y Tecnología e Industria y Trabajo. En los últimos años hemos pretendido acometer proyectos ambiciosos tecnológicamente, desempeñando todo el esfuerzo en la investigación de nuevos productos y servicios de seguridad y confianza en los sistemas de información desarrollados íntegramente por los profesionales del Departamento de Seguridad Informática de IDN Servicios Integrales. La base para ofrecer servicios confiables y de calidad está en la aplicación del conocimiento y experiencia adquirida día tras día, generando soluciones de seguridad a medida para cada uno de nuestros clientes, de forma cercana y personalizada. Nuestro compromiso, siempre en constante evolución y mejora, se fundamenta en el estudio de necesidades e implantación de soluciones integrales de seguridad a medida, poniendo a disposición de nuestros clientes servicios y soluciones acordes a sus requerimientos: Planes de Continuidad y Alta disponibilidad, Auditoria y Consultoría de Seguridad Informática, Certificado y Firma digital, Conectividad de Redes, Protección de Contenidos, Securización de redes, Implantación de SGSI, etc. IDN Servicios Integrales S.L. pone a disposición de sus clientes a los profesionales más cualificados y los medios técnicos más avanzados para ofrecerle servicios de calidad, generando soluciones a medida de cada uno de nuestros clientes. La estructura de la empresa se divide en distintos departamentos: Administración, Infraestructuras y proveedores, Seguridad y Conectividad, Consultoría, Auditoria, Comercial y Marketing, cada uno orientado a conseguir los objetivos acordados en los planes - 1 -

3 estratégicos empresariales, y que de forma conjunta hacen posible alcanzar las metas fijadas a corto y largo plazo. IDN Servicios Integrales ha reforzado su posición como empresa en el mercado al convertirse en la primera empresa de Castilla-La Mancha, proveedora de servicios integrales gestionados, de comunicación y seguridad informática, en conseguir la certificación de su Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE 71502:2004 de AENOR. Esta certificación pone en marcha el motor del ciclo de mejora continuo de nuestro sistema, para gestionar de una manera eficaz, la protección de la seguridad de nuestra información y la de nuestros clientes frente a posibles riesgos existentes dentro y fuera de IDN Servicios Integrales. Se puede decir que es un privilegio ser los promotores y ejecutores de nuestro propio SGSI, lo cual nos ha permitido conocer en mayor profundidad nuestro sistema de información. La Dirección de IDN Servicios Integrales, ha sido pieza clave en el proceso de implantación del Sistema de Gestión de Seguridad de la Información, aportando todos los recursos necesarios con el objetivo de mejorar la gestión de la seguridad de la información, siendo consciente de la importancia de proteger sus activos internos, mejorando sus expectativas de negocio y aportando una clara ventaja competitiva para la empresa

4 2. NECESIDADES DE SEGURIDAD INFORMÁTICA EN LA ADMINISTRACIÓN ACCESO A DATOS A TRAVÉS DE REDES DE COMUNICACIÓN NIVEL BÁSICO Artículo 5. Acceso a datos a través de redes de comunicaciones. Las medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones deberán garantizar un nivel de seguridad equivalente al correspondiente a los accesos en modo local. Artículo 9. Funciones y obligaciones del personal. 1. Las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información estarán claramente definidas y documentadas, de acuerdo con lo previsto en el artículo 8.2.c). 2. El responsable del fichero adoptará las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones así como las consecuencias en que pudiera incurrir en caso de incumplimiento. AMENAZAS RECOMENDACIONES - Controlar el acceso a redes internas y externas. ACCESO NO AUTORIZADO A LA INFORMACIÓN DESDE EL EXTERIOR - Aislar aplicaciones en subredes. - Proteger los sistemas o servidores mediante cortafuegos, que permitan la autenticación de la conexión, control de acceso, ocultación de la estructura interna de la red, inspección del tráfico, y registro de eventos. - Análisis de vulnerabilidades. - Implantar mecanismos que permitan conexiones seguras. - Autentificar el acceso de usuarios a los distintos recursos de la red. - Definir en cada sistema y aplicación los usuarios que pueden acceder a través de conexiones externas. - Controlar el acceso a puertos de diagnóstico remotos. - Acceso remoto a través de redes privadas virtuales

5 - Uso de antivirus. INFECCIÓN MEDIANTE VIRUS - Control de dispositivos para evitar la instalación de software. - Formación del personal en medidas de seguridad. HERRAMIENTAS PROPUESTAS POR IDN FORTIGATE FIREWALL Esta herramienta ofrece: - Antivirus - Filtrado de contenidos Web y de - Firewalls de inspección detallada - IPSec VPN - Detección y prevención de intrusiones y funciones de desvío de tráfico. - Protección de redes en tiempo real. FORTICLIENT Esta solución está diseñada para: - Proveer de acceso remoto seguro a recursos de base operativa móvil, y acceso de sitios remotos de socios de la empresa. FortiClient tiene capacidad IPSec que incluye: - Firewall personal - NAT y NAT Traversal, - Administración de políticas centralizadas - Múltiples políticas para acceder a diferentes dispositivos - Encriptación robusta, y - Una serie de herramientas para troubleshooting. FortiAnalyzer minimiza el esfuerzo requerido para: FORTIANALYZER - Monitorear y mantener políticas de uso aceptables - Identificar patrones de ataques y - Procesar al atacante y descubrir brechas de seguridad

6 SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS Implantación de la Intranet Administrativa de la Administración General del Estado. Las Comunidades Autónomas cuentan con Intranet en su Administración. El Hospital Son Llatzer, de la Consejería de Salud y Consumo de la Comunidad Autónoma y Gobierno de las Islas Baleares, implantaron una solución que consta de conexiones seguras mediante VPN IP-SEC, uso de tecnologías de tercera generación GPRS/ UMTS, utilización de entorno centralizado que no sobrecargue las conexiones (CITRIX), y securización del acceso al dispositivo y a la conexión mediante Tokens USB. GESTIÓN DE INCIDENCIAS NIVEL BÁSICO Artículo 10. Registro de incidencias. El procedimiento de notificación y gestión de incidencias contendrá necesariamente un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se le comunica y los efectos que se hubieran derivado de la misma. NIVEL MEDIO Artículo 21. Registro de incidencias. 1. En el registro regulado en el artículo 10 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación. 2. Será necesaria la autorización por escrito del responsable del fichero para la ejecución de los procedimientos de recuperación de los datos. AMENAZAS RECOMENDACIONES PERIODOS LARGOS CON EL SISTEMA FUERA DE SERVICIO IMPACTO DE LAS INCIDENCIAS SOBRE LA ORGANIZACIÓN - Registrar las incidencias y las soluciones llevadas a cabo. - Formación de los usuarios respecto del registro de incidencias

7 HERRAMIENTAS PROPUESTAS POR IDN SERVICE DESK - Registra la incidencia: quién informa del problema, síntomas, equipo involucrado, etc. - Clasifica la incidencia y asigna el trabajo a realizar a un grupo de soporte o a un técnico. - Investiga la causa de la incidencia y la compara con otras parecidas. Documenta la solución, anexa ficheros con información relacionada y cierra la incidencia. - Comunica automáticamente al usuario el estado de su solicitud a través del y/o portal de soporte. - Elabora informes, que ayuden a conocer qué está sucediendo y a mejorar el proceso. SOLUCIONES IMPLANTADAS La Subdirección General de Informática de la Seguridad Social ha implantado, entre otras medidas: - Configuración, evolución y resolución de incidencias hardware/software de los equipos de la red tanto SNA como IP. Gestión de incidencias en el acceso a través de la red troncal y de la red de acceso. Soporte a la operación, mantenimiento de redes y atención a usuarios. El CiberCentro de atención al usuario del Gobierno de Canarias ha sido dotado de una solución de gestión de incidencias que acelera la localización y solución de fallos y optimiza el servicio de atención al cliente

8 IDENTIFICACIÓN Y AUTENTICACIÓN NIVEL BÁSICO Artículo 11. Identificación y autenticación. 1. El responsable del fichero se encargará de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso. 2. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. 3. Las contraseñas se cambiarán con la periodicidad que se determine en el documento de seguridad y mientras estén vigentes se almacenarán de forma ininteligible. NIVEL MEDIO Artículo 18. Identificación y autenticación. 1. El responsable del fichero establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. 2. Se limitará la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información. AMENAZAS ACCESOS INDEBIDOS A LA INFORMACIÓN ROBO DE INFORMACIÓN RECOMENDACIONES - Establecimiento de mecanismos de identificación y autenticación para acceder a los datos. - Generación de listados de usuarios y claves y renovación periódica de los mismos. - Uso del protector de pantalla. - Registro de usuarios y accesos permitidos para el desempeño de sus funciones. - Uso de identificadores únicos para cada usuario. SOLUCIONES IMPLANTADAS Autenticación basada en técnicas de criptografía asimétrica y en el uso de certificados digitales

9 HERRAMIENTAS PROPUESTAS POR IDN CONTROL DE ACCESO POR DIRECCIONES IP, NOMBRE DE HOST O DOMINIO - Permitir el acceso a todos los ordenadores excepto a los que tengan un dirección IP o nombre de host determinados. - Denegar el acceso a todos los ordenadores excepto a los que tengan un dirección IP o nombre de host determinados. AUTENTICACIÓN USUARIO/ CONTRASEÑA MEDIANTE Los usuarios introducen un nombre y una contraseña como medio de asegurar su identidad. Todos los servidores proporcionan esta forma de autenticación, con distintas posibilidades y niveles de seguridad. CONTROL DE ACCESO POR CERTIFICADOS Permite: - Autenticar al servidor frente a los clientes, - Identificación de clientes mediante certificado. TARJETAS - Vincula la seguridad física e informática. - Unifica distintas aplicaciones de identificación en una sola plataforma centralizada. - Permite proporcionar y denegar los servicios a los usuarios de forma inmediata, reduciendo así el riesgo de que antiguos empleados consigan acceder a datos o sistemas. IDENTIFICADORES BIOMETRICOS La biometría puede aportar soluciones de alta seguridad. La tecnología funciona mediante la comparación de un identificador biométrico contra una nueva muestra que se captura al momento. Este es un proceso que cuenta con tres pasos (capturar, procesar y registrar) seguidos de un cuarto paso de verificación o identificación. SLUCIONES IMPLANTADAS El Ayuntamiento de Vitoria-Gasteiz ha implantado: Para accesos a la red y autenticación, Smart Card Logon con tarjeta ciudadana; Radius y VPN (conexiones externas); HTTP s; y certificación digital. Como medidas de seguridad en - 8 -

10 equipos, Firewall de Checkpoint, Sondas IDS y estudio de accesos a red (interna y externa) con empresas externas expertas en esta materia. El Gobierno canario instala terminales para fichar con la huella dactilar. Además del control horario sobre su jornada laboral, la implantación del nuevo sistema supondrá un valor añadido para los empleados públicos de la Administración de Justicia, ya que mediante su código personal podrán gestionar a través del sitio web del Gobierno de Canarias los permisos y licencias a que tienen derecho, así como los períodos vacacionales, teniendo un control exhaustivo de los días utilizados y disponibles. CONTROL DE ACCESO NIVEL BÁSICO Artículo 12. Control de acceso. 1. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. 2. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados. 3. La relación de usuarios a la que se refiere el artículo 11.1 de este Reglamento contendrá el acceso autorizado para cada uno de ellos. 4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme a los criterios establecidos por el responsable del fichero. NIVEL MEDIO Artículo 19. Control de acceso físico. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren ubicados los sistemas de información con datos de carácter personal. NIVEL ALTO - 9 -

11 Artículo 24. Registro de accesos. 1. De cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. 2. En el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido. 3. Los mecanismos que permiten el registro de los datos detallados en los párrafos anteriores estarán bajo el control directo del responsable de seguridad competente sin que se deba permitir, en ningún caso, la desactivación de los mismos. 4. El período mínimo de conservación de los datos registrados será de dos años. 5. El responsable de seguridad competente se encargará de revisar periódicamente la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados al menos una vez al mes. AMENAZAS RECOMENDACIONES ACCESO INDEBIDOS A LA INFORMACIÓN ACCESO DE PERSONAS NO AUTORIZADAS - Listado actualizado de usuarios con acceso a información restringida. - Definición de mecanismos que identifiquen a cualquier usuario que acceda a datos restringidos y comprobación de su autorización para ello. Limitar el tiempo máximo de conexión a aplicaciones, así como la franja horaria de acceso. - Mantener un registro de eventos relativos al control de acceso. - Controlar el acceso a los programas de utilidades. - Bloquear las cuentas que no sean utilizadas durante un período de tiempo fijado. - Implantar control de acceso físico y lógico. Control de acceso físico a los locales donde se encuentren los datos a proteger. - Implantar procesos de autenticación. - Gestión de claves. HERRAMIENTAS PROPUESTAS POR IDN

12 FORTIMANAGER Es una herramienta integrada de administración y monitoreo que permite administrar fácilmente gran cantidad de Firewalls Antivirus FortiGate. Minimiza el esfuerzo administrativo requerido para implementar, configurar, monitorear, y mantener el rango completo de los servicios de protección de red provistos por los dispositivos FortiGate instalados en ubicaciones locales y remotas. SANTUARY CONTROL DEVICE - Controla el acceso de usuarios a los dispositivos físicos del sistema - Impide la introducción de código malicioso, software ilícito y otros programas contraproducentes - Proporciona un sistema de Log. SOLUCIONES IMPLANTADAS Firma electrónica avanzada basada en certificados reconocidos. GESTIÓN DE SOPORTES NIVEL BÁSICO Artículo 13. Gestión de soportes. 1. Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello en el documento de seguridad. 2. La salida de soportes informáticos que contengan datos de carácter personal, fuera de los locales en los que esté ubicado el fichero, únicamente podrá ser autorizada por el responsable del fichero. NIVEL MEDIO

13 Artículo 20. Gestión de soportes. 1. Deberá establecerse un sistema de registro de entrada de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada. 2. Igualmente, se dispondrá de un sistema de registro de salida de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el destinatario, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega que deberá estar debidamente autorizada. 3. Cuando un soporte vaya a ser desechado o reutilizado, se adoptarán las medidas necesarias para impedir cualquier recuperación posterior de la información almacenada en él, previamente a que se proceda a su baja en el inventario. 4. Cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados los ficheros como consecuencia de operaciones de mantenimiento, se adoptarán las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. NIVEL ALTO Artículo 23. Distribución de soportes. La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que dicha información no sea inteligible ni manipulada durante su transporte. AMENAZAS RECOMENDACIONES PERDIDA DE DATOS DIFUSIÓN DE LA INFORMACIÓN - Mantener un registro de salida y entrada de soportes. - Establecimiento de métodos de inventariado y clasificación de los soportes informáticos en dónde se almacenan los datos con acceso restringido a los mismos. - Etiquetar cada soporte electrónico transportable con el máximo nivel de seguridad de la información que contenga. - Aplicar cifrado integral del disco duro para la protección de la confidencialidad de la información contenida en equipos portátiles

14 y en otros equipos que puedan contener información que requiera confidencialidad. SOLUCIONES IMPLANTADAS Fujitsu España, ha dotado al CiberCentro de atención al usuario del Gobierno de Canarias de una solución de gestión de incidencias que acelera la localización y solución de fallos y optimiza el servicio de atención al cliente. El software implementado integra el inventario completo de todos los equipos atendidos por el CiberCentro y registra la totalidad de las solicitudes de servicios. COPIAS DE SEGURIDAD NIVEL BÁSICO Artículo 14. Copias de respaldo y recuperación. 1. El responsable de fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. 2. Los procedimientos establecidos para la realización de copias de respaldo y para la recuperación de los datos deberá garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. 3. Deberán realizarse copias de respaldo, al menos semanalmente, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. NIVEL MEDIO Artículo 22. Pruebas con datos reales. Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tipo de fichero tratado. NIVEL ALTO

15 Artículo 25. Copias de respaldo y recuperación. Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento. AMENAZAS RECOMENDACIONES PERDIDA DE INFORMACIÓN - Etiquetar cada soporte electrónico transportable con el máximo nivel de seguridad de la información que contenga. - Incluir en las copias de respaldo los ficheros de registros de eventos (trazas de audit, logs) y diario de incidencias. - Emplear en las copias de respaldo formatos no propietarios que garanticen su accesibilidad en el tiempo. - Realización de copias de seguridad que garanticen la reconstrucción de los datos en el momento en que se produzca la pérdida o destrucción de los mismos. - Definición de un calendario de realización de copias de seguridad (una semanalmente al mínimo). HERRAMIENTAS PROPUESTAS POR IDN AUTOMATED DISTRIBUTION UTILITY Permite enviar archivos a los destinos deseados, haciendo copias de seguridad que pueden ser recuperadas. EASEBACKUP PROFESSIONAL Soporta infinidad de dispositivos donde efectuar la copia. También permite utilizar el correo electrónico o un sitio FTP para almacenar las copias creadas. Incorpora tecnología que permite compresiones de hasta un 90 % con respecto al tamaño original de los archivos. EVERYDAY AUTOBACK Permite realizar copias de seguridad automatizadas, después de añadir o modificar un backup proyectado, este software puede generar inmediatamente la lista de tareas diarias acordadas según la configuración. NOVABACKUP Crea copias de seguridad de servidores, pequeñas redes, discos duros, etc. Posee una gran variedad de opciones y una interfaz muy simple

16 COBIAN BACKUP Permite realizar copias de seguridad de ficheros y carpetas, y guardarla en el disco duro local o en alguna otra unidad de red. Además permite: - Realizar copias periódicas - Soporta protocolos de compresión de archivos, mediante el uso del algoritmo ZIP y se puede proteger con contraseña. - Permite copias progresivas. SOLUCIONES IMPLANTADAS La Diputación de Barcelona dispone en todas las oficinas de una línea de back-up integrada al router. CIFRADO DE DATOS NIVEL ALTO Artículo 26. Telecomunicaciones. La transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. AMENAZAS RECOMENDACIONES ACCESO A LA INFORMACIÓN - Intercambio de una clave simétrica de cifrado por un canal seguro o después de cifrarla con criptografía asimétrica. - Proteger la confidencialidad de las claves privadas frente a su divulgación no deseada y su modificación o destrucción. - Proteger las claves públicas frente a su modificación o destrucción. - Generar y obtener certificados de clave pública. - Distribuir las claves a los distintos usuarios incluyendo la forma de activación de claves cuando se reciben. - Almacenar las claves incluyendo la forma en que los usuarios autorizados pueden acceder a ellas. - Cambiar y actualizar las claves incluyendo las normas relativas a la

17 forma de realizar los cambios. - Actuar ante situaciones en las que se ha violado una clave privada. - Revocar las claves incluyendo su desactivación y anulación. - Archivar las claves para la información respaldada en distintos medios de almacenamiento. - Crear un diario de actividades relacionadas con la administración de claves, para su utilización con fines de auditoría. - Aplicar cifrado integral del disco duro para la protección de la confidencialidad de la información contenida en equipos portátiles y en otros equipos que puedan contener información que requiera confidencialidad. - Aplicar cifrado en los soportes removibles. - Utilizar algoritmos que permitan una longitud mínima de 128 bits: 3DES, IDEA, RC4, RC5, AES, o equivalentes. - Utilizar el protocolo SSL v3/tls v1 o superior con cifrado simétrico de al menos 128 bits, para el establecimiento de sesión Web cifrada. - Utilizar el estándar S/MIME v2 o superior con correo electrónico seguro. - Utilizar SSH en sesiones de administración. HERRAMIENTAS PROPUESTAS POR IDN AUTOCRIPT Características: - Encripta y desencripta ficheros y carpetas. - Diversos métodos de encriptamiento. - Administración de llaves de encriptamiento. - Copia, comprime, descomprime, sincroniza y monitorea ficheros. - Permite programar funciones. - Interfaz intuitiva y fácil de usar CRYPT2000 Descripción: Es una solución de Seguridad contra terceros que garantiza el Control de Acceso a la máquina, y preserva la confidencialidad de la Información, mediante el cifrado del disco duro y de las carpetas de Red

18 - Impide el acceso a la máquina por personal no autorizado - Protege la Información ante robos, ya que resulta ilegible Dependiendo de la modalidad de Cryt2000 se obtienen las siguientes ventajas: - Control de Acceso - Cifrado del Disco Duro - Cifrado de Carpetas de Red - Arranque con Tarjeta SOLUCIONES IMPLANTADAS Entre las tecnologías utilizadas destaca el Ayuntamiento de Vitoria-Gasteiz utilizando: Para intercambio de información con otras entidades, AXCRIPT (cifrado de los datos) y EDITRAN (vía líneas X.25 de forma segura)

19 ANEXO: SOLUCIONES IMPLANTADAS EN LAS ADMINISTRACIONES PÚBLICAS 1. SOLUCIÓN IMPLANTADA EN EL AYUNTAMIENTO DE VÍTORIA- GASTEIZ Para dar respuesta a sus necesidades, el Ayuntamiento de Vitoria-Gasteiz cuenta con: Sistema de información. Redundancia de los recursos más críticos, para mayor seguridad de los datos ante posibles pérdidas de información, se han implantado filtros, firewalls, etc., para evitar accesos indebidos al sistema, que afecten a la seguridad e integridad de los datos y de las infraestructuras. Entre los principales proyectos que se han llevado acabo con relación a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la securización en la infraestructura de sistemas y de redes de comunicaciones, cabe destacar: La instauración de reglas para las contraseñas de acceso a los sistemas, La adecuación del registro de soportes magnéticos y la creación de BD de accesos físicos al CPD". En tercer lugar, se han llevado a cabo diagnósticos de seguridad y pruebas de vulnerabilidad, con la realización periódica de diagnósticos sobre protección de datos de carácter personal y sobre el estándar ISO/IEC 17799, con el propósito de determinar el grado del cumplimiento de la normativa relativa a la LOPD; Reconocer y analizar el estado de vulnerabilidad de la instalación frente a las amenazas, y evaluar el grado de exposición, atendiendo a la probabilidad de materialización de la amenaza; Determinar el nivel de riesgo asumido, en función de las medidas de control y contención implantadas por cada amenaza detectada; y Valorar la oportunidad de adoptar un conjunto de contramedidas adecuado a las amenazas presentes, considerando la relación coste-beneficio entre el esfuerzo de adecuación y el control obtenido". Asimismo, se han implantado medidas preventivas: La adecuación de las aplicaciones y ficheros municipales a la LOPD; La protección perimetral desde Internet al ayuntamiento y el filtrado de lo enviado desde el ayuntamiento hacia el exterior;

20 La protección periférica de los accesos desde y hacia entes asociados; la protección interna, empezando desde el nodo principal; La protección y política de accesos remotos; y La instauración y extensión de las políticas de seguridad. Otras actuaciones han sido: La elaboración del Documento de Instrucciones TICs; La gestión de las incidencias de seguridad para identificarlas, registrarlas, tratarlas e identificar y resolver sus causas; Las acciones orientadas a mejorar la seguridad en la red municipal se realizan trabajos de securización de red, con mejoras en los firewall, configuración de VPNs, así como en redes periféricas). Por último mencionar también la instalación de líneas ADSL con router y conexión VPN, con el objeto de establecer un nexo seguro de comunicación entre los centros municipales. Además, en la aplicación de seguridad y control de accesos, se realizaron mejoras para permitir trabajar con tarjetas de identificación digital. Con objeto de salvaguardar los datos de carácter personal, en 2002 se elaboró un plan de acción, el Proyecto Integral de Mejora en el Tratamiento de Datos de Carácter Personal por el Ayuntamiento de Vitoria-Gasteiz. En este marco, el departamento trabaja en dos ámbitos: protección de datos de carácter personal y el estándar internacional ISO/IEC 17799, de buenas prácticas para preservar la confidencialidad de la información, su integridad y disponibilidad. Las iniciativas más destacadas son: Normativa y organización de seguridad; Principio de información en la recogida de datos y consentimiento del interesado; Deber de secreto; acceso a datos por terceros y comunicación de datos; y Ejercicio de los derechos de acceso, rectificación, cancelación y oposición. Como tecnologías utilizadas, se encuentran las siguientes: Para intercambio de información con otras entidades, AXCRIPT (cifrado de los datos) y EDITRAN (vía líneas X.25 de forma segura). Para accesos a la red y autenticación, Smart Cari Logon con tarjeta ciudadana; Radius y VPN (conexiones externas); HTTP s; y certificación digital. Como medidas de seguridad en equipos, Firewall de Checkpoint, Sondas IDS y estudio de accesos a red (interna y externa) con empresas externas expertas en esta materia

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES Disposiciones Generales Artículo 6. Para los efectos de la presente Ley, se entiende por: Sistema de Datos Personales: Todo conjunto organizado de

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA-LA MANCHA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN Autor del documento:

Más detalles

LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE

LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE TÍTULO PRIMERO CAPÍTULO ÚNICO Disposiciones Generales Artículo 6. Para los efectos de la presente Ley,

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Directrices del Plan Director de Seguridad:

Directrices del Plan Director de Seguridad: Directrices del Plan Director de Seguridad: ISO 17799 Jefe de Servicio de Sistemas Informáticos Ministerio de Trabajo y Asuntos Sociales Palabras clave Plan Director, Seguridad, ISO 17799.. Resumen de

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Documento de Seguridad Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Marzo de 2005 HOJA DE CONTROL TÍTULO DEL DOCUMENTO DOCUMENTO DE SEGURIDAD GESTIÓN PROCESAL CREACIÓN CÓDIGO FECHA DE CREACIÓN

Más detalles

Arquitectura de servicios en el Ministerio de Sanidad y Consumo. por juan fernando muñóz montalvo. 42 boletic

Arquitectura de servicios en el Ministerio de Sanidad y Consumo. por juan fernando muñóz montalvo. 42 boletic ARQUITECTURAS ORIENTADAS A SERVICIOS Arquitectura de servicios en el Ministerio de Sanidad y Consumo por juan fernando muñóz montalvo 42 boletic El Ministerio de Sanidad y Consumo ha desarrollado en los

Más detalles

La arquitectura de servicios. del Ministerio de Sanidad y

La arquitectura de servicios. del Ministerio de Sanidad y 48 La arquitectura de servicios del Ministerio de Sanidad y Consumo SE TRATA DE UNA SOLUCIÓN TECNOLÓGICA QUE HABILITA EL DESARROLLO DE PROYECTOS VERTICALES QUE PERMITEN CONCILIAR NUESTRO ACTUAL MAPA COMPETENCIAL

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Implantación de los Servicios Básicos de la Intranet Administrativa

Implantación de los Servicios Básicos de la Intranet Administrativa Implantación de los Servicios Básicos de la Intranet Administrativa Isabel Fábregas Reigosa Ingeniero de Telecomunicación y funcionaria del Cuerpo Superior de Sistemas y Tecnologías de la Información.

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS CONCLUSIONES Y RECOMENDACIONES Diciembre de 2004 ÍNDICE 1. INTRODUCCIÓN. 2. DESCRIPCIÓN DEL SECTOR. 3. CONCLUSIONES.

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS COMITÉ DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

Más detalles

NORMATIVA GLOSARIO DE TERMINOS

NORMATIVA GLOSARIO DE TERMINOS NORMATIVA El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante LOPD), obliga al responsable del fichero, y, en su caso, al encargado del

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA GESTIÓN Y CONTROL DE DATOS DE CARÁCTER PERSONAL. Código PG-13 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. GESTIÓN

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición:

De este modo, AUDEDATOS ofrece un servicio de asesoramiento y consultoría en esta materia, poniendo a su disposición: Página 1 de 11 PRESENTACIÓN. AUDEDATOS es una empresa pionera, tanto en la Comunidad Valenciana como a nivel nacional, en la prestación de servicios dirigidos a adecuar entidades, públicas y privadas,

Más detalles

Documento de Seguridad

Documento de Seguridad Documento de Seguridad Fichero USUARIOS DE INTERNET N. inscripción: Entidad Local de... Fecha versión Documento de Seguridad 05/03/2007 Versión 1.0 Sistema de Información GESTOR DE CONTENIDOS Índice de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA

SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA 4 SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA Diego Cola Palao Director General de Administración Local Consejería de Presidencia. Comunidad Autónoma de la Región de Murcia Marcos

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 24 CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC152_3 Versión 5 Situación RD 1087/2005 Actualización Competencia

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles