Medidas de seguridad en el tratamiento de datos personales Víctor Chapela
|
|
- Sebastián Araya Espejo
- hace 8 años
- Vistas:
Transcripción
1 Medidas de seguridad en el tratamiento de datos personales Víctor Chapela
2 Problemática Hoy se gestionan vulnerabilidades, se deberían gestionar riesgos La gestión por vulnerabilidades genera distorsiones grandes Controles excesivos o Controles deficientes A las empresas NO se les debe dar la libertad de gestionar los riesgos de otros Seguridad es el principal costo de cumplimiento para las empresas
3
4 ISO 27000? 1. La ley NO busca aumentar la seguridad de las empresas 2. Busca sólo aumentar la seguridad de los datos personales en resguardo de las empresas 3. ISO Propone controles de alto nivel para mitigar los riesgos que la empresa considere relevantes 4. Implantar controles <> reducir riesgo 5. + Controles + Costo 6. Riesgos materializados cuestan dinero 7. + Controles <> Riesgos 8. Equilibrio entre controles y riesgo
5 Objetivo Principal Prevenir el acceso no autorizado a Datos Personales
6 Número de Individuos 1ª Estrategia Mitigar con base en el riesgo: Por tipos de datos Por número de individuos 500k 50k 5k Datos de bajo riesgo Riesgo del dato Datos de alto riesgo
7 2ª Estrategia Alinear incentivos Compensar la diferencia entre impacto interno para la empresa y la amenaza externa Reducir el riesgo para el individuo cuando no hay incentivos para que el responsable lo haga Riesgo reputacional Riesgo económico Riesgo de integridad personal
8 3 tipos de riesgos Intencional Anonimicidad Oportunista Complejidad Accidental Probabilidad RIESGO
9 Incentivos Distintos Intencional Mínimo Esfuerzo Oportunista Suma de Esfuerzos Accidental Mejor Esfuerzo El mitigación del riesgo en relación al esfuerzo
10 Disponibilidad siempre ha sido la meta principal
11 Facilitar Acceso e Interacción
12 Riesgo Accidental es mitigado por medio de Redundancia
13 Cómo mitigamos nuestro riesgo oportunista?
14 Para reducir Riesgos Oportunistas necesitamos construir bardas
15 Entre más grandes
16 y mejores controles incluyas
17 más resistente va a ser.
18 Pero seguimos necesitando dar acceso
19 La analogía militar no aplica
20 Necesitamos usar la analogía médica
21 Necesitamos mantener nuestros sistemas y redes sanos
22
23 Usar mejores prácticas
24 Introducir sólo componentes sanos
25 Complementar con parches & actualizaciones
26 Aislarlos de amenazas externas
27 Generar alertas
28 Guardar logs
29 Riesgo Oportunista Digital es como la Salud La Suma de los esfuerzos me mantiene Sano
30 y define el tamaño de nuestra barda
31 Cómo mitigamos nuestro riesgo intencional?
32 Elriesgo intencional es gestionado aislando y filtrando nuestra información crítica
33 Valor Intencional Valor para terceros Oportunista Valor por interrelación Riesgo Accidental Valor para la organización
34 Controles divididos en dos grupos: Disponibilidad? Impacto al Negocio BIA Redundancia Confidencialidad e Integridad? Valor de Mercado y Conectividad IVA Filtros y Autenticación
35 Riesgo Intencional Riesgo Intencional = Impacto x Probabilidad Amenaza x Accesibilidad Impacto es determinado al estimar el valor económico Probabilidad es medida al calcular conexiones potenciales
36 Cómo se calcula el valor de la información? (la amenaza)
37 Intencionalidad Posibles Ataques Información Activos de Información Perfiles de Usuario Pérdidas Potenciales Ataques Conocidos Valor Económico Nodos de Alto Riesgo Acceso a Nodos de Alto Riesgo Rentabilidad Atacante
38 Necesitamos aceptar riesgo El número de jugadas potenciales es infinta
39 Con miles de partidas simultáneas
40 En un ambiente altamente dinámico
41
42 Las piezas cambian diario
43 Las reglas cambian diario
44 Jugadores cambian diario
45 El fin justifica los medios Al prevenir riesgo intencional Nada menor que asegurar todos los vectores es suficiente
46 La defensa debe ser optimizada
47 Optimizar la velocidad
48 Optimizar recursos
49 Método de gestión por valor Posibles Incidentes Incidentes Reales Incidentes Aplicables Incidentes Recurrentes Medida del valor agregado Incidentes priorizados
50 Definición del valor de la información por tipo de dato Análisis del proceso de negocio Inventario del ciclo de vida del dato Cumplimiento legal y regulatorio (PIA) Categorías de Datos Valor de información (IVA) Categorías de Datos Inventario de Activos, Perfiles y Conexiones Generación de Políticas Definición controles, estándares y procedimientos Implantación y Auditoría
51 Así es como estimamos amenaza
52 Cómo se calcula la vulnerabilidad?
53
54
55 Accesos Información Conexión Usuario
56 Segmentar por Accesos
57 Medir Accesibilidad
58 Agrupando Riesgo Intencional Grupo de Usuarios Sistema Segmento de Red Tipo de Dato
59 Disponibilidad Impacto al Negocio Activos Redundancia Confidencialidad e Integridad Valor de Mercado Activos Usuarios Conectividad Filtros y Autenticación
60 Accesibilidad Default Close Default Open Confidencialidad Disponibilidad
61 Enfocar controles en los riesgos principales
62 Determinar las fronteras de confianza
63 Cómo aplica todo esto en una ley de privacidad?
64 Riesgo por tipo de dato Personal Sensible Bajo Valor Bajo Medio Alto Valor Medio Alto
65 Riesgo del tipo de dato Riesgo para el individuo por tipo de dato Accesibilidad al dato
66 Anonimidad de Terceros Registrar y Monitorear Accesibilidad para Terceros Filtrar, Aislar, Autenticar Riesgo Intencional Reducir Rentabilidad Rentabilidad para Terceros Disociar y Separar Valor para Terceros
67 Monitorear y Registrar Reducir el riesgo para el individuo por medio de tres estrategias
68 Accesibilidad Filtrar y Aislar Controles mínimos de Accesibilidad Riesgo Intencional Riesgo Oportunista Riesgo Accidental Amenaza Externa Filtrado Confidencialidad Integridad Redundancia Disponibilidad Impacto Interno 0 Privado Público
69 Accesibilidad Peor Esfuerzo Suma de Esfuerzos Mejor Esfuerzo Riesgo Intencional Riesgo Oportunista Riesgo Accidental Amenaza Externa Filtrado Confidencialidad Integridad Redundancia Disponibilidad Impacto Interno 0 Privado Público 1 1 canal 1 momento 1 1 p 1 dispositivo Autenticada Amenaza Externa Impacto Interno
70 Re evaluación x tiempo o x cambio Cuestionario de Autoevaluación Ciclo de vida Inventario de datos Clasificación de datos Inventario: - Sistemas - Accesos Clasificación de controles Programa de trabajo Implantación de controles Revisión y Auditoria Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Controles Controles Controles Controles Controles Controles
71 Proporcional 80% de los negocios sólo tengan que llenar el cuestionario de autoevaluación 80% de los controles mínimos deberían estar ya implantados en la mayoría de las industrias Reutilización de controles A menor riesgo se reduce el alcance, el proceso y la profundidad
72 Consideraciones en los criterios Autoregulación de Seguridad Ejemplo: PCI-DSS o CNBV Por tipo de dato Secuestros y extorsión Anti-spam Correo electrónico Teléfonos Dirección VIP no se puede proteger Cloud computing Adaptar los controles para que se cumplan los objetivos en este entorno Transitorios 18 meses para la implementación de controles
73 Eficiente Eficaz
74 Medidas de seguridad en el tratamiento de datos personales Víctor Chapela
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesLa Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC
La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesPOLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesInformación técnica más allá de la seguridad de datos
Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesEconomía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016
Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente
Más detallesPolítica de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario
Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesAspectos Legales de la Economía Digital
Informe Economía Digital 2015 Cámara de Comercio de Santiago Aspectos Legales de la Economía Digital Raúl Arrieta Cortés 1 Consideraciones generales La interacción entre el Derecho y la Tecnología constituye
Más detallesAlejandro Delgado, Director de Proyectos
Análisis y gestión de riesgos basados en ISO31000 y su integración con planes de continuidad de negocio basados en ISO 22301. Herramientas GlobalRISK y GlobalContinuity Alejandro Delgado, Director de Proyectos
Más detallesConcurso Nacional de Innovación - InnovaTIC
Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesDISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. Justo a Tiempo, en la empresa Carita de Ángel.
62 CAPITULO III DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. A. OBJETIVOS 1. Objetivo General Diseñar un proceso de compras aplicando la técnica
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesCOMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO
COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO PRESENTADO POR: LUISA FERNANDA ARISTIZABAL SALAZAR D0102679 UNIVERSIDAD MILITAR NUEVA
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesINFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS UNIVERSIDAD CATÓLICA SAN ANTONIO DE MURCIA
INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS UNIVERSIDAD CATÓLICA SAN ANTONIO DE MURCIA CURSO 2014 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. PARTICIPACIÓN EN LA
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesde riesgos ambientales
MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia
Más detallesRetorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.
Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE
Más detallesMETODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1
ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 Qué son las OHSAS 18001? Conjunto de elementos interrelacionados que previenen pérdidas y permiten la protección del recurso humano mediante
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesPOLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página
Más detallesConstrucción de Cerca Perimetral, en La Escuela Los Ángeles del Barrio Los Ángeles. Departamento: Copan Población Total Actual 41,209
NOMBRE DEL PROYECTO Construcción de Cerca Perimetral, en La Escuela Los Ángeles del Barrio Los Ángeles 1.- Localización de la comunidad Departamento: Copan Población Total Actual 41,209 Municipio: Santa
Más detallesProcedimiento para la interconexión de Generadores a la Red de Distribución
Procedimiento para la interconexión de Generadores a la Realizado por: RA Aprobado por: SP Aprobado por: 1 de 9 Índice Capitulo Tema Pagina 1. Objeto 3 2. Alcance 3 3. Definiciones 3 4. Condiciones generales
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesapple Programa de proveedor de servicio autorizado de Apple (AASP)
apple Programa de proveedor de servicio autorizado de Apple (AASP) La información siguiente está extraída del manual del programa de proveedor de servicio autorizado de Apple. Si crees que tu organización
Más detallesCONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES
CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779
Más detallesGuía del usuario del Soporte para videoconferencia PT-8 de Nokia (para Nokia 6630) 9234166 1ª edición
Guía del usuario del Soporte para videoconferencia PT-8 de Nokia (para Nokia 6630) 9234166 1ª edición DECLARACIÓN DE CONFORMIDAD Nosotros, NOKIA CORPORATION, declaramos bajo nuestra única responsabilidad,
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesUna estrategia de Juego Responsable en Espan a
Una estrategia de Juego Responsable en Espan a 1. Introducción La regulación del juego online en España va a suponer un momento trascendental tanto por su posible impacto en los participantes en los juegos
Más detallesConsultoría y Asesoría informática
es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDE RESPONSABILIDAD GLOBAL
DE RESPONSABILIDAD GLOBAL Actualización II, Fecha de aprobación Febrero 02 de 2014 ÍNDICE Introducción... Declaración de compromiso... Las empresas del grupo energía de Bogotá... Principios del pacto global...
Más detallesImplantación de sistemas de gestión de seguridad y salud OHSAS 18001 On-line 70 horas
Implantación de sistemas de gestión de Presentación Un sistema de gestión de la salud y la seguridad en el trabajo fomenta los entornos de trabajo seguros y saludables al ofrecer un marco que permite a
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesForo Internacional de Acreditación (IAF) Documento del MLA de IAF. Principios generales para el uso de la Marca IAF MLA. Publicación 2, Versión 3
Foro Internacional de Acreditación (IAF) Documento del MLA de IAF Principios generales para el uso de la Marca IAF MLA Publicación 2, Versión 3 (IAF ML 2: 2011) Fecha de publicación: Abril 29 de 2011 IAAC
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesINFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08
DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa
Más detallesManual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007
Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Modificaciones respecto a la edición anterior: Aprobado por: Firma: Fecha: 30/09/11
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares
En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y con el fin de Asegurar la protección y privacidad de los datos personales, así como regular el acceso,
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.
Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology
Más detallesFinancial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.
Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de
Más detallesPolítica. Anticorrupción. Tenemos la energía de la gente del norte
Política Anticorrupción Tenemos la energía de la gente del norte Contenido Entorno Objeto Alcance Responsabilidades Principios de actuación Implementación Aprobación 6 7 2 Política Anticorrupción EMELARI
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesPortafolio de Servicios
Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer
Más detallesEstándar de Supervisión Actual-Futura
Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos
Más detallesAUMENTA TUS SEGUIDORES EN
AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente
Más detallesMANEJO DE QUEJAS Y RECLAMOS
MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos
Más detallesAPLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES
APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES GUÍA DE USO www.investors-trust.com f Acceso a la plataforma de Aplicación Electrónica para Introductores Para poder acceder a la Aplicación
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME N 050-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software - Servicio de renovación de suscripciones del software para evaluación de seguridad de la red y gestión de actualizaciones
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesMéxico. Chile Brasil. Argentina
BANCA DE LAS OPORTUNIDADES Introducción Según el Consultative Group to Assist the Poor (CGAP) 1, la inclusión financiera busca que la población y las empresas puedan acceder y hacer uso efectivo de servicios
Más detallesPOLITICA DE GESTIÓN INTEGRAL DE RIESGOS
BANCO CENTRAL DE COSTA RICA POLITICA DE GESTIÓN INTEGRAL DE RIESGOS APROBADO POR LA JUNTA DIRECTIVA DEL BANCO CENTRAL DE COSTA RICA, MEDIANTE ARTÍCULO 4, NUMERAL 1, DEL ACTA DE LA SESIÓN 5608-2013, CELEBRADA
Más detallesSISTEMA DE GESTION AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO: INTEGRACIÓN
SISTEMA DE GESTION AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO: INTEGRACIÓN Autores: René G. Manresa González manresa@inin.cu, Lianette Godoy del Pozo lianette@inin.cu, Ibrahím Urquiaga Mergarejo ibm@inin.cu
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesCurso: Arquitectura Empresarial basado en TOGAF
Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo
Más detallesSistemas de Gestión Medioambiental
Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistema por el que una organización controla las actividades, productos y procesos que causan, o podrían causar, impactos ambientales
Más detallesERP Y CRM CONFIGURABLE SEGÚN SU INDUSTRIA
igem es un framework de ERP basado en la web ideado en dos presentaciones: para PYMES y para clientes Corporativos tanto públicos como privados, presentado por como producto ensamblado para la venta. igem
Más detallesServicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesEntendiendo mi ambiente de Control
Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan
Más detallesCASO PRACTICO Nº 209
CASO PRACTICO Nº 209 CONSULTA La empresa ha llegado a un acuerdo con un proveedor para el aplazamiento de la deuda actual; el periodo de aplazamiento acordado, 5 años; la cancelación implica el considerar
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesDiseño e implantación de un cuerpo normativo de Seguridad de la Información
Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda
Más detallesPLAN IMPLEMENTACION DEL SISTEMA DE VIGILANCIA DE LA SEGURIDAD ALIMENTARIA NUTRICIONAL
PERÚ Ministerio de Salud Instituto Nacional de Salud Centro Nacional de Alimentación y Nutrición DIRECCION EJECUTIVA DE VIGILANCIA ALIMENTARIA Y NUTRICIONAL de Salud PLAN IMPLEMENTACION DEL SISTEMA DE
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS Objetivo del Procedimiento: administrar los contratos con los proveedores y organizaciones internas para mejorar la relación
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesCERTIFICACIÓN AMBIENTAL INTERNACIONAL ISO 14.001
CERTIFICACIÓN AMBIENTAL INTERNACIONAL ISO 14.001 A fin de lograr el reconocimiento público de su gestión ambiental organizaciones de todo el mundo, independiente de su sector productivo y tamaño, están
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesXII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO
XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados
Más detallesOPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS
OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN
Más detalles