EXIN Information Security Foundation based on ISO/IEC 27002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EXIN Information Security Foundation based on ISO/IEC 27002"

Transcripción

1 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC Edición de mayo de 2013

2 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. Guía de Preparación para EXIN Fundamentos de Seguridad de la Información basado 2

3 Contenido 1. Visión general 4 2. Requisitos del examen 7 3. Listado de conceptos básicos Bibliografía

4 1. Visión general EXIN Information Security Foundation based on ISO/IEC (ISFS.SP) Resumen La Guía de Preparación están diseñadas para asistir a los proveedores de formación en la elaboración de los cursos y del material necesario cumpliendo los requisitos de EXIN. El principal objetivo de la guía de preparación es identificar los temas, requisitos y especificaciones del examen, así como la audiencia a la que va dirigido, a fin de ayudar en la elaboración de nuevos cursos de alta calidad. La seguridad de la información constituye la protección de la información de una amplia gama de amenazas para, de este modo, asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el rendimiento del capital invertido, así como de las oportunidades de negocio (definición de ISO/IEC 27002). La Seguridad de la Información es cada vez más importante. La globalización de la economía conduce a un creciente intercambio de información entre organizaciones (sus empleados, clientes y suministradores) y a un uso de redes cada vez mayor, como la red interna de la empresa, la conexión con redes de otras empresas e Internet. La normativa internacional, el Código de buenas prácticas para la gestión de la seguridad de la información ISO/IEC 27002:2005, es ampliamente respetada y citada. Además, proporciona un marco para la organización y gestión de un programa de seguridad de la información. Implantar un programa basado en esta norma servirá debidamente a una organización en su objetivo de satisfacer un gran número de los requisitos a los que se enfrenta en el complejo entorno operativo actual. Una buena comprensión de esta norma es importante para el desarrollo personal de todo profesional de la seguridad de la información. En el módulo Information Security Foundation based on ISO/IEC (ISFS), se evalúan los conceptos básicos de seguridad de la información y su coherencia. El módulo ISFS va dirigido a todo el mundo dentro de la organización. El conocimiento básico de este módulo contribuye a la comprensión de que la información es algo vulnerable y de que se requieren medidas para protegerla. En los módulos de Seguridad de la Información de EXIN se utiliza la siguiente definición: La Seguridad de la Información se ocupa de la definición, implantación, mantenimiento, conformidad y evaluación de un conjunto de controles (medidas) coherentes que protegen la disponibilidad, integridad y confidencialidad del suministro de información (manual o automático). 4 4

5 Los temas de este módulos son: Información y seguridad: conceptos, valor de la información e importancia de la fiabilidad. Amenazas y riesgos: relación entre amenazas y fiabilidad. Enfoque y organización: política de seguridad y disposiciones para la seguridad de la información. Medidas: físicas, técnicas y organizativas. Y Legislación y normas: importancia y operación. Contexto Esquema de certificación El Certificado de EXIN Fundamentos de Seguridad de la Información basado en ISO / IEC es parte del programa de cualificación de Seguridad de la Información. A este módulo le siguen los Certificados de Information Security Management Advanced ase don ISO/IEC e Information Security Management Expert ase don ISO/IEC Grupo al que va dirigido El examen de Fundamentos de Seguridad de la Información basado en ISO/IEC está indicado para cualquier persona en la organización que procese información. El módulo también es apropiado para pequeños negocios independientes, para los que es necesario tener un conocimiento básico sobre la Seguridad de la Información. Este módulo puede ser un buen comienzo para nuevos profesionales de la seguridad de la información. 5 5

6 Prerrequisitos Ninguno Se recomienda un curso sobre Fundamentos en Seguridad de la Información basado en ISO/IEC 27002, impartido por un proveedor de formación acreditado por EXIN. Formato del examen Opción múltiple por ordenador Indicación de carga lectiva 60 horas Trabajo práctico No procede Tiempo permitido para el examen 60 minutos Detalles del examen Número de preguntas: 40 Aprobado: 65% (26 de 40) Consulta de bibliografía o apuntes permitida: no Equipos electrónicos permitidos: no Examen de muestra Para preparar el examen puede descargarse un examen de ejemplo en Formación Tamaño de la clase El número de alumnos máximo por grupo es 25. (No aplicable a enseñanza a distancia / asistida por ordenador) Horas presenciales El número mínimo de horas presenciales durante la formación es de 7 horas. Esto incluye trabajo de grupo, preparación para el examen y breves pausas. No incluye el tiempo para realizar tareas fuera del aula, de preparación logística para el examen ni los descansos para comer. Proveedores de formación En el website de EXIN se puede encontrar un listado de los proveedores de formación acreditados. 6 6

7 2. Requisitos del examen Los requisitos del examen se especifican en las especificaciones del examen. En la tabla siguiente se enumeran los temas del módulo (requisitos del examen). El peso de los distintos temas en el examen se expresa como porcentaje del total. Requisitos del examen Especificaciones del examen Valor (% ) 1 Información y seguridad El concepto de información Valor de la información Aspectos de fiabilidad 5 2 Amenazas y riesgos Amenaza y riesgos Relaciones entre amenazas, riesgos y la fiabilidad de la información. 3 Enfoque y Organización Política de seguridad y 2.5 organización de la protección 3.2 Componentes Gestión de incidentes 5 4 Medidas Importancia de las medidas Medidas físicas de seguridad Medidas técnicas Medidas organizativas 10 5 Legislación y normas Legislación y normas 10 Total

8 Especificaciones del examen 1. Información y seguridad (10%) 1.1 El concepto de información (2,5%) El candidato comprende el concepto de información Explicar la diferencia entre datos e información Describir el medio de almacenamiento que forma parte de la infraestructura básica 1.2 Valor de la información (2,5%) El candidato comprende el valor de la información para las organizaciones Describir el valor de los datos/información para las organizaciones Describir cómo el valor de los datos/información puede influir en las organizaciones Explicar cómo los conceptos aplicados de la seguridad de la información protegen el valor de los datos/información 1.3 Cuestiones de fiabilidad (5%) El candidato conoce las cuestiones de fiabilidad (confidencialidad, integridad, disponibilidad) de la información Identificar las cuestiones de fiabilidad de la información Describir las cuestiones de fiabilidad de la información 2. Amenazas y riesgos (30%) 2.1 Amenaza y riesgo (15%) El candidato comprende los conceptos de amenaza y riesgo Explicar los conceptos de amenaza, riesgo y análisis de riesgo Explicar la relación entre una amenaza y un riesgo Describir varios tipos de amenazas Describir varios tipos de daño Describir varias estrategias en materia de riesgos 2.2 Relaciones entre amenazas, riesgos y la fiabilidad de la información (15%) El candidato comprende la relación entre amenazas, riesgos y la fiabilidad de la información Reconocer ejemplos de varios tipos de amenazas Describir los efectos que tienen los distintos tipos de amenazas en la información y en el tratamiento de la información 8 8

9 3. Enfoque y Organización (10%) 3.1 Política de seguridad y organización de la protección (2,5%) El candidato conoce los conceptos de política de seguridad y organización de la seguridad Resumir los objetivos y el contenido de la política de seguridad Resumir los objetivos y el contenido de la organización de la seguridad 3.2 Componentes (2.5%) El candidato conoce los distintos componentes de la organización de la seguridad Explicar la importancia de un código de conducta Explicar la importancia de la propiedad Identificar los roles más importantes en la organización de la seguridad de la información 3.3 Gestión de incidentes (5%) El candidato comprende la importancia de la gestión y escalado de incidentes Resumir cómo se notifican los incidentes de seguridad y qué información se requiere Dar ejemplos de incidentes de seguridad Explicar las consecuencias de no notificar los incidentes de seguridad Explicar qué implica el escalado de incidentes (funcional y jerárquicamente) Describir los efectos del escalado de incidentes en la organización Explicar el ciclo de los incidentes 4. Medidas (40%) 4.1 Importancia de las medidas (10%) El candidato comprende la importancia de las medidas de seguridad Describir varias formas en las que las medidas de seguridad pueden estructurarse u organizarse Dar ejemplos de cada tipo de medida de seguridad Explicar la relación entre riesgos y medidas de seguridad Explicar el objetivo de la clasificación de la información Describir el efecto de la clasificación 9 9

10 4.2 Medidas físicas de seguridad (10%) El candidato conoce el establecimiento y la ejecución de las medidas físicas de seguridad Dar ejemplos de medidas físicas de seguridad Describir los riesgos que conllevan unas medidas físicas de seguridad insuficientes 4.3 Medidas técnicas (10%) El candidato conoce el establecimiento y la ejecución de las medidas técnicas de seguridad Dar ejemplos de medidas técnicas de seguridad Describir los riesgos que conllevan unas medidas técnicas de seguridad insuficientes Comprender los conceptos de criptografía, firma y certificado digital Identificar los tres pasos de la banca en línea (PC, sitio Web, pago) Identificar varios tipos de software malicioso Describir las medidas que pueden utilizarse contra el software malicioso 4.4 Medidas organizativas (10%) El candidato conoce el establecimiento y la ejecución de las medidas organizativas de seguridad Dar ejemplos de medidas organizativas de seguridad Describir los peligros y riesgos que conllevan unas medidas organizativas de seguridad insuficientes Describir medidas de seguridad de acceso como la separación de cometidos y el uso de contraseñas Describir los principios de gestión de acceso Describir los conceptos de identificación, autenticación y autorización Explicar la importancia para una organización de una Gestión de la Continuidad de Negocio bien establecida Explicar la importancia de realizar ejercicios de prueba 5. Legislación y normas (10%) 5.1 Legislación y normas (10%) El candidato comprende la importancia y el efecto de la legislación y las normas Explicar por qué la legislación y las normas son importantes para la fiabilidad de la información Dar ejemplos de legislación relacionada con la seguridad de la información Dar ejemplos de normas relacionadas con la seguridad de la información Indicar posibles medidas que puedan tomarse a fin de satisfacer los requisitos de legislación y normas 10 10

11 Justificación Requisitos del examen: justificación de la distribución de los porcentajes. Las medidas de seguridad son, para la mayoría de los miembros del personal, el primer aspecto de la seguridad de la información con el que se encuentran. Por tanto, dichas medidas son esenciales en el módulo y tienen la mayor importancia, seguidas por las amenazas y riesgos. Finalmente, el entendimiento de las políticas, la organización, la legislación y las normas en el ámbito de la seguridad de la información, es necesario para comprender la importancia de las medidas de seguridad de la información

12 3. Conceptos del examen Este capítulo contiene los términos que deberían ser familiares para el candidato. Los términos aparecen en orden alfabético. Los conceptos para los que se incluye la abreviatura y el nombre completo pueden examinarse separadamente. Acceso para mantenimiento Maintenance door Activo Asset Amenaza Threat Análisis de la información Information analysis Análisis de riesgo Risk analysis Análisis de riesgo cualitativo Qualitative risk analysis Análisis de riesgo cuantitativo Quantitative risk analysis Arquitectura de la información Information architecture Auditoría Audit Autenticación Authentication Autenticidad Authenticity Autorización Authorization Biométrica Biometrics Botnet Botnet Categoría Category Certificado Certificate Ciclo del incidente Incident cycle Clasificación (gradación) Classification (grading) Clave Key Código de buenas prácticas para la seguridad de la información (ISO/IEC 27002:2005) Código de conducta Code of conduct Códigos fraudulentos (malware) Malware Completitud Completeness Confidencialidad Confidentiality Conformidad Compliance Continuidad Continuity Control de acceso Access control Controles Controls Copia de seguridad Backup Correctivas Corrective Correo basura (spam) Spam Cortafuegos personal Personal firewall Criptografía Cryptography Daño Damage Code of practice for information security (ISO/IEC 27002:2005) 12 12

13 Daño directo Direct damage Daño indirecto Indirect damage Datos Data De detección Detective Desastre Disaster Disponibilidad Availability Encriptación Encryption Escalado/Escalación Escalation Escalado/Escalación funcional Functional escalation Escalado/Escalación jerárquica Hierarchical escalation Estrategia en materia de riesgos Risk strategy Riesgo neutro Risk neutral Evitar riesgos Risk avoiding Asumir riesgos Risk bearing Evaluación de riesgos (Análisis de dependencia y vulnerabilidad) Risk assessment (Dependency & Vulnerability analysis) Exclusividad Exclusivity Factor de producción Production factor Fiabilidad de la información Reliability of information Fidelidad Correctness Firma digital Digital signature Gestión de Cambios Change Management Gestión de la continuidad del Negocio Business Continuity Management (BCM) Gestión de la información Information management Gestión de riesgos Risk management Gestión del acceso lógico Logical access management Gusano informático Worm Hacking Hacking Identificación Identification Impacto Impact Incidente de seguridad Security incident Información Information Infraestructura Infrastructure Infraestructura de claves públicas Public Key Infrastructure (PKI) Ingeniería social Social engineering Integridad Integrity Interferencia Interference ISO/IEC 27001:2005 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27002:2005 Legislación sobre delincuencia informática Computer criminality legislation Legislación sobre la protección de datos Personal data protection legislation personales Legislación sobre los derechos de autor Copyright legislation Legislación sobre registros públicos Public records legislation Medida de seguridad Security measure 13 13

14 Medidas en espera (stand by) Stand-by arrangement Medio de almacenamiento Storage medium Hoax Hoax No repudio Non-repudiation Normas de seguridad para el gobierno Security regulations for the government Normas de seguridad para información especial para el gobierno Security regulations for special information for the government Oportunidad Timeliness Organización de la seguridad Security Organization Parche Patch Plan de continuidad del Negocio Business Continuity Plan (BCP) Plan de Recuperación de Desastres Disaster Recovery Plan (DRP) Política de puesto despejado Clear desk policy Política de seguridad Security Policy Precisión Precision Preventivas Preventive Prioridad Priority Privacidad Privacy Programa espía (spyware) Spyware Red Privada Virtual Virtual Private Network (VPN) Reduccionistas Reductive Represivas Repressive Riesgo Risk Robustez Robustness Rootkit (Kit de Hacking) Rootkit Segregación de funciones Segregation of duties Sistema de Alimentación Ininterrumpida Uninterruptible Power Supply (UPS) Sistema de información Information system Suplantación de identidad (phishing) Phishing Troyano Trojan Urgencia Urgency Validación Validation Verificación Verification Virus Virus Vulnerabilidad Vulnerability 14 14

15 4. Bibliografía Literatura para el Examen A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 2010 ISBN ebook ISBN Visión general de la bibliografía Especificaciones Literatura del examen 1.1 A: Capítulo A: Capítulo A: Capítulo A: Capítulo A: Capítulo A: Capítulo A: 6.2, 6.4, Capítulo A: Capítulo A: Capítulo 5, Capítulo A: Capítulo A: Capítulo 8, A: Capítulo 9, A: Capítulo

16 Contacto EXIN

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Guía de preparación. Agile Scrum Master de EXIN

Guía de preparación. Agile Scrum Master de EXIN Guía de preparación Agile Scrum Master de EXIN Edición Junio 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Introducción a la seguridad informática

Introducción a la seguridad informática Introducción a la seguridad informática Autor: Bernardo Bernal Tutor: Bernardo Bernal 1. TÍTULO Introducción a la seguridad informática 2. DESCRIPCIÓN La importancia de la seguridad informática en la sociedad

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Fundamentos en Seguridad de la información con base en ISO/IEC 27000. www.inteli.com.mx

Fundamentos en Seguridad de la información con base en ISO/IEC 27000. www.inteli.com.mx v. 2 0 1 1 ISO/IEC 27000 www.inteli.com.mx Fundamento El nivel de fundamentos permite que el participante adquiera los conceptos básicos y terminología sobre la Gestión de la Seguridad con base en el ISO

Más detalles

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Cómo gestionar la seguridad de las redes de comunicación

Cómo gestionar la seguridad de las redes de comunicación Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer BSI, 2006 ISBN:

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD

Más detalles

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM RESUMEN - Conocer y aplicar la ISO 19011:2002- Auditoría de la Calidad; Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM Planificación de Auditorías de la Calidad Esta Norma Técnica

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 examen de muestra IS20FB.LA_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 índice 2 introducción 3 examen de muestra 8 soluciones 18 evaluación

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Implantación de sistemas de gestión de seguridad y salud OHSAS 18001 On-line 70 horas

Implantación de sistemas de gestión de seguridad y salud OHSAS 18001 On-line 70 horas Implantación de sistemas de gestión de Presentación Un sistema de gestión de la salud y la seguridad en el trabajo fomenta los entornos de trabajo seguros y saludables al ofrecer un marco que permite a

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario ESPACIO CURRICULAR: Seguridad Informática DOCENTE: Báez, José Orlando Martínez, Silvia Natalia ESPECIALIDAD: Técnico en Informática Personal y Profesional.

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Microsoft Exchange Server

Microsoft Exchange Server Descripción y Contenido del Curso Microsoft Exchange Server Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation . Workbook EXIN Cloud Computing Foundation Edition February 2013 1 DISCLAIMER: Johannes W. van den Bent and Martine van der Steeg have asserted their right to be identified as the Authors of this work

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Examen tipo EXIN Agile Scrum Foundation Edición Mayo 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Capítulo 4: Gestión de Integración del Proyecto

Capítulo 4: Gestión de Integración del Proyecto Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:

Más detalles

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS Normatividad ISO 9000:2000 ANTECEDENTES En 1969, el Comité N45 de ANSI (Instituto Nacional Americano de Normas) estableció un Comité con el propósito

Más detalles

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia 2 Servicios al ciclo de vida para accionamientos de media tensión ABB Servicios

Más detalles

Información de las Asignaturas Máster en Gestión y Administración Pública

Información de las Asignaturas Máster en Gestión y Administración Pública Información de las Asignaturas Máster en Gestión y Administración Pública Facultad de Ciencias Sociales y de la Comunicación 1 Contenido 1.- Profesorado.... 3 2.- Información de las asignaturas.... 3 3.-

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES norma española UNE-ISO 30301 Diciembre 2011 TÍTULO Información y documentación Sistemas de gestión para los documentos Requisitos Information and documentation. Management system for records. Requirements.

Más detalles

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

CREACIÓN DE UN PLAN DE MANTENIMIENTO PREVENTIVO

CREACIÓN DE UN PLAN DE MANTENIMIENTO PREVENTIVO CREACIÓN DE UN PLAN DE MANTENIMIENTO PREVENTIVO Barcelona diciembre del 2005 Contenido 1. ELABORACIÓN DE LA FICHA-HISTORIAL... 2 2. PREPARACIÓN DEL PLAN DE MANTENIMIENTO PREVENTIVO DE LOS EQUIPOS EXISTENTES...

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

SEGURIDAD EN EQUIPOS INFORMÁTICOS

SEGURIDAD EN EQUIPOS INFORMÁTICOS IFCT0109: SEGURIDAD EN EQUIPOS INFORMÁTICOS CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0109 SEGURIDAD EN EQUIPO INFORMÁTICOS SI 50 40 90 TELEFORMACIÓN OBJETIVOS

Más detalles

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS

Más detalles

Fundación Accenture. Guía de buenas prácticas en formación para el empleo

Fundación Accenture. Guía de buenas prácticas en formación para el empleo Fundación Accenture Guía de buenas prácticas en formación para el empleo Objetivo Desarrollar una guía que permita compartir las buenas prácticas identificadas en colaboraciones de éxito entre organizaciones

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS Sobre la ética de la publicación y la declaración de negligencia Como parte de nuestros esfuerzos para mejorar la calidad de la revista,

Más detalles

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO ISO 9001:2015 Sistemas de Gestión de la Calidad Curso de Formación Transición a la Norma ISO 9001:2015 INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO Miembro ERCA Centro de Formación ERCA

Más detalles

MUNICIPIO DE TOCANCIPÁ

MUNICIPIO DE TOCANCIPÁ MUNICIPIO DE TOCANCIPÁ 1 OFICINA DE CONTROL INTERNO PLAN ANUAL DE AUDITORIAS VIGENCIA 2.013 TOCANCIPÁ - COLOMBIA 2 CONTENIDO Introducción. 3 1. Principios. 3 2. Objetivos.. 4 3. Alcance de la auditoria..

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Seguridad en el trabajo Safety at work Máster Universitario en Prevención de Riesgos Laborales Modalidada distancia lf: Índice Seguridad en el trabajo... 3 Breve descripción de la

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario) G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 09/03/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 3.1 Suscripciones

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad 1. Propiedad intelectual El sitio pertenece y es operado por Parmalat Colombia LTDA,. La disposición y cada uno de los componentes, incluyendo marcas registradas, logotipos y nombres

Más detalles

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL CONTENIDO INTRODUCCIÓN...2 MARCO JURIDICO...2 CAPITULO I: CONFORMACIÓN EQUIPO DE EFICIENCIA Y CERO PAPEL...3 CAPITULO II: PLAN DE EFICIENCIA Y CERO PAPEL...4

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión

Más detalles

INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA

INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA Curso Virtual calificado por European Register of Certificated Auditors (ERCA) y avalado por la Red Internacional de ISO Expertos (REDIIE)! 1 ISONOVA

Más detalles

Una ventana a los cambios de la norma ISO/IEC 17025

Una ventana a los cambios de la norma ISO/IEC 17025 Una ventana a los cambios de la norma ISO/IEC 17025 Mi ventana Otra ventana Relatividad Etapas Normalización NWIP WD CD DIS FDIS Disculpas NO ESTÁN TODOS LOS CAMBIOS, ALGUNOS SIGUEN EN DISCUSIÓN Capítulos

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C. REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

QUESTIONARIO DE FALLA EN EL SUMINISTRO

QUESTIONARIO DE FALLA EN EL SUMINISTRO a QUESTIONARIO DE FALLA EN EL SUMINISTRO Categorías a ser evaluadas: 1. Información de la compañía... 2 2. Actividades... 3 3. Risk management (incluyendo cambios de gerencia)... 5 4. Planeación ante riesgos

Más detalles

Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000

Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000 CAPITULO IV SOLUCION PROPUESTA: DISEÑO DE UN MANUAL DE AUDITORIA INTERNA DE LA CALIDAD PARA LA UNIVERSIDAD FRANCISCO GAVIDIA BAJO EL ENFOQUE ISO 9001:2000 Eliminado: 3.8 RECOMEND ACIONES 1. Diseñar un

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles