Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico"

Transcripción

1 Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE REFLEJA EN: INFORME COSO COBIT GMITS (ISO/IEC x), BS 7799 (ISO/IEC DIS 14980) Common Criteria (ISO/IEC x) Adicionalmente en España ISO/IEC MAGERIT JTC 1/SC 27 NUEVO MODELO NUEVO MODELO: CONSTRUCCIÓN DE Common LA Criteria CONFIANZA ISO/IEC Roberto Moya; / 1

2 T O E En el CC se denomina Target Of Evaluation (TOE) a la parte del producto o sistema que es objeto de evaluación Requisitos Funcionales ( functionality requirements ) Definen el comportamiento de seguridad deseado frente a las amenazas que están presentes en el entorno de operación del TOE (CC parte 2) ejemplos: requisitos para la identificación, autenticación, auditabilidad ISO/IEC de la seguridad, JTC 1/SC no 27 rechazo, etc. Information. technology - Security techniques Estos requisitos son detectados por el usuario al interaccionar con el TOE Roberto Moya; / 2

3 Requisitos para aseguramiento ( assurance requirements ) Requisitos para una certeza razonable sobre la seguridad aseguramiento. Son las propiedades del Target Of Evaluation (TOE) que dan la confianza de que la seguridad que el TOE dice proporcionar es efectiva Information y está implementada technology - Security correctamente techniques (CC parte3). Protection Profile (PP) El CC proporciona a los consumidores una estructura formal denominada Protection Profile (PP) que es independiente de implementaciones concretas. El PP especifica: el entorno donde se utilizará el TOE (amenazas a las que va ha estar expuesto), los objetivos de seguridad y los requisitos de seguridad que el TOE debe satisfacer para alcanzar los objetivos de seguridad. Por ejemplo, Information si un usuario technology desea utilizar - Security una techniques base de datos segura, puede desarrollar un PP o seleccionar uno Common de un repositorio Criteria de PPs ISO/IEC indicando lo que espera. 3

4 Security Target (ST) Un desarrollador utiliza un Security Target (ST), que es una estructura formal aplicable únicamente a un producto especifico, por tanto dependiente de la implementación. Mediante el ST el desarrollador identifica los requisitos que serán, o son, satisfechos por su producto o Information sistema (TOE). technology - Security techniques Evaluation Assurance Levels (EALs) Mediante la apropiada combinación de los componentes de aseguramiento, el CC proporciona una escala de evaluación de aseguramiento de 7 niveles EALs 4

5 Denominación de los Evaluation assurance level (EAL) en el CC ISO/IEC EAL1 functionally tested EAL2 structurally tested EAL3 methodically tested and checked EAL4 methodically designed, tested, and reviewed EAL5 semiformally designed and Tested EAL6 semiformally verified design and Tested EAL7 formally verified design and Tested Clases de requisitos funcionales que distingue el CC ISO/IEC Security Audit (FAU) en el sentido de Auditabilidad de la seguridad Communication (FCO) que contempla requisitos para el aseguramiento de la identidad de las partes participantes en el intercambio de datos y el no rechazo.(non-repudiation) Cryptographic support (FCS) Esta clase se utiliza cuando el TOE implanta funciones criptograficas en el hardware, firmware o software 5

6 Clases de requisitos funcionales que distingue el CC ISO/IEC User Data Protection (FDP) dirigida a la protección de datos de los usuarios Identification and Authentication (FIA) trata la verificación de la identidad del usuario Security management (FMT) Contempla los requisitos de tiempo para la propagación de atributos de seguridad (por ejemplo: revocación, autorización por tiempo limitado) en un entorno distribuido Clases de requisitos funcionales que distingue el CC ISO/IEC Privacy (FPR) esta clase esta basada en el conocimiento actual de las técnicas sobre privacidad Protection of the Trusted Security Functions (FPT) se centra en la integridad y gestión de los mecanismos que proporcionan las funciones de seguridad del TOE Resource Utilisation (FRU) enfocado a la disponibilidad de los recursos (procesador, memoria, etc.) 6

7 Clases de requisitos funcionales que distingue el CC ISO/IEC TOE Access (FTA) referente a los requisitos de identificación y autenticación para controlar el establecimiento de una sesión de usuario Trusted Path/Channels (FTP) proporciona requisitos referentes a los distintos canales de comunicación seguros Clases de requisitos de aseguramiento que distingue el CC ISO/IEC Configuration management (ACM) incluye los requisitos dirigidos a asegurar la integridad de los parámetros de configuración de forma que únicamente los usuarios autorizados puedan cambiarlos Delivery and operation (ADO) proporciona los requisitos para la correcta distribución, instalación y puesta en operación del TOE 7

8 Clases de requisitos de aseguramiento que distingue el CC ISO/IEC Development (ADV) contiene requisitos para representar las funciones de seguridad del TOE (TSF) a diversos niveles de abstracción desde el interface funcional a la implementación Guidance documents (AGD) proporciona los requisitos para los documentos: guía del usuario y guía del administrador para administrar/utilizar el TOE de la forma que proporcione la seguridad para la que fue diseñado Life cycle support (ALC) en el aspecto de establecer la disciplina y control en el proceso de refinamiento del TOE durante su desarrollo y mantenimiento Clases de requisitos de aseguramiento que distingue el CC ISO/IEC Tests (ATE) mediante el test se determina si las funciones de seguridad del TOE (TSF) muestran las propiedades necesarias para satisfacer los requisitos funcionales del PP/ST Vulnerability assessment (AVA) comprende, entre otros, el análisis de la existencia de canales ocultos que permitan ser explotados para violar la seguridad, la incorrecta o mala utilización de la configuración del TOE, test de penetración que exploten las vulnerabilidades 8

9 COORDENADAS WEB DE POSIBLE INTERES GMITS (ISO/IEC X), BS7799 (ISO/IEC DIS 14980) Common Criteria (ISO/IEC x) MAGERIT c/génova 6 C/Trafalgar, 29 Roberto Moya; AENOR Librería B.O.E. / 9

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas Presentación de un Framework de Evaluación de la Seguridad de productos y servicios de las Tecnologías de la Información de acuerdo a las normas Common Criteria Eterovic, Jorge Esteban Donadello, Domingo

Más detalles

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Unidad 8 Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Sistemas de Evaluación - Objetivos Mostrar que un sistema cumple requerimientos de seguridad específicos bajo

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2012-11-INF-1062 v1 Difusión: Interno esquema (inc. laboratorios) Fecha: 11.10.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2012-11 CONTROLADOR JAVA

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 15408-1 Tercera edición 2014-06 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CRITERIOS DE EVALUACIÓN PARA LA SEGURIDAD DE TECNOLOGÍAS DE

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN MINISTERIO DE LA PRESIDENCIA REF: 2012-10-INF-1315 v1 Difusión: Expediente Fecha: 31.03.2014 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN MFED Datos del solicitante: W00014596A

Más detalles

Jorge Cogno jac@inti.gob.ar

Jorge Cogno jac@inti.gob.ar Validación de software: qué, por qué, cómo. Herramientas de validación bajo el framework CMMi y su relación con la definición de clases de riesgo de WELMEC Jorge Cogno jac@inti.gob.ar `roadmap` de la presentación

Más detalles

MODELO PARA LA EVALUACION EN SEGURIDAD INFORMÁTICA A PRODUCTOS SOFTWARE, BASADO EN EL ESTÁNDAR ISO/IEC 15408 COMMON CRITERIA

MODELO PARA LA EVALUACION EN SEGURIDAD INFORMÁTICA A PRODUCTOS SOFTWARE, BASADO EN EL ESTÁNDAR ISO/IEC 15408 COMMON CRITERIA MODELO PARA LA EVALUACION EN SEGURIDAD INFORMÁTICA A PRODUCTOS SOFTWARE, BASADO EN EL ESTÁNDAR ISO/IEC 15408 COMMON CRITERIA JOSE ALEJANDRO CHAMORRO LOPEZ Universidad Icesi Facultad de Ingeniería Departamento

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-30-INF-515 v1 Difusión: Expediente Fecha: 18.08.2010 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-30 Datos del solicitante: EIN 26-3272415 - Authenware

Más detalles

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2010-4-INF-508 v1 Difusión: Público Fecha: 24.08.2010 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2010-4 SIAVAL Módulo Crypto Datos del solicitante: A82733262

Más detalles

JORGE ENRIQUE URREA SERNA CODIGO:

JORGE ENRIQUE URREA SERNA CODIGO: COMPILACIÓN BIBLIOGRÁFICA: ISO/IEC 20000 (ESTÁNDAR BRITÁNICO 15000), NORMAS IEEE SOBRE SOFTWARE E INGENIERÍA DE SOFTWARE; NORMAS ISO/IEC 15404: SPICE, ISO/IEC 15408:2005, ISO/IEC 19770:2006, ISO/IEC 12207

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2008-1-INF-321 v1 Difusión: Público Fecha: 23.12.2008 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2008-1. BITACORA 4.0.2 Datos del solicitante: A-20686150

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-16-INF-524 v1 Difusión: Expediente Fecha: 20.08.2010 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-16 Datos del solicitante: A-82958075 MNEMO EVOLUTION

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: Difusión: Fecha: 2007-8-INF-376 vversión Público Fecha Creado: Creado por Revisado: Revisado por Aprobado: Aprobado por INFORME DE CERTIFICACIÓN Expediente: 2007-8 LogIca 2.1 SP6 Datos del solicitante:

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

Sistemas & Telemática ISSN: 1692-5238 EditorSyT@icesi.edu.co Universidad ICESI Colombia

Sistemas & Telemática ISSN: 1692-5238 EditorSyT@icesi.edu.co Universidad ICESI Colombia Sistemas & Telemática ISSN: 1692-5238 EditorSyT@icesi.edu.co Universidad ICESI Colombia Chamorro, José Alejandro; Pino, Francisco Modelo para la evaluación en seguridad informática a productos software,

Más detalles

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION REF: 2004-1-INF-25 v1 Difusión: Pública Fecha: 11 de marzo de 2005 INFORME DE CERTIFICACION Creado: Revisado: Aprobado: CERT3 RTECNICO JEFEAREA Expediente: 2004-1 Datos del solicitante: A61930046 SAFELAYER

Más detalles

Normalización en seguridad de las tecnologías de la información

Normalización en seguridad de las tecnologías de la información MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA Normalización en seguridad de las tecnologías de la información

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 SISTEMAS DE CERTIFICACIÓN PROFESIONALES Antoni Bosch i Pujol Director General del Institute of Audit & IT-Governance

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Declaración de Seguridad. KeyOne 2.1

Declaración de Seguridad. KeyOne 2.1 Copyright 1999-2006 Safelayer Secure Communications, S.A. Todos los derechos reservados. Este documento es propiedad intelectual de Safelayer Secure Communications, S.A. Su contenido es confidencial y

Más detalles

Declaración de Seguridad. KeyOne 2.1

Declaración de Seguridad. KeyOne 2.1 Copyright 1999-2005 Safelayer Secure Communications, S.A. Todos los derechos reservados. Este documento es propiedad intelectual de Safelayer Secure Communications, S.A. Su contenido es confidencial y

Más detalles

La Seguridad como una asignatura indispensable para un Ingeniero del Software

La Seguridad como una asignatura indispensable para un Ingeniero del Software La Seguridad como una asignatura indispensable para un Ingeniero del Software David G. Rosado, Carlos Blanco, Luis Enrique Sánchez, Eduardo Fernández-Medina y Mario Piattini Grupo de Investigación ALARCOS

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL PRELIMINARES INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN DESARROLLO DE UNA GUÍA PARA SELECCIÓN Y ENDURECIMIENTO (HARDENING)

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Normalización en seguridad de las tecnologías de la información

Normalización en seguridad de las tecnologías de la información MINISTERIO DE LA PRESIDENCIA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Normalización en seguridad de las tecnologías de la información

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION REF: 2004-4-INF-148 v2 Difusión: Público Fecha: 30.07.2007 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACION Expediente: 2004-4 DNIe v1.13 Referencias: EXT-30 Solicitud de Certificación

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

PILAR. HERRAMIENTAS PARA EL ANÁLISIS Y LA GESTIÓN DE RIESGOS

PILAR. HERRAMIENTAS PARA EL ANÁLISIS Y LA GESTIÓN DE RIESGOS PILAR. HERRAMIENTAS PARA EL ANÁLISIS Y LA GESTIÓN DE RIESGOS José A. Mañas Catedrático de Universidad Dept. Ingeniería de Sistemas Telemáticos. E.T.S.I. de Telecomunicación. Universidad Politécnica de

Más detalles

Declaración de Seguridad

Declaración de Seguridad RMS eas/trusted Signature Platform (SIAVAL): Módulo Crypto v6.2.1 Fecha: 20 de julio de 2009 Autor: SIA Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Proyecto Integral de Tecnologías de la Información Information Technology Project Grado en Ingeniería Informática Modalidad a distancia lf: Índice Proyecto Integral de Tecnologías

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones Roberto Arbeláez CISSP, CISA Security Program Manager for Latin America Microsoft Corp. QUÉ ES

Más detalles

Declaración de seguridad de Enigmedia App SDK 1.10.4 Versión 1.2 05-11-2014

Declaración de seguridad de Enigmedia App SDK 1.10.4 Versión 1.2 05-11-2014 Declaración de seguridad de Enigmedia App SDK 1.10.4 Versión 1.2 05-11-2014 1 de 20 Enigmedia SL CIF ESB75058503 C/Portuetxe 23A - Oficina 2-6 20018 Donostia (Gipuzkoa) Telephone: +34 943046661 2 de 20

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009 de 5 HISTORIAL DE CAMBIOS VERSION DESCRIPCION DEL CAMBIO Elaboración del Documento MOTIVO DEL CAMBIO FECHA N/A 2-09-2009 2 de 5. OBJETIVO Definir un procedimiento para asegurar que un servicio pueda ser

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-31-INF-678 v1 Difusión: Expediente Fecha: 16.06.2011 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-31 LogIca 3.0-SP2 Patch11 Datos del solicitante:

Más detalles

Las Factorías de Software según niveles de madurez ISO

Las Factorías de Software según niveles de madurez ISO Las Factorías de Software según niveles de madurez ISO Dr. Javier Garzás www.javiergarzas.com @jgarzas JORNADA. El modelo de AENOR de Gobierno y Gestión de las TICs con estándares ISO. Organizada por:

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN REF: 2008-26-INF-353 v1 Target: Public Date: 28.04.2009 Created: CERT8 Reviewed: CALIDAD Approved: JEFEAREA Informe de mantenimiento de la garantía de la seguridad Expediente:2008-26 Mantenimiento KeyOne

Más detalles

METHODOLOGY FOR ASSESSMENT OF THE R&D PROCESS MATURITY OF AN ORGANIZATION

METHODOLOGY FOR ASSESSMENT OF THE R&D PROCESS MATURITY OF AN ORGANIZATION METHODOLOGY FOR ASSESSMENT OF THE R&D PROCESS MATURITY OF AN ORGANIZATION González González, R.; Rodríguez Montequín, V.; Villanueva Balsera, J.; Barros Alonso, S. Universidad de Oviedo Several standards,

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

ITIL V3. Base de Datos de la Configuración C M D B

ITIL V3. Base de Datos de la Configuración C M D B ITIL V3 Base de Datos de la Configuración C M D B Marlon Molina Director Tecnofor Miembro de la Junta de Gobierno itsmf España Miembro de IQC Miembro de IPSEC Blog: http://blog.tecnofor.es www.twitter.com/marlonmolina

Más detalles

Un Proceso de Ingeniería de Requisitos de Seguridad en la Práctica

Un Proceso de Ingeniería de Requisitos de Seguridad en la Práctica IEEE LATIN AMERICA TRANSACTIONS, VOL. 5, NO. 4, JULY 2007 211 Un Proceso de Ingeniería de Requisitos de Seguridad en la Práctica Daniel Mellado 1, Eduardo Fernández-Medina 2 y Mario Piattini 2 Resumen

Más detalles

Fundamentos Módulo 1. Introducción IT Governance

Fundamentos Módulo 1. Introducción IT Governance Fundamentos Módulo 1 Introducción IT Governance Conocimiento Lenguaje Conocer las estrategias y soluciones de tecnología que se implantan en las empresas. Entender las necesidades tecnológicas de las empresas

Más detalles

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO Auditoría de Bases de Datos Temas: 1. Introducción a la auditoría de SQL Server 2. Herramientas de auditoría de SQL Server

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

MODULO I Arquitectura de Seguridad Informática. Diplomado en Seguridad Informática 2003 SekureIT, S.A. de C.V. 08.2003 Página 1

MODULO I Arquitectura de Seguridad Informática. Diplomado en Seguridad Informática 2003 SekureIT, S.A. de C.V. 08.2003 Página 1 MODULO I Arquitectura de Seguridad Informática PROGRAMA Introducción a la Seguridad Informática. Amenazas y contramedidas. Desarrollo de la arquitectura de SI. Análisis de riesgos. Políticas, estándares,

Más detalles

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Ana Andrés Luis Gómez Título: Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS

GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS MARZO 2011 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia

Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia COMMON CRITERIA Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia José Alejandro Chamorro López Password S.A Seguridad Informática jose.chamorro@password.com.co

Más detalles

Tendencias en Seguridad y Control en Aplicaciones

Tendencias en Seguridad y Control en Aplicaciones Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor

Más detalles

NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 90003

NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 90003 NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 90003 2005-12-22 INGENIERÍA DE SOFTWARE. DIRECTRICES PARA LA APLICACIÓN DE LA NTC-ISO 9001:2000 A SOFTWARE DE COMPUTADOR E: SOFTWARE ENGINEERING - GUIDELINES FOR THE

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

ITIL/ITSM de la teoría a la práctica Caso de implementación

ITIL/ITSM de la teoría a la práctica Caso de implementación ITIL/ITSM de la teoría a la práctica Caso de implementación CeyC Consultores Horacio Lago Mayo 2011 ITIL (Information Technology Infrastructure Library) 1 Breve Reseña Es una guía no propietaria de Mejores

Más detalles

Declaración de Seguridad para PROCESA Engine v.1.7.3

Declaración de Seguridad para PROCESA Engine v.1.7.3 MNEMO EVOLUTION & INTEGRATION SERVICES, S.A. PROCESA Engine v1.7.3 Declaración de Seguridad para PROCESA Engine v.1.7.3 V1.6 Página 1 de 50 HOJA DE CONTROL DOCUMENTAL Nombre del PROCESAEngine_v1.7.3_Declaración_de_seguridad_29062009_v1.6

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

1. Disposiciones generales

1. Disposiciones generales Sevilla, 30 de noviembre 2010 BOJA núm. 234 Página núm. 7 1. Disposiciones generales CONSEJERÍA DE ECONOMÍA, INNOVACIÓN Y CIENCIA ACUERDO de 16 de noviembre de 2010, del Consejo de Gobierno, por el que

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Historial de revisiones Revisión 0.1 Marzo 2006 Primera revisión. T.S.U. Jesús Rivero INSTRUCTOR ASL FUNDACITE MERIDA Academia de Software Libre Agosto 2006 Copyright

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

TEMA: Futuro de las normas ISO 14000 y OHSAS 18000. PONENTES: Delegados INLAC

TEMA: Futuro de las normas ISO 14000 y OHSAS 18000. PONENTES: Delegados INLAC TEMA: Futuro de las normas ISO 14000 y OHSAS 18000 PONENTES: Delegados INLAC Guillermo Suarez (Argentina) Victor Calzada (Mexico) Hector Garzón (Colombia) Actividad Actual del comité TC-207 Desarrollo

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 15419 Primera edición 2015-01 TECNOLOGÍA DE LA INFORMACIÓN - IDENTIFICACIÓN AUTOMÁTICA Y TÉCNICAS DE CAPTURA DE DATOS - ENSAYO DEL RENDIMIENTO DE

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Gestión de Proyectos Software

Gestión de Proyectos Software Gestión de Proyectos Software Tema 5. Riesgos Riesgos de Seguridad - MAGERIT Carlos Blanco Universidad de Cantabria Objetivos Profundizar en la Ges0ón de Riesgos que afectan a la dimensión de Seguridad

Más detalles

BrightStor. Storage Management

BrightStor. Storage Management BrightStor Storage Los costos ocultos de la administración ineficiente del almacenamiento Los analistas de la industria estiman que los datos de las empresas crecen en una proporción del 20-40% anual,

Más detalles

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Taller de Gestión de Riesgos Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Agenda www.ongei.gob.pe Introducción Definiciones Enfoque a procesos

Más detalles

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación

Más detalles

Otros Estándares. Contenidos WWW.ISO27000.ES. 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL. 4. NIST Serie 800. 5. CobiT 6.

Otros Estándares. Contenidos WWW.ISO27000.ES. 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL. 4. NIST Serie 800. 5. CobiT 6. Otros Estándares Contenidos 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL 4. NIST Serie 800 5. CobiT 6. UNE 71502:2004 7. BS 7799-3 8. PAS 99 9. BS 25999 10. BS 25777 11. COSO-Enterprise Risk Management

Más detalles

Universidad Ricardo Palma Facultad de Ingeniería

Universidad Ricardo Palma Facultad de Ingeniería Universidad Ricardo Palma Facultad de Ingeniería Escuela Profesional de Ingeniería Informática Proyecto de Tesis: Sistema para Análisis y Gestión de Riesgos Presentado por: Antton Deyke Cavalcanti Garay

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Protección de datos personales y medidas de seguridad de la información

Protección de datos personales y medidas de seguridad de la información Protección de datos personales y medidas de seguridad de la información Antoni Bosch Pujol, CISA, CISM, CGEIT, ECPD Director General del Institute of Audit & IT-Governance (IAITG) Director del Máster en

Más detalles