Adecuación al ENS y al PLATEA. (Ejecución del Plan)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Adecuación al ENS y al PLATEA. (Ejecución del Plan)"

Transcripción

1 Adecuación al ENS y al Manual de Seguridad PLATEA (Ejecución del Plan) Bilbao, 15 de Octubre de 2014

2 Modelo Competencial TIC en el GV Gobierno Abierto Atención a la Informática Ciudadanía, e y Innovación y Telecomunicaciones Mejora de la Admón. Emprendimiento, Innovación y Sociedad dd Información 2

3 Ámbito del Plan: Red Corporativa Departamentos Presidencia del Gobierno Administración Pública y Justicia Desarrollo Económico y Competitividad Empleo y Políticas Sociales Hacienda y Finanzas Educación, Política Lingüística y Cultura Seguridad Salud Medio Ambiente y Política Territorial Organismos Autónomos Lanbide IVAP HABE EUSTAT Emakunde OSALAN Kontsumobide Autoridad V. de la Competencia 3

4 Excluidos: otras redes Redes sectoriales Administración institucional Seguridad Policía Academia Educación, Política Lingüística i y Cultura Centros Públicos Administración Pública y Justicia Centros judiciales Entes Públicos Derecho Privado Sociedades Públicas Agencias Salud Centros sanitarios Parlamento 4

5 La administración electrónica en el GV PIT PIT PEAGE PIT PEAGE PIP PIP

6 Normativa reguladora 2006 Dotar a la Administración Pública de la CAE de un marco normativo: Garantizar a la ciudadanía el pleno ejercicio de los derechos reconocidos en las Leyes es Posibilitar a los órganos y personal el cumplimiento de la obligaciones que les vienen impuestas Delimitar el ámbito de aplicación 6

7 Antecedentes (Legislación, orden cronológico) Ley11/ /2007, de 22 de junio: LAECSP Decreto 232/2007, de 18 de diciembre: Medios EIT Real Decreto 3/2010, de 8 de enero: ENS Real Decreto 4/2010, de 8 de enero: ENI Orden de 26 de febrero de 2010: Manual de Seguridad PLATEA Decreto 21/2012, de 21 de febrero, de Administración Electrónica 7

8 Decreto 21/2012 Se regula: 09 de marzo de 2012 la sede electrónica el tablón electrónico de 1. Administración General de la anuncios la identificación y autenticación de la ciudadanía y de la Administración, el registro electrónico de representantes el registro electrónico las comunicaciones electrónicas los documentos electrónicos y su conservación CAE (Departamentos) y Organismos Autónomos 2. Resto de entidades de derecho público 3. Entes Públicos de Derecho Privado e integrantes del Sector Público de la CAE 4. Personas físicas, jurídicas y entes sin personalidad (en sus relaciones con el derecho público) 8

9 Decreto MEIT, Art. 31 g p El Manual de Seguridad para la elaboración de las aplicaciones informáticas que sirvan de soporte a la tramitación telemática MS PLATEA Orden de 26 de febrero de 2010, de l C la Consejera j d de JJusticia ti i y Administración Pública 9

10 MS PLATEA 10

11 MS PLATEA Política de seguridad Declaración de alto nivel de objetivos, directrices y compromiso de la Administración General de la CAPV y sus Organismos Autónomos para acometer la gestión de seguridad de la información en los medios electrónicos, informáticos y telemáticos utilizados en la prestación de servicios públicos Desarrollo normativo Medidas de seguridad de obligado cumplimiento. Es un compendio del conjunto de normas que soportan los objetivos recogidos en la política de seguridad de la información 11

12 MS PLATEA conjunto ordenado y numerado de medidas de seguridad nivel con código de color 12

13 Cumplimiento del ENS 1ª Fase (año 2010) 2ª Fase Análisis Planificación Ejecución fecha límite: enero

14 Nuestro enfoque de Adecuación LAECSP (BOE, 23/06/07) Decreto MEIT (BOPV, 31/01/08) ENS (BOE, 29/01/10) 1ª Fase 2ª Fase Elaboración del Plan de adecuación al ENS y al MS PLATEA Ejecución del Plan de adecuación al ENS y al MS PLATEA MS Platea (BOPV, 21/04/10) 14

15 Adecuación al ENS y al MSPLATEA Sistemas de Información que tienen que ver con la utilización de medios electrónicos en el ejercicio de derechos y cumplimiento de deberes de ciudadanos y Administraciones Públicas Circunscrito a los servicios de e-administración proporcionados sobre la infraestructura tecnológica PLATEA, así como alapropia infraestructura tecnológica 15

16 PLATEA: PLAtaforma Tecnológica para la E-Administración Presencia en Internet Portales Web Ejes de catalogación Gestiónde contenidos Tramitación electrónica Catálogo de Servicios Interoperabilidad Capa de integración (middleware) Archivo documental Sistemas de apoyo DOKUSI Pasarela de pagos Archivo digital Buzón sugerencias 16

17 Descripción modular de PLATEA Ciudadanos Empresas Componentes PLATEA Presencia en Internet Servicios electrónicos en euskadi.net Componentes PLATEA Tramitación Pasa arela de Pa agos PLATEA Integración PLATEA documental (DOKUSI) Sistemas Transversales: Invesicres, Geremua, Xlnets Infraestructura HW + S.O. 17

18 Categorización de PLATEA Dimensiones (garantías) D I C A T isponibilidad ntegridad de los datos onfidencialidad de los datos utenticidad de los usuarios y de la información razabilidad del servicio y de los datos (modelo de valor herramienta PILAR) Dominios de seguridad Base (activos) Internet Servicios Aplicaciones Infraestructuras Equipos Aplicaciones Infraestructuras internas 18

19 Proceso de Categorización P rograma I nformático y L ógico para el A nálisis de R iesgos Activos (información o servicio): Capa Servicios Capa Personal Capa Platea Servicios Dptos. y OO.AA. Funcionarios GV Presencia en Internet Tramitación Capa Infraestructuras Máquinas PLATEA Capa Sedes Sedes de GV Integración Servicios de PLATEA Personal EJIE Documental Infraestructura de red Sedes de EJIE Pasarela de Pagos 19

20 Gestión de Riesgos V4.4.2 [D]isponibilidad [I]ntegridad [C]onfidencialidad i d [A]utenticidad [T]razabilidad Activos Capa Servicios Servicios Dptos. y OO.AA. Capa Personal Capa Platea Capa Infraestructuras Capa Sedes Categorización ió 20

21 Amenazas y riesgo potencial 21

22

23 Plan de Adecuación 23

24 Resumen 1ª fase Inventario de activos Categorización del sistema Aplicación de las medidas de seguridad correspondientes (análisis diferencial) Declaración de aplicabilidad (en nuestro caso, TODAS) Establecer el Plan de Adecuación al ENS y al MS Platea Ejecutar el Plan de Adecuación La seguridad considerada como un proceso integral Actualizar el Plan de Adecuación Seguimiento del Plan Autoevaluar y auditar el sistema (bienal) 24

25 2ª fase: Desarrollo de medidas Medidas básico medio alto Organizativas: estructura de roles y responsabilidades de seguridad, establecimiento del Comité de Seguridad Operativas y contractuales Técnicas 25

26 Proceso integral: Ciclo de mejora Ejecutar Proceso de Seguridad Actualizar SGSI «GureSek» Seguimiento i Autoevaluar y auditar (bienal) 26

27 Entregables del proyecto E1 Decreto de Administración Electrónica E2 Manual de Seguridad PLATEA E3 Modelo de gestión de los Servicios Electrónicos E4 Metodología de análisis y gestión de riesgos A todo el personal E5 Repositorio documental E6 Procedimiento de Gestión Documental A todo el personal E7 Política de auditorías A todo el personal E8 Procedimiento de auditorías A todo el personal E9 Análisis de riesgos E10 Plan de tratamiento de riesgos E11 Arquitectura de Seguridad A todo el personal E12 Proceso de contratación (Guías) A todo el personal E13 Proceso de cambios E14 Proceso de administración de usuarios E15 Registro de activos E16 Guías de bastionado E17 Procedimiento de parcheo A todo el personal E18 Manuales de instalación E19 Procedimiento E/S material E20 Normativa de usuario E21 Programa de formación E22 Programa de concienciación y difusión E23 Mapa de red E24 Política de clasificación y tratamiento de la información A todo el personal E25 Soporte técnico E26 Programa de mantenimiento de la seguridad A todo el personal E27 Proceso de seguridad d E28 Sistemática de Mejora Continua A todo el personal E29 Procedimiento de gestión de incidentes de seguridad E30 Proceso de gestión de la capacidad (disponibilidad) E31 Proceso de gestión de la configuración E32 Normativa de trazabilidad E33 BIA Análisis de impacto? E34 Planes de continuidad E35 Metodología Desarrollo E36 Política de firma Electrónica E37 Cuadro de Mando E38 Normativa IDS E39 Proceso Despliegues 27

28 Medidas de nivel básico Ord Medida Desarrollo 1.1 Definición de la estructura organizativa de la seguridad 1.2 Gestión básica de la seguridad Decreto de Administración Electrónica, MS PLATEA y Acuerdo de Consejo de Gobierno por el que se aprueba la estructura organizativa y asignación de roles de seguridad para la Administración Electrónica del Gobierno Vasco gestión operativa de análisis y gestión de riesgos con PILAR/EAR y MAGERIT v2, y política y procedimiento de auditorías 1.3 Planificación de la seguridad arquitectura de seguridad + proceso de contratación y proceso de cambios Física perímetro exterior, perímetro del CPD y servicios de soporte Lógica seguridad de red, de sistemas y de aplicaciones Organizativa seguridad normativa y seguridad operativa (GV, EJIE y Externos) 28

29 1.3.1 Nivel arquitectura física CPD EJIE EJIE Servidores PLATEA Red Troncal GV RCAGV CPD Lakua Servidores PLATEA GV 29

30 Medidas para la seguridad física Medida de Seguridad ID D I C A T Perímetro exterior Perímetro exterior Servicios de soporte Arquitectura edificios F01 X X Acometidas subterráneas F02 X X Control de acceso edificios F03 X X X Vigilancia F04 X X X Arquitectura CPD F05 X X Control de acceso CPD F06 X X X Vigilancia CPD F07 X X X Acometida eléctrica protegida F08 X Reguladores eléctricos F09 X Generador F10 X Cableado potencia protegido F11 X Detección y extinción de incendios F12 X Evacuación de agua F13 X Cableado estructurado F14 X Limpieza F15 X X Climatización F16 X X SAI CPD F17 X Frío CPD F18 X X Suelo técnico CPD F19 X Extinción incendios CPD F20 X 30

31 Aplicación de medidas (física) {F01, F04} CPD EJIE EJIE {F03, F06} {F05, F07} Servidores PLATEA Red Troncal GV RCAGV {F17, F18, F19, F20} {F02} Troncal {F08, F09, F10, F11, F12, F13, F14, F15, F16} {F03} {F05, F07} CPD Lakua Servidores PLATEA GV {F01, F04} 31

32 1.3.2 Nivel arquitectura lógica: redes Otras Gestión Ancho Banda Balanceo Carga DMZ AV Mail Proxy Web VPN Filtro web VPN SSL RCAGV Web IDS Aplicaciones Infraestructura NAS SAN BD Backup Gestión Otras Redes de Servicios TRO ONCAL DW WDM CPD Lakua EJIE 32

33 Medidas para la seguridad de red Medida de Seguridad ID D I C A T Red extendida R01 X Acceso Internet redundante R02 X Gestores ancho banda R03 X Balanceadores de carga R04 X DMZ R05 X FW DMZ R06 X X X AV mail R07 X X X X Datacenter R08 X Accesos desde Internet Seguridad Datacenter R09 X X X X Capa web R10 X NAS Front End R11 X X Capa aplicaciones R12 X NAS Aplicaciones R13 X X Capa BD R14 X SAN BD R15 X X IDS R16 X X X X X Plataforma almacenamiento R17 X X Plataforma backup R18 X X RCAGV R19 X FW RCAGV R20 X X X Accesos internos Proxy Navegación R21 X X X X Filtrado navegación R22 X X Red Gestión R23 X Accesos de técnicos FW Gestión R24 X X X Concentradores VPN R25 X X X Interconexión otras redes FW acceso externo R26 X X X 33

34 Aplicación de medidas (red) Otras Instituciones {R03} Gestión Ancho Banda {R04} Balanceo Carga {R05} {R06} {R08} DMZ AV Mail {R07} Proxy Web {R21} VPN {R25} {R26} Filtro web VPN SSL {R22} {R25} RCAGV {R09} {R20} {R16} Web IDS {R12} {R12} Aplicaciones Infraestructura {R10} NAS SAN BD {R24} {R14} Backup Gestión Otras Redes de Servicios {R18} {R23} {R19} TRO ONCAL DW WDM CPD Lakua {R11, R13} {R15} {R01} {R17} EJIE 34

35 1.3.2 Nivel arquitectura lógica: sistemas Medida de Seguridad ID D I C A T Sistemas UNIX Sistemas Windows Parque microinformático Equipamiento de red Sistemas de seguridad Gestión de usuarios XLNetS S01 X Autenticación XLNetS S02 X Control de acceso UNIX S03 X X Gestión de accesos UNIX S04 X Registro accesos UNIX S05 X Gestión logs UNIX + SIEM S06 X X Registros sincronizados UNIX S07 X Sistemas bastionados UNIX S08 X Gestión de usuarios Directorio Activo (DA) S09 X Autenticación DA S10 X Control de acceso DA S11 X X Gestión de accesos DA S12 X Registro accesos Windows S13 X Gestión logs Win + SIEM S14 X X Registros sincronizados Win S15 X Sistemas bastionados Win S16 X Gestión de usuarios PC DA S17 X Autenticación PC DA S18 X Control de acceso PC DA S19 X X Gestión de accesos PC DA S20 X Registro accesos PC S21 X Registros sincronizados PC S22 X PCs bastionados S23 X Gestión de usuarios TACACS S24 X Autenticación TACACS S25 X Control acceso equipos red S26 X X Registro accesos TACACS S27 X Registros sincronizados equipos red S28 X Gestión usuarios sistemas seg S29 X Autenticación sistemas seg S30 X Control acceso sistemas seg S31 X X Registro actividad internet / mail S32 X Registros sincronizados sistemasseg seg S33 X General Monitorización S34 X X SIEM: Gestión de la seguridad de la información y gestión de eventos TACACS: Protocolo de autenticación remota, para comunicarse con un servidor de autenticación 35

36 Aplicación de medidas (sistemas) {S24, S25, S26, S27, S28} {S24, S25, S26, S27, S28} {S29, S30, S31, S33} {S29, S30, S31, S33} {S29, S30, S31, S32, S33} {S29, S30, S31, S33} Mail Web VPNs {S29, S30, S31, S33} {S29, S30, S31, S32, S33} {S24, S25, S26, S27, S28} {S29, S30, S31, S33} {S29, S30, S31, S33} RCAGV {S06, S14} {S24, S25, S26, S27, S28} Redes de Servicios Datacenter Gestión {S03, S11, S17, S18, S19, S20, S21, S22, S23, S26} {S34} SIEM {S17, S18, S19, S20, S21, S22, S23} Mail {S29, S30, S31, S32, S33} Monitorización {S01, S02, S03, S04, S05, S06, S07, S08} {S09, S10, S11, S12, S13, S14, S15, S16} 36

37 1.3.2 arquitectura lógica: aplicaciones {A16, A17, A18, A19, A20} Servidores Web Se articula de forma diferente: productos comerciales de base componentes de software desarrollados expresamente Medida de Seguridad ID D I C A T {A16, A17, A18, A19, A20} {A16, A17, A18, A19, A20} {A01, A02, A03, A05, A06, A07} Proxy Inverso {A04} {A08, A09, A10, A11} Servidores de Aplicaciones {A16, A17, A18, A19, A20} Servidores Web Servidores Aplicaciones Servidores BD Desarrollos propios Granja de servidores web A01 X Compresión tráfico web A02 X Uso SSL web A03 X X X Proxy inverso web srv_apps A04 X X Cache local web A05 X X Gestión logs web A06 X Monitorización servidor web A07 X Proxy inverso web srv_ apps A04 X X Granja de servidores srv_apps A08 X Uso SSL srv_apps A09 X X X Gestión logs srv_apps A10 X Monitorización srv_apps A11 X Cluster srv_bd A12 X Cifrado datos A13 X Gestión logs srv_bd A14 X Monitorización srv_bd A15 X Arinbide A16 X X Geremua / UDA A17 X X X X XLNetS A18 X X X Gestión logs apps A19 X Monitorización apps A20 X Servidores de Base de Datos UDA: Librería de funciones comunes con funciones de seguridad, validación y trazabilidad integrable con el framework corporativo GEREMUA {A12, A13, A14, A15} 37

38 1.3.3 Nivel organizativo: normativa Externos EJIE {N01, N06, N07, N08, N09} {N10, N11, N12, N13} Medida de Seguridad ID D I C A T RCAGV Gobierno Vasco EJIE Externos Cumplimiento legal N01 X X X X X Política de Seguridad del GV N02 X X X X X Obligaciones Usuarios N03 X X X Roles ENS N04 X X X Comité Seguridad GV N05 X X X Cumplimiento legal N01 X X X X X Politicas Seguridad EJIE N06 X X X X X SGSI EJIE N07 X X X X X Roles EJIE N08 X X X Comité Seguridad EJIE N09 X X X Contratos N10 X Cláusulas Grales. Seguridad N11 X X Pol. Seguridad Proveedores N12 X X X X X Cláusulas Seg. Específicas N13 X X X X X GV {N01, N02, N03, N04, N05} 38

39 1.3.3 Nivel organizativo: operativa Ciclo de vida Medida de Seguridad ID D I C A T Planificación Implantación Operación Cambio Eliminación Gestión de proyectos de sistemas O01 X X X X Gestión de proyectos de comunicaciones O02 X X X X X Gestión de proyectos de software O03 X X X X Gestión de Cambios O04 X X X Gestión de Despliegues O05 X X Gestión de la Configuración O06 X X X Administración de usuarios O07 X X X X Operación O08 X X X Monitorización y eventos O09 X X Gestión de incidencias O10 X X Gestión de problemas O11 X X Gestión de la seguridad O12 X X X X X Gestión de la capacidad O13 X Gestión de activos O14 X X X Gestión de la continuidad O15 X Gestión de Cambios O04 X X X Gestión de Despliegues O05 X X Gestión de la Configuración O06 X X X Gestión de incidencias O10 X X Gestión de la capacidad O13 X Gestión de activos O14 X X X Gestión de activos O14 X X X Gestión de la Configuración O06 X X X Eliminación Cambio Planificación Operación Implantación 39

40 + Medidas de nivel básico Ord Medida Desarrollo 1.4 Autorización de accesos proceso de administración de usuario 1.5 Explotación básica 1.6 Seguridad en el exterior registro de activos, guías de bastionado, procedimientos de parcheo política de actualización de la infraestructura TIC y manuales de instalación instalaciones e infraestructuras (procedimiento entrada/salida de material en los CDP y normativa de usuario obligaciones generales 1.7 Personal formación, concienciación y difusión 1.8 Uso de equipos normativa de usuario Comunicaciones mapa de red ver arquitectura de seguridad 1.10 Uso de soportes normativa de usuario 1.11 política de clasificación y tratamiento de la información enfunción de las dimensiones de seguridad Clasificación y tratamiento 1.12 Servicios base correo electrónico, aplicaciones web 1.13 Soporte al desarrollo medidas técnicas de nivel básico (Oficina Técnica) 40

41 Ejemplo 1.11 Clasificación y tratamiento de la información 41

42 2. Medidas de nivel medio Ord Medida 2.1 Desarrollo del proceso de gestión de la seguridad (SGSI: GureSeK) 2.2 Gestión de la capacidad (disponibilidad) 2.3 Regularización de roles técnicos 2.4 Explotación avanzada 2.5 Gestión de servicios externos 2.6 Continuidad del servicio 2.7 Sobre las aplicaciones 2.8 Firma electrónica 2.9 Soporte al desarrollo medidas técnicas de nivel medio 42

43 SGSI GureSeK Exigencias legales Necesidades propias Necesidades de los ciudadanos Resultados del Proceso Definir Proceso Proceso GureSeK Determinar requisitos de seguridad Supervisar Proceso Indicadores e Informes Resultados del Proceso Medidas normativa s Medidas operativas Medidas técnicas Características de los Servicios Resultados de las medidas de seguridad d Características de los Sistemas Medidas de Seguridad d Sugerencias Incidentes de Seguridad Analizar Riesgos Gestionar Riesgos Requisitos Riesgos Plan de Tratamiento de Riesgos Aplicar medidas de seguridad Nuevas Medidas de Seguridad Mantener y operar medidas de seguridad Fallos Propuestas de mejora Gestionar incidentes Mejoras Monitorizar seguridad Auditar Seguridad Deficiencia s Gestionar mejoras Proceso GureSeK Formación y difusión Medidas de Seguridad Resultados de las medidas de seguridad Incidentes resueltos 43

44 Otro ejemplo 2.6 Continuidad de los servicios electrónicos CRITICIDAD del servicio Categoría de Continuidad ALTA ORO (99% / RTO: 24h / RPO: 0h) MEDIA PLATA (98% / RTO: 3d / RPO: 24h) BAJA BRONCE (98% /RTO: 5d / RPO: 24h) INFRAESTRUCTURAS hardware o software con carácter horizontal y alta dependencia tecnológica, así como aquellos servicios tecnológicos con uso universal por parte de los usuarios Categoría de Continuidad PLATINO (99% / RTO: 8h / RPO: 0h) 44

45 3. Medidas de nivel alto Ord Medida Cuadro de mando 3.2 Adquisición de componentes certificados 3.3 Seguimiento técnico 3.4 Personal de contingencias 3.5 Despliegues seguros 3.6 Soporte al desarrollo medidas técnicas de nivel alto 45

46 Nivel de progreso (dic/2013) [gen] Asuntos generales [gen.1] Asuntos generales 3,4 [gen.2] Responsable de seguridad (nombramiento) 3,4 [gen.3] Categorización del sistema (anexo I) 3,4 [gen.4] Análisis de riesgos (op.pl.1) 3,4 [gen.5] Declaración de Aplicabilidad 3,4 [gen.6] Plan de Adecuación 3,4 [gen.7] Publicidad de la conformidad en la Sede Electrónica 3,4 [gen.8] Progreso del Plan de Adecuación 3,4 [org] Marco organizativo [org.1] Política de seguridad 5 [org.2] Normativa de seguridad 5 [org.3] Procedimiento de seguridad 3 [org.4] Proceso de autorización 3 [op] Marco operacional [op.pl] Planificación 4,6 [op.acc] Control de acceso 4,5 [op.exp] Explotación 4,4 [op.ext] Servicios externos 4 [op.cont] Continuidad del servicio 3,6 [op.mon] Monitorización del sistema 3 [mp] Medidas de protección [mp.if] Protección de las instalaciones e infraestructuras 4,9 [mp.per] Gestión del personal 2,8 [mp.eq] Protección de los equipos 4,3 [mp.com] Protección de las comunicaciones 5 [mp.si] Protección de los soportes de información ió 5 [mp.sw] Protección de las aplicaciones informáticas 3,5 [mp.info] Protección de la información 3,2 3,95 / 5 [mp.s] Protección de los servicios 5 46

47 Situación hoy Obligación legal «Los órganos y entidades de derecho público darán publicidad a la conformidad de sus sistemas respecto al cumplimiento del ENS mediante declaraciones escritas publicadas en las correspondientes sedes electrónicas y situadas en un lugar de fácil acceso para los usuarios» Acuerdo de Consejo de Gobierno por el que se aprueba la estructura organizativa y asignación de roles de seguridad para laadministración Electrónica del Gobierno Vasco (en TRAMITE) 47

48 Eskerrik asko! 48

Adecuación al ENS de la plataforma e-administración del Gobierno Vasco. (Roles de Seguridad)

Adecuación al ENS de la plataforma e-administración del Gobierno Vasco. (Roles de Seguridad) Adecuación al ENS de la plataforma e-administración del Gobierno Vasco (Roles de Seguridad) Madrid, 10 de diciembre de 2014 2 Modelo Competencial TIC en el GV Gobierno Abierto Atención a la Ciudadanía,

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 NOVIEMBRE 2013 Edita: Centro Criptológico Nacional, 2013 NIPO: 002-13-052-X Fecha de Edición: noviembre de 2013 José

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 182 Sábado 30 de julio de 2011 Sec. III. Pág. 87138 III. OTRAS DISPOSICIONES MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA 13173 Resolución de 19 de julio de 2011, de la Secretaría de

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE PLIEGO DE PRESCRIPCIONES TÉCNICAS 1. INTRODUCCIÓN LANBIDE, Servicio Vasco

Más detalles

ANEXO II PERFILES DE PUESTO QUE SE CONVOCAN, REQUISITOS MÍNIMOS A CUMPLIR POR LOS CANDIDATOS Y LOS MÉRITOS VALORABLES

ANEXO II PERFILES DE PUESTO QUE SE CONVOCAN, REQUISITOS MÍNIMOS A CUMPLIR POR LOS CANDIDATOS Y LOS MÉRITOS VALORABLES ANEXO II PERFILES DE PUESTO QUE SE CONVOCAN, REQUISITOS MÍNIMOS A CUMPLIR POR LOS CANDIDATOS Y LOS MÉRITOS VALORABLES Identificación para instancias de solicitud: I.S. IV Ingeniero de Sistemas Informática

Más detalles

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI La información y la Administración pública La información es una función pública que constituye

Más detalles

ROMIC (RED DE OFICINAS MURCIANAS DE INFORMACIÓN AL CONSUMIDOR)

ROMIC (RED DE OFICINAS MURCIANAS DE INFORMACIÓN AL CONSUMIDOR) ROMIC (RED DE OFICINAS MURCIANAS DE INFORMACIÓN AL CONSUMIDOR) Jefe de Servicio de Informática Consejería de Turismo, Comercio y Consumo. Responsable Área de Desarrollo Consejería de Turismo, Comercio

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 264 Miércoles 4 de noviembre de 2015 Sec. I. Pág. 104246 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 11881 Real Decreto 951/2015, de 23 de octubre, de modificación del Real Decreto 3/2010,

Más detalles

Carta de Servicios del Servicio de Informática y Comunicaciones de la Universidad de Sevilla 2011

Carta de Servicios del Servicio de Informática y Comunicaciones de la Universidad de Sevilla 2011 Carta de Servicios del Servicio de Informática y Comunicaciones de la Universidad de Sevilla 2011 ÍNDICE PRÓLOGO Pág. 3 A) DATOS DE CARÁCTER GENERAL. Pág. 3 I. DATOS IDENTIFICATIVOS. II. SERVICIOS PRESTADOS.

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. CAPACIDADES TERMINALES: CRITERIOS DE EVALUACIÓN: 9.1. Organizar y utilizar un sistema informático para el almacenamiento y tratamiento de la

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

SISTEMA DE CIFRADO DEPARTAMENTAL MEH

SISTEMA DE CIFRADO DEPARTAMENTAL MEH SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda 01 Introducción 02 Alternativas

Más detalles

Sistemas de Información 12/13 Introducción a la Auditoría y Calidad de Sistemas de Información

Sistemas de Información 12/13 Introducción a la Auditoría y Calidad de Sistemas de Información 12/13 Introducción a la Auditoría y Calidad de Sistemas de Información Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza (raqueltl@unizar.es) " Guión Introducción: Auditoría en

Más detalles

RESPUESTA DEL GOBIERNO 184/78405 09/07/2015 202001

RESPUESTA DEL GOBIERNO 184/78405 09/07/2015 202001 SECRETARIA DE ESTADO DE RELACIONES CON LAS CORTES RESPUESTA DEL GOBIERNO (184) PREGUNTA ESCRITA CONGRESO 184/78405 09/07/2015 202001 AUTOR/A: LAVILLA MARTÍNEZ, Félix (GS) RESPUESTA: En relación con la

Más detalles

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco DATOS GENERALES Antecedentes del servicio El Gobierno Vasco almacenaba y gestionaba, a través de diferentes tecnologías, una gran variedad

Más detalles

Noviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de

Más detalles

Maria América Álvarez González Directora General de Informática del Gobierno del Principado de Asturias

Maria América Álvarez González Directora General de Informática del Gobierno del Principado de Asturias Maria América Álvarez González Directora General de Informática del Gobierno del Principado de Asturias 1 Índice I. Introducción II. Qué necesidades teníamos? III. Qué hemos hecho? IV. Hacia dónde vamos?

Más detalles

Parques Tecnológicos: Plan, Objetivos y Líneas L

Parques Tecnológicos: Plan, Objetivos y Líneas L Parques Tecnológicos: Plan, y Líneas L Estratégicas Lima, 21 de noviembre de 2007 Incremento de la renta Promover y apoyar la innovación Incremento del nivel de la Productividad Fundamentos del desarrollo

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Mesa 4: Los sistemas de información de la Junta de Andalucía y los archivos centrales

Mesa 4: Los sistemas de información de la Junta de Andalucía y los archivos centrales Mesa 4: Los sistemas de información de la Junta de Andalucía y los archivos centrales II JORNADAS ARCHIVÍSTICAS ANDALUZAS "LOS ARCHIVOS CENTRALES DE LA ADMINISTRACIÓN AUTONÓMICA ANDALUZA: PASADO, PRESENTE

Más detalles

Certificados de Profesionalidad Catálogo Modular

Certificados de Profesionalidad Catálogo Modular Nivel 1, INFORMÁTICA Y TELECOMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD MÓDULOS FORMATIVOS UNIDADES DE COMPETENCIA IFCT0108: Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA Tema 1.- La Ley General de Sanidad: Objeto de la Ley. El derecho a la protección de la salud.

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA OBJETIVOS

RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA OBJETIVOS RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA En 2001, el Ministerio de Administraciones Públicas (MAP) decide abordar el problema de la interconexión entre Organismos de

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

Esquema Nacional de Seguridad. Y después qué?

Esquema Nacional de Seguridad. Y después qué? Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación

Más detalles

servicios Informáticos (CPDs)

servicios Informáticos (CPDs) Dirección General de Nuevas Tecnologías Consolidación yg gestión de arquitectura de sistemas y servicios Informáticos (CPDs) Presentación Contrato CPD Situación de partida Existen hasta 24 contratos con

Más detalles

PLAN DE RECUPERACIÓN ANTE DESASTRES DE LOS SERVICIOS DE SEDEB2B y ASP-EDI

PLAN DE RECUPERACIÓN ANTE DESASTRES DE LOS SERVICIOS DE SEDEB2B y ASP-EDI 2 1 INTRODUCCIÓN El presente documento describe el proyecto técnico de arquitectura y procedimientos del Plan de Recuperación de Desastres del servicio SEDEB2B y ASP-EDI de. El Plan de recuperación ante

Más detalles

CONCURSO INTERNO INSTITUCIONAL SUBSECRETARÍA DE ESTADO DE ADMINISTRACIÓN FINANCIERA DIRECCIÓN DE PENSIONES NO CONTRIBUTIVAS

CONCURSO INTERNO INSTITUCIONAL SUBSECRETARÍA DE ESTADO DE ADMINISTRACIÓN FINANCIERA DIRECCIÓN DE PENSIONES NO CONTRIBUTIVAS CONCURSO INTERNO INSTITUCIONAL SUBSECRETARÍA DE ESTADO DE ADMINISTRACIÓN FINANCIERA DIRECCIÓN DE PENSIONES NO CONTRIBUTIVAS CARGO: JEFE DE INFORMÁTICA (JEFE DE DEPARTAMENTO) SECTOR: INFORMÁTICA NIVEL:

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

SOS DEIAK: CARTA DE SERVICIOS

SOS DEIAK: CARTA DE SERVICIOS SOS DEIAK: CARTA DE SERVICIOS Presentación A través de esta Carta de Servicios y como expresión de nuestra vocación de mejora, la Dirección de Atención de Emergencias y Meteorología del Gobierno Vasco

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Gestão Documental Desafios para a Administração Pública. A Experiência da Gestão Documental em Espanha. Lisboa, 10 de julio de 2015

Gestão Documental Desafios para a Administração Pública. A Experiência da Gestão Documental em Espanha. Lisboa, 10 de julio de 2015 Gestão Documental Desafios para a Administração Pública A Experiência da Gestão Documental em Espanha Lisboa, 10 de julio de 2015 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades

Más detalles

Capacidades y criterios de evaluación:

Capacidades y criterios de evaluación: UNIDAD FORMATIVA DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN. DURACIÓN 70 Específica Código UF1643 Familia profesional INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

EL PORTAL DE EMPLEADO COMO HERRAMIENTA DE MEJORA DEL SERVICIO PRESTADO A LOS CIUDADANOS

EL PORTAL DE EMPLEADO COMO HERRAMIENTA DE MEJORA DEL SERVICIO PRESTADO A LOS CIUDADANOS EL PORTAL DE EMPLEADO COMO HERRAMIENTA DE MEJORA DEL SERVICIO PRESTADO A LOS CIUDADANOS Jefe de Sistemas de Soporte al Negocio Empresas Municipales de Sevilla, A.I.E. Directora Adjunta Empresas Municipales

Más detalles

El largo camino de la Administración Electrónica

El largo camino de la Administración Electrónica El largo camino de la Administración Electrónica Noviembre 2008 Las etapas de la Administración Electrónica Nivel de servicio Personalización: proactividad Estado del arte Integración: trámite único Interactividad:

Más detalles

DEFINICIÓN DE CATEGORÍAS Y SUBGRUPOS PROFESIONALES DE LA FUNDACIÓN UNIVERSIDAD EMPRESA DE VALENCIA

DEFINICIÓN DE CATEGORÍAS Y SUBGRUPOS PROFESIONALES DE LA FUNDACIÓN UNIVERSIDAD EMPRESA DE VALENCIA DEFINICIÓN DE CATEGORÍAS Y SUBGRUPOS PROFESIONALES DE LA FUNDACIÓN UNIVERSIDAD EMPRESA DE VALENCIA DIRECCIÓN GENERAL FUNCIONES Y TAREAS: Dirección, planificación y representación de la Fundación. consolidada

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Ajuntament d Alzira Modernització

Ajuntament d Alzira Modernització NOMBRE DEL PROYECTO: EL AYUNTAMIENTO DE ALZIRA: UN EJEMPLO EFECTIVO DE CUMPLIMIENTO INTEGRAL E INTEGRADO DE LOS ESQUEMAS NACIONALES COMO PILARES DE LA ADMINISTRACIÓN ELECTRÓNICA TIPO DE ADMINISTRACIÓN:

Más detalles

Infraestructuras Tecnológicas de la Administración Electrónica. D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos

Infraestructuras Tecnológicas de la Administración Electrónica. D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos Infraestructuras Tecnológicas de la Administración Electrónica D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos Infraestructuras Tecnológicas de la Administración Electrónica II Jornadas

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas

Más detalles

Prueba de acceso especial con 18 años o prueba de acceso a C.F.G.M.

Prueba de acceso especial con 18 años o prueba de acceso a C.F.G.M. Ciclos Formativos de Grado Medio (matinal y vespertino) - Cuidados Auxiliares de Enfermería - Gestión Administrativa - Instalaciones de telecomunicaciones - Sistemas Microinformáticos y en Red - Actividades

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario) G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 09/03/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 3.1 Suscripciones

Más detalles

Situación actual de las TIC's y los archivos electrónicos longevos en la Generalitat

Situación actual de las TIC's y los archivos electrónicos longevos en la Generalitat Situación actual de las TIC's y los archivos electrónicos longevos en la Generalitat CENTRALIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DECRETO DE ADMINISTRACIÓN ELECTRÓNICA PLAN ESTRATEGICO DE ADMONINISTRACIÓN

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

ANEXO N 11 PASE A PRODUCCION

ANEXO N 11 PASE A PRODUCCION ANEXO N 11 PASE A PRODUCCION Versión 1.0 84 Tabla de Contenidos 1 Finalidad 86 2 Alcance 86 3 Base legal 86 4 Responsable 86 5 Roles 86 6 Normas generales 87 7 Procedimiento. 88 8 ANEXO 11.1 91 85 1 Finalidad

Más detalles

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

HACIA UN NUEVO GOBIERNO ELECTRÓNICO. Soluciones y Servicios TIC para Administración Pública. dedalusgs.com

HACIA UN NUEVO GOBIERNO ELECTRÓNICO. Soluciones y Servicios TIC para Administración Pública. dedalusgs.com HACIA UN NUEVO GOBIERNO ELECTRÓNICO Soluciones y Servicios TIC para Administración Pública HACIA UNA ADMINISTRACIÓN PÚBLICA DIGITAL Y ELECTRÓNICA Hoy día, Internet y las nuevas tecnologías son parte de

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Catálogo de Servicios TI. Acuerdos de nivel de servicio.

Catálogo de Servicios TI. Acuerdos de nivel de servicio. Catálogo de Servicios TI. Acuerdos de nivel de servicio. En este documento se enumeran los servicios que se proporcionan desde el Servicio de Informática a la comunidad universitaria y se describen los

Más detalles

en las Entidades del Sector Público de Bolivia

en las Entidades del Sector Público de Bolivia Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo

Más detalles

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados. Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Expediente nº 11 / 2016 de EUSTAT CONSULTORIA PARA LA ASESORÍA DEL PLAN DIRECTOR DE TECNOLOGÍAS TIC DE EUSTAT. Pliego de Bases Técnicas INDICE

Expediente nº 11 / 2016 de EUSTAT CONSULTORIA PARA LA ASESORÍA DEL PLAN DIRECTOR DE TECNOLOGÍAS TIC DE EUSTAT. Pliego de Bases Técnicas INDICE Expediente nº 11 / 2016 de EUSTAT CONSULTORIA PARA LA ASESORÍA DEL PLAN DIRECTOR DE TECNOLOGÍAS TIC DE EUSTAT Pliego de Bases Técnicas INDICE 1. OBJETO DEL CONTRATO... 2 2. DESCRIPCIÓN DE LA SITUACIÓN

Más detalles

ERP. Es hora de crecer! Responsivo. Odoo es uno de los sistemas mas completos dentro del

ERP. Es hora de crecer! Responsivo. Odoo es uno de los sistemas mas completos dentro del ERP Es hora de crecer! Responsivo WEB Odoo trabaja sobre una plataforma 100% WEB permitiéndote acceder desde cualquier navegador en cualquier dispositivo. MOBILE Al ser web, Odoo te permite utilizarlo

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA.

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. MINISTERIO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. 0. EXPOSICIÓN DE MOTIVOS

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Cumplimiento Plan de Acción 2014 31-12-14. Oficina Asesora de Planeación

Cumplimiento Plan de Acción 2014 31-12-14. Oficina Asesora de Planeación Plan de Acción 2014 31-12-14 Oficina Asesora de Planeación Perspectiva Aprendizaje e Información A1 Gestionar el conocimiento institucional de Talento Humano Atención Social Subdirección Académica Derechos

Más detalles

Líneas estratégicas del programa de gobierno municipal 2015-2019

Líneas estratégicas del programa de gobierno municipal 2015-2019 OBJETIVOS Y PROPUESTAS DE ACTUACIÓN DEL DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN 2015-2019 Líneas estratégicas del programa de gobierno municipal 2015-2019 Queremos afrontar el camino de Vitoria-Gasteiz

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Plan de Administración Electrónica del Gobierno de Aragón.

Plan de Administración Electrónica del Gobierno de Aragón. Plan de Administración Electrónica del Gobierno INSPECCIÓN Y Plan de Administración Electrónica del Gobierno. Luís Roldán Alegre José Luís Fandos Muñóz Ricardo Cantabrana Gonzalez Dirección General de

Más detalles

Cómo acometer un proyecto de adecuación al ENS en tiempos de crisis

Cómo acometer un proyecto de adecuación al ENS en tiempos de crisis Cómo acometer un proyecto de adecuación al ENS en tiempos de crisis Joseba Enjuto Responsable de Control Corporativo y Cumplimiento Legal jenjuto@nextel.es 3/8/2012 ÍNDICE Introducción ENS práctico El

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

JORNADAS INFORMATIVAS SOBRE SOLUCIONES CLOUD PARA LA PYME

JORNADAS INFORMATIVAS SOBRE SOLUCIONES CLOUD PARA LA PYME JORNADAS INFORMATIVAS SOBRE SOLUCIONES CLOUD PARA LA PYME MARCO DE ACTUACIÓN Agenda Digital para España Plan de TIC en Pyme y Comercio Electrónico Programa de Fomento de la Demanda de Soluciones Cloud

Más detalles

Evolución de la e-administración en la Diputación de Almería Adecuación al ENS por Ingenia

Evolución de la e-administración en la Diputación de Almería Adecuación al ENS por Ingenia Evolución de la e-administración en la Diputación de Almería Adecuación al ENS por Ingenia Madrid, 22/02/2011 Alicia Mozos Hidalgo Servicio de Informática Diputación Provincial de Almería El rol de las

Más detalles

Cloud Computing: Eficiencia y. Infraestructuras TIC en la AAPP. Telefónica España Grandes Clientes Outsourcing de Infraestructuras Tecnológicas

Cloud Computing: Eficiencia y. Infraestructuras TIC en la AAPP. Telefónica España Grandes Clientes Outsourcing de Infraestructuras Tecnológicas Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en la AAPP Diciembre de 2010 La esencia del Cloud Computing está en compartición de recursos informáticos Infraestructuras compartidas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 77 Sábado 29 de marzo de 2014 Sec. I. Pág. 27322 I. DISPOSICIONES GENERALES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 3371 Real Decreto 214/2014, de 28 de marzo, por el que se modifica el

Más detalles