Seguridad en las transacciones y comunicaciones electrónicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en las transacciones y comunicaciones electrónicas"

Transcripción

1 Sesión 1 Seguridad en las transacciones y comunicaciones electrónicas Robert English Gerente de Tecnologías de Cinnabar Networks Inc. Cuenta con 34 años de experiencia en el campo de Gestión de la Información y de Tecnologías de la Información, especialmente en el área de seguridad. Ha trabajado como consultor senior en Exocom Consulting Corp. como responsable de definir estrategias e iniciativas en el tema de seguridad para las tecnologías de la información para el gobierno canadiense. Robert English participa activamente en los grupos de trabajo de instituciones y organismos internacionales relacionados con la seguridad de redes y tecnologías de la información. La presente sesión introdujo los principales conceptos sobre seguridad de las tecnologías de la información (TI). La definición más amplia de seguridad para las TI se entiende como la integración de diversos instrumentos de protección que permiten asegurar la confidencialidad, integridad y la disponibilidad de la información, de los sistemas y de los servicios. La seguridad en las TI se encuentra dividida en tres grandes grupos: seguridad de los equipos informáticos, seguridad de las comunicaciones y seguridad de las redes. Para garantizar la seguridad de las TI se debe tomar en cuenta no sólo los componentes tecnológicos sino también la gestión, procedimientos y operaciones, así como el personal humano involucrados en el proceso. Las definiciones sobre confidencialidad, integridad, disponibilidad, seguridad de las comunicaciones, seguridad de las computadoras, seguridad de las redes, seguridad criptográfica, seguridad en la transmisión y seguridad en la emisión pueden ser vistas en las filminas siguientes. Para la implementación de medidas de protección que garanticen la seguridad de las TI se debe tener en cuenta las necesidades de seguridad requeridas para el cumplimiento de los objetivos de la organización. Para ello, se debe elaborar un Plan de Gestión de Información y de las TI, que sirva de base para la estrategia de seguridad. Esta estrategia debe ser coherente con los resultados obtenidos al realizar los estudios y evaluaciones de las amenazas y riesgos que la organización enfrenta, y las soluciones que se encuentran disponibles en el mercado. Para la evaluación de las medidas de protección a ser aplicadas para garantizar la seguridad de las TI, es necesaria la certificación y acreditación de una tercera parte que cuente con confianza. Se necesita siempre de la objetividad de alguien que no está involucrado en el proceso. Por ello, son imprescindibles las auditorias de sistemas y procesos de seguridad. Se deben examinar los criterios y estándares usados, la metodología aplicada, así como la calificación del personal encargado de implementar los sistemas de protección. 9

2 Con la finalidad de ser eficientes y ahorrar recursos en la implementación de medidas de seguridad para las TI, se recomienda aplicar common approaches y best practices, tales como el PKI. Sin embargo, dado que los equipos y sistemas evolucionan constantemente, y que gran parte de estos provienen de otros países, es necesario contar con procedimientos que permitan evaluar los productos aplicados y generar confianza en ellos. Para ello se debe contar con programas de reconocimiento mutuo o procesos que permitan garantizar que los productos cumplen con las especificaciones necesarias, o que son compatibles con versiones locales o versiones antiguas. Esto permitirá que los sistemas puedan finalmente interoperar. Sin embargo, dado que los sistemas, equipos e información sobre seguridad son sensibles y controlados por los gobiernos (mediante controles a la exportación), para garantizar la seguridad nacional, resulta necesaria la suscripción de convenios bilaterales, regionales o al interior de comunidades (tales como APEC, OEA, etc.), para proteger el acceso a productos y sistemas de seguridad. 10

3 Cinnabar Net works Inc. Session 1 An Overview of IT Security Cinnabar Net works Inc. Sesión 1 Resumen de Seguridad IT Robert English Managing Principal, IT Security & Privacy Robert English Director Administrativo, Seguridad & Privacidad IT Presentation Coverage Temas a cubrir en la Presentación Objective Salient Definitions Framework To Apply Protective Measures Risk Management Approach Threat and Risk Assessment System Certification & Accreditation Objetivo Principales Definiciones Marco para Aplicar Medidas de Protección Enfoque de Manejo de Riesgos Evaluación de Amenazas y Riesgos Certificación y Acreditación de Sistemas Presentation Coverage Temas a cubrir en la Presentación Policy & Standards Common Approaches ITS Product Assurance Product Evaluations System Assessments Políticas y Normas Enfoques Comunes Seguridad de los Productos ITS Evaluaciones de Productos Evaluaciones de Sistemas 11

4 Objective Objetivo To provide a high level and broad understanding of ITS that would form the basis from which more in-depth training in component areas could be comfortably taken Proporcionar un entendimiento amplio y de alto nivel de la ITS que será la base a partir de la cual se pueda llevar a cabo con comodidad una capacitación más profunda sobre las areas componentes ITS Definitions Definiciones ITS Information Technology Security the protection resulting from an integrated set of safeguards designed to ensure the confidentiality of information electronically stored, processed or transmitted; the integrity of the information and related processes; and the availability of systems and services. (Ref: GSP) Seguridad de Tecnología de la Información La protección resultante de un conjunto integrado de salvaguardas diseñadas para asegurar la confidencialidad de la información almacenada, procesada o transmitida electronicamente; la integridad de la información y procesos relacionados; y la disponibilidad de sistemas y servicios. (Ref: GSP) A Holistic View Una Visión Holística An Integrated Approach Un Enfoque Integrado Personnel COMSEC COMPUSEC NETSEC Physical Personal COMSEC COMPSEC NETSEC Física Administration & Organization Administración & Organización 12

5 Definitions Definiciones Confidentiality: the sensitivity of information or assets to unauthorized disclosure, which implies a degree of injury should unauthorized or inadvertent disclosure occur. Confidencialidad: la sensibilidad de cierta información o activos a una divulgación no autorizada, lo que implica un grado de perjuicio en caso se de una divulgación no autorizada o inadvertida. Definitions Definiciones Integrity: the accuracy and completeness of information and assets and the authenticity of transactions Availability: the condition of being usable on demand to support business functions Integridad: la exactitud e integridad de la información y activos y la autenticidad de las transacciones Disponibilidad: la condición de poder ser usado a demanda para soportar las funciones de negocios. Definitions Communications Security: Protection resulting from applying cryptographic, transmission and emission security (TEMPEST) measures to telecommunications emissions, and information handling equipment, and from applying other measures appropriate to COMSEC information and material. Definiciones Seguridad de Comunicaciones: La protección resultante de la aplicación de medidas de seguridad criptográfica, de transmisión y emisión (TEMPEST) para las emisiones de telecomunicaciones y el equipo de manejo de información, y de la aplicación de otras medidas apropiadas para la información y material COMSEC. 13

6 Definitions Computer Security: the protection resulting from measures designed to prevent deliberate or inadvertent unauthorized disclosure, acquisition, manipulation, destruction, modification or loss of information contained in a computer system, as well as measures designed to prevent denial of authorized use of the system. Definiciones Seguridad de Computadoras: la protección resultante de las medidas diseñadas para evitar la divulgación, adquisición, manipulación, destrucción, modificación o pérdida no autorizada deliberada o inadvertida de información contenida en un sistema computarizado, así como medidas diseñadas para evitar la negación al uso autorizado del sistema. Definition Definición Network Security: the protection of electronic networks and their services, and the assurance that the network performs its functions correctly and when needed Seguridad de Red: la protección de las redes electrónicas y sus servicios, y la seguridad de que la red realiza sus funciones correctamente y cuando se requiere. Definitions Definiciones Cryptographic Security: The protection provided to an IT system or network by the proper use of technically sound cryptosystems or components to provide assurance in confidentiality and integrity. Seguridad Criptográfica: La protección que da a un sistema o red IT el uso adecuado de criptosistemas o componentes tecnicamente sólidos para proporcionar seguridad en cuanto a confidencialidad e integridad. 14

7 Definitions Definiciones Transmission Security: That component of COMSEC which results from all measures designed to protect transmissions from interception and exploitation by means other than cryptanalysis Seguridad de Transmisión: El componente de COMSEC (Seguridad en las comunicaciones) resultado de todas las medidas diseñadas para proteger las transmisiones de intercepción y explotación por medios distintos al criptoanálisis Definitions Definiciones Emission Security: All measures taken to deny unauthorized persons information of value which might be derived from intercept and analysis of compromising emanations from communications and information systems. Seguridad de Emisión: Todas las medidas tomadas para negar a personas no autorizadas el acceso a información de valor que podría derivarse de la intercepción y análisis de emanaciones comprometedoras de sistemas de información y comunicación. Application of Protective Measures Responsive to business objectives Supported within the Information Management and Information Technology Plan Supported by an Enterprise Wide ITS Strategy Driven by a Threat and Risk Assessment Aplicación de Medidas de Protección Deben responder a los objetivos de negocios Deben estar incluidas dentro del Plan de Tecnología de la Información y Manejo de Información Deben estar respaldadas por una Estrategia ITS para toda la Empresa Deben establecerse a partir de un Análisis de Amenazas y Riesgos 15

8 Security Risk Management Driven Adopt a proven methodology or tailor to meet unique user need Analyze and assess threats & risks Identify risk-avoidance options Implement cost-effective safeguards Certify and accredit the system Monitor and audit on an on-going basis Medidas Basadas en el Manejo del Riesgo para la Seguridad Adoptar una metodología probada o personalizarla para satisfacer las necesidades únicas del usurio Analizar y evaluar amenazas y riesgos Identificar opciones para evitar riesgos Implementar salvaguardas costo-efectivas Certificar y acreditar el sistema Monitorear y auditar continuadamente Threat & Risk Assessment Evaluación de Amenazas y Riesgos (TRA) Conduct environmental assessment statements of sensitivity identification of information and system assets identify threats and threat agents Conduct Threat and vulnerability analysis Consider full options analysis Provide TRA recommendations Decide upon safeguard selection Realizar una evaluación ambiental Informe de sensibilidad Identificación de los activos de información y sistema Identificar amenzas y agentes de amenazas Llevar a cabo un análisis de Amenazas y vulnerabilidad Considerar un análisis de opciones completas Proporcionar recomendaciones TRA Decidir en cuanto a la selección de salvaguardas System Certification & Accreditation Certification: an activity that comprehensively assesses IT system security features to determine if they meet the security policy Accreditation: an activity which records official acceptance of the management of residual risk in the IT system Acreditación & Certificación del Sistema Certificación: una actividad que evalua comprehensivamente las características de seguridad de sistemas IT para determinar si éstas cumplen con la política de seguridad Acreditación: una actividad que registra la aceptación oficial del manejo del riesgo residual en el sistema IT. 16

9 Risk Management Framework Marco de Manejo de Riesgos Threat and Risk Assessment Risk Management Define Reqmn/ts Evaluación de Riesgos y Amenazas Manejo del Riesgo Definir Reqmnts. Planning - Aim - Scope - Info Gather - Systems - Target Certain ty Preparation - Identify assets - Sensitivity statement TRA Analysis - Threats - Risks TRA Recommends - Avoid - Accep t - Transfer - Reduce Decision Safeguard Selection Planificación -Objetivo - Alcance - Recop. de Inf. -Sistemas -Meta Certeza Análisis TRA - Amenazas - Riesgos Preparación -Identificar activos -Situación de sensibilidad Recomendacio- Nes TRA -Evitar -Aceptar -Transferir - Reducir Decisión Selección de Salvaguardas Construct Implement Construir Implementar Refine System Design Certify Refinar el Diseño del Sistema Certificar Change Decision ReqÕd Operate & Maintain Accreditation Decision Requerimien - Decisión to de cambio Operar & Mantener Acreditación Decisión Insignificant Insignificante Policy & Standards Políticas & Normas Policy: High level direction on what is required; must have longevity Standards: Provide solutions to policy implementation (the how) and are more operational oriented. Can be both mandatory and discretional Política: Dirección de alto nivel sobre lo que se requiere; debe tener longevidad Normas: Proporcionan soluciones para la implementación de políticas (el cómo hacerlo) y están más orientadas a lo operacional. Pueden ser obligatorias o discrecionales. Enterprise Wide ITS Policy Política ITS para toda la Empresa Coverage (minimum) Application Objectives Requirements/directives Roles and Responsibilities Audit Education and Awareness COMSEC, COMPUSEC, NETSEC Security Risk Management IT system security certification and accreditation Cobertura (mínimo) Aplicación Objetivos Requerimientos/directivas Roles y Responsibilidades Auditoría Educación y Conocimiento COMSEC, COMPUSEC, NETSEC Manejo del Riesgo para la Seguridad Certificación y acreditación de seguridad de sistemas IT 17

10 Enterprise Wide ITS Policy Política ITS para toda la Empresa Coverage (minimum) Requirements continued Intrusion detection and response Privacy Internet security Interconnection of systems Secure remote access Dial-in/modem policy Personnel and physical security Disciplinary action etc. Cobertura (mínimo) Requerimientos continuación Detección y respuesta a la intrusión Privacidad Seguridad de Internet Interconección de sistemas Acceso remoto seguro Política de Dial-in/modem Seguridad personal y física Acción disciplinaria etc. Enterprise Wide ITS Standards Coverage (minimum) Policy implementation (one to one mapping) How policy requirements will be met How compliance will be measured Impact of non-compliance Where it is obligatory or mandatory and where it is discretionary Normas ITS para toda la Empresa Cobertura (mínimo) Implementación de políticas (mapeo una a una) Cómo se cumplirá con los requerimientos de las políticas Cómo se medirá el cumplimiento Impacto del incumplimiento Dónde es obligatoria y forzosa y dónde es discrecional Policy & Standards Comparative Analysis Análisis Comparativo de Políticas y Normas Standards: Security Risk Management (RM) The security RM framework will comprise: A methodology for conducting Threat and Risk Assessments (TRAs) A document on Modes of Operation A RM Guideline to support the RM standards Política: Manejo del Riesgo (RM) para la Seguridad Se establecerá un marco para el manejo de riesgos (RM) para la seguridad, de manera que se puedan tomar decisiones informadas basadas en los riesgos cuantificados para la aceptación de riesgo residual 18

11 Policy & Standards Comparative Analysis Análisis Comparativo de Políticas y Normas Standards: Security Risk Management (RM) The security RM framework will comprise: A methodology for conducting Threat and Risk Assessments (TRAs) A document on Modes of Operation A RM Guideline to support the RM standards Normas: Manejo del Riesgo (RM) para la Seguridad El marco de manejo del riesgo (RM) para la seguridad comprenderá : Una metodología para llevar a cabo Evaluaciones de Amenazas y Riesgos (TRA) Un documento sobre los Modos de Operación Lineamientos de RM que respalden las normas RM Policy & Standards Comparative Analysis Standards: Security Risk Management (RM) The security RM Methodology for Threat and Risk Assessments (TRA) will comprise: An environmental assessment A Threat and vulnerability analysis An options analysis and recommendation on safeguards and residual risk Análisis Comparativo de Políticas y Normas Normas: Manejo del Riesgo (RM) para la Seguridad La Metodología de manejo del riesgo (RM) para la seguridad para las Evaluaciones de Amenazas y Riesgos (TRA) comprenderá: Una evaluación ambiental Un análisis de amenazas y vulnerabilidades Un análisis de opciones y recomendaciones sobre salvaguardas y riesgo residual. Policy & Standards Comparative Analysis Standards: Security Risk Management (RM) Threat and Risk Assessments (TRA) will be completed: When all new Information Systems are being planned When major updates or reconfigurations of existing systems are being contemplated After a major security incident At least every 5 years for major sensitive IT systems Análisis Comparativo de Políticas y Normas Normas: Se realizará Manejo del Riesgo (RM) para la Seguridad Evaluaciones de Amenazas y Riesgos (TRA): Cuando se esté planeando todos los nuevos sistemas Cuando se esté contemplando reconfiguraciones o actualizaciones importantes de los sistemas existentes Después de un incidente mayor de seguridad Por lo menos cada 5 años en el caso de los sistemas IT más sensibles 19

12 Common Approaches Enfoques Comunes Common approaches: solutions that provide efficiencies, economies & opportunities for interoperability (the Government of Canada s ITS Strategy, PKI if it s a best practice) Enfoques comunes: soluciones que proporcionan eficiencia, economía y oportunidades de interoperabilidad (la estrategia IT del Gobierno de Canadá, PKI si es una mejor práctica) ITS Product Assurance Seguridad de los Productos ITS Trusted Third Party (Objectivity) Standards or Criteria Methodology Personnel Certification Tercera Parte de Confianza (Objetividad) Normas o Criterios Metodología Certificación de Personal ITS Product Assurance Seguridad de los Productos ITS Industrial ITS Program (National Level) Mutual Recognition Ratings and Maintenance Program (RAMP) Programa ITS Industrial (Nivel Nacional) Reconocimiento Mutuo Clasificaciones y Programas de Mantenimiento (RAMP) 20

13 Determination of ITS Product Assurance Categorization and information sensitivity Development of Statements of Sensitivity Development of functional security requirement Mapping against policy assurance model Conduct of TRA/selection of safeguards Determinación de la Seguridad de los Productos ITS Categorización y sensibilidad de la información Desarrollo de un Informe de Sensibilidad Desarrollo de un requerimiento de seguridad funcional Mapeo con respecto a un modelo de seguridad de política Realización de una TRA/selección de salvaguardas Product Evaluations Evaluaciones de Productos Endorsements or ratings evaluated against a functional requirement Assessments evaluated against the unique user requirement environment specific Reviews confirmation of vendor claims and advertised features Aprobaciones o clasificaciones Evaluadas con respecto a los requerimientos funcionales Evaluaciones evaluadas con respecto al requerimiento de usuario único espécificas para un ambiente Revisiones Confirmación de lo ofrecido por los proveedores y las características publicitadas System Assessment Evaluación de Sistema Product certifications Product interconnect incompatibilities Threat and risk assessment Connectivity Policy and standards System accreditation constraints Interoperability/cross-certification.composability challenge Certificaciones de Productos Incompatibilidades de interconección del producto Evaluación de amenazas y riesgos Conectividad Políticas y normas Limitaciones de la acreditación de sistema Interoperabilidad/certificación cruzada.desafío de composabilidad 21

14 National security: National Security VS Unclassified but Sensitive More rigor in algorithms, cryptologic, product integration and system security COMSEC information surrounding cryptography is sensitive and controlled Information, know-how and technology is controlled nationally, bilaterally, within NATO etc. Export control regimes control release and movement Need to know access applies Seguridad Nacional VS No Clasificado pero Sensible Seguridad Nacional: Más rigor en los algorítmos, criptología, integración de producto y seguridad de sistema La información COMSEC que rodea a la criptografía es sensible y controlada La información, know-how y tecnología se controlan nacionalmente, bilateralmente dentro de la OTAN, etc. Los regimenes de control de las exportaciones controlan los lanzamientos y movimientos de productos Aplica la necesidad de conocer los accesos Ranking of Sensitive ITS Information and Technology Ranking de Información y Tecnología ITS Sensible Within national boundaries (Peru, US, FR) Bilaterally with allies (Can/US) Within communities (OAS, NATO, EU, AUSCANUKNZUS) Commercially or in open source Dentro de los limites nacionales (Perú, EU, FR) Bilateralmente con aliados (Can/EU) Dentro de comunidades (OEA, OTAN, UE, AUSCANUKNZUS) Comercialmente o en fuente abierta 22

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA

LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA ADQUISICIÓN DE SOFTWARE DE CORREO 1. Nombre del Área :. Responsable de la Evaluación : Aldo Quispe Santa María. Cargo : Director (e) de Tecnología de la Información y Sistemas 4. Fecha : de Julio de 007

Más detalles

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC 15408 Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: autenticación electrónica significa el proceso o acción de verificar la identidad de una parte en una

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización

Más detalles

AUDITOR LÍDER ISO 20000-1:2005 LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME

AUDITOR LÍDER ISO 20000-1:2005 LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME Constancia de Participación / Certificado de aprobación con reconocimiento internacional. CURSO EXÁMENES CERTIFICADO CERTIFICADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: CAPÍTULO 14 COMERCIO ELECTRÓNICO instalaciones informáticas significa servidores y dispositivos de almacenamiento para el procesamiento

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Unidad 5: ISO 22301. 0. Introducción y objetivos

Unidad 5: ISO 22301. 0. Introducción y objetivos Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

ORGANISMO DE ACREDITACIÓN ECUATORIANO - OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN

ORGANISMO DE ACREDITACIÓN ECUATORIANO - OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN ORGANISMO DE ACREDITACIÓN ECUATORIANO OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN NORMA NTE INENISO/IEC 17025: 2005 OAE CR GA01 R00 F PG01 01 R00 Página 1 de 11 ORGANISMO

Más detalles

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Subgerencia General Auditoría General

Subgerencia General Auditoría General Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

AUDITORÍA ENERGÉTICA. SU RELACIÓN CON EL SISTEMA DE GESTIÓN ENERGÉTICA.

AUDITORÍA ENERGÉTICA. SU RELACIÓN CON EL SISTEMA DE GESTIÓN ENERGÉTICA. AUDITORÍA ENERGÉTICA. SU RELACIÓN CON EL SISTEMA DE GESTIÓN ENERGÉTICA. La NUEVA NORMA UNE 216501 y su RELACIÓN LA UNE- EN16001:2009 (antigua UNE 216301:2007) MARCO DE REFERENCIA UNION EUROPEA CEN/CENELEC

Más detalles

FROM COMMITMENT TO ACTION

FROM COMMITMENT TO ACTION Guía Para Elaborar un Plan de Accion Nacional de la Alianza Para el Gobierno Abierto Esta nota ha sido preparada por la Unidad de Apoyo de la Alianza para el Gobierno Abierto (OGP) para orientar a los

Más detalles

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados

Más detalles

Annual Title 1 Parent Meeting

Annual Title 1 Parent Meeting Annual Title 1 Parent Meeting Venus Independent School District August 26 & 28, 2014 1 What is Title I Title I is a K-12 program that provides additional academic support and learning opportunities for

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

CÓDIGO REGIONAL DE BUENAS PRÁCTICAS EN ESTADÍSTICAS PARA AMÉRICA LATINA Y EL CARIBE 1

CÓDIGO REGIONAL DE BUENAS PRÁCTICAS EN ESTADÍSTICAS PARA AMÉRICA LATINA Y EL CARIBE 1 CÓDIGO REGIONAL DE BUENAS PRÁCTICAS EN ESTADÍSTICAS PARA AMÉRICA LATINA Y EL CARIBE 1 (Noviembre 2011) 1 Aprobado en la sexta reunión de la CEA-CEPAL, celebrada en Bávaro, República Dominicana en noviembre

Más detalles

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Capítulo 4: Gestión de Integración del Proyecto

Capítulo 4: Gestión de Integración del Proyecto Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

Fecha Cargo Nombre Firma

Fecha Cargo Nombre Firma Código: OUADOC014 Revisión Nro. 10 Página 1 de 8 1. OBJETIVO Establecer los requisitos de carácter interpretativo de la UNIT- (equivalente a la ISO/IEC 17025) que los laboratorios de ensayo y calibración

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Mantenimiento de licencias SAP 2015

Mantenimiento de licencias SAP 2015 Mantenimiento de licencias SAP 2015 9 de diciembre de 2014 Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01 www.ejie.net

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos mínimos

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II.

ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II. ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II. f. Modelado de la aplicación: Este debe plasmar todos los procesos o actividades que realizará la aplicación,

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

International Laboratory Accreditation Cooperation

International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?

Más detalles

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión

Más detalles

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder? Private Wealth Planning at a Glance Pioneer Private Wealth Planning Cuándo no se debe ceder? Cómo puede estar seguro de haberlo analizado todo, habiendo tantos temas para analizar? Usted se ha esforzado

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

Política de Salvaguarda de Activos

Política de Salvaguarda de Activos ORGANIZACIÓN Fecha de publicación 5 de agosto de 2015 Banco Mediolanum Número de publicación 000045 Número de versión 02 Política de Salvaguarda de Activos Aprobado por el Consejero Delegado el 7 de abril

Más detalles

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Visión y Valores. Estándares Sociales

Visión y Valores. Estándares Sociales Visión y Valores Estándares Sociales 2 Contenido Prólogo 3 1. Procedimiento de implementación 4 2. Horas laborales, salarios y derecho a vacaciones 5 3. Discriminación 5 4. Trabajo infantil y trabajo forzado

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Accesible Casa, OFICINA Campo o Cuidad. Servicio cómodo. Seguro. Servicio Fácil de Operar. Bajo costo Operar

Accesible Casa, OFICINA Campo o Cuidad. Servicio cómodo. Seguro. Servicio Fácil de Operar. Bajo costo Operar DIRECCION DE TRANSITO Y TRASPORTE PUBLICO PROCESO DE PAGO ON LINE DE PERMISOS DE CIRCULACIÓN P R O C E S O 2 0 1 1 08-08-2011 Servicio cómodo FUNDAMENTOS INSTITUCIONALES PARA EL PERMISO DE CIRCULACION

Más detalles

ISO 9001:2015 REQUERIMIENTOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME

ISO 9001:2015 REQUERIMIENTOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME Constancia de Participación / Certificado de aprobación con reconocimiento internacional. CURSO EXÁMENES CERTIFICADO CERTIFICADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER

Más detalles

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta.

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta. 06/IN01/DSIC/GSIPR 00 11/NOV/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabinete de Seguridad Institucional Departamento de Seguridad de la Información y Comunicaciones GESTIÓN DE CONTINUIDAD DE NEGOCIOS EN SEGURIDAD

Más detalles

TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010

TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010 TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010 BOGOTA, D.C 2011 TABLA DE CONTENIDO 1. GENERALIDADES 5 1.1 Introducción 5 1.2 Antecedentes 5 1.3 Alcances

Más detalles