PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
|
|
- María Jesús Ramírez Cortés
- hace 8 años
- Vistas:
Transcripción
1 PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades son provocados por malas prácticas, problemas de seguridad informática cometidos durante el desarrollo, por el uso de otras tecnologías que tenga vulnerabilidades o por problemas de configuración. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. La Propuesta de un sistema de gestión de la seguridad de la información que contenga procesos de minería de datos contribuirá a mitigar los problemas de seguridad presentes en una organización. Palabras clave: base de datos de incidentes de seguridad, base de datos de vulnerabilidad, seguridad de la información, minería de datos, big data. 1. INTRODUCCIÓN La creatividad de los atacantes, las singularidades de los usuarios y la materialización de malas prácticas, establecen las bases para que ocurran los incidentes de seguridad. Durante los últimos 10 años, las fallas propias relacionadas con las aplicaciones, el estudio detallado de funciones de los lenguajes de programación, los casos de mal uso y abuso del software, así como, el creciente uso de las comunicaciones han marcado la historia de la seguridad de la información. La seguridad informática, y de forma más genérica la seguridad de la información, se entiende como un conjunto de acciones metodológicas y herramientas cuyo objetivo principal es proteger a la información, y por ende a los sistemas informáticos, ante vulnerabilidades o amenazas internas y externas, bien sean físicas o humanas; es un proceso en el cual participan personas, el punto más débil del eslabón. La seguridad informática no es un bien medible, se desarrollan procedimientos y herramientas que nos permiten cuantificar la inseguridad informática (1). Se está produciendo una escalada sin límite del volumen y sofisticación de las amenazas a través de una amplia variedad de dispositivos y entornos informáticos, incluyendo PCs, smartphones, tablets, entornos virtuales, cloudcomputing, lo que supone que se generanmás datos que antes. La clave está en poder ser capaz de tomar estos datos tan dispares y convertirlos en inteligencia frente a amenazas utilizando herramientas de análisis de big data para identificar patrones a través de diferentes vectores (2). Los análisis de grandes conjuntos de datos de incidentes y amenazas de seguridad ofrecen a las instituciones nuevas formas de prevención y detección de amenazas más efectivas.la clave está en poder ser capaz de tomar estos datos tan dispares y convertirlos en inteligencia frente a amenazas 1
2 utilizando herramientas de análisis de big data para identificar patrones a través de diferentes vectores. (2) 2. DESARROLLO El análisis de grandes y dispares volúmenes de amenazas de datos y seguridad puede ayudar a revelar patrones típicos de ataques encubiertos y sofisticados, que de otra manera, podrían permanecer ocultos. Si se maneja correctamente, no sólo se generarían mejoras en el rendimiento del negocio, sino que también permitirá detectar y proteger contra el peor de los peligros que se lancen sobre cualquier institución. (2) Para mitigar todas estas amenazas y riesgos a la seguridad de una organización y sistema, se debe plantear un conjunto de acciones basadas en metodologías y estándares como mismo refiere el concepto de Jorge Remió, citado en este reporte. Como fundamento científico para representar los procesos de seguridad en un sistema, se puede utilizar el modelo cibernético (3), el cual parte de la necesidad de adquirir y gestionar la información para una correcta toma de decisiones que permita la prevención de los incidentes de seguridad (4). 2.1 Modelo cibernético de un sistema de seguridad La cibernética es la ciencia que estudia los sistemas de construcción, control y manejo de máquina a partir de la analogía de estas y con la naturaleza (5). El modelo cibernético nos permitirá conceptualizar y organizar, los procesos fundamentales para un sistema de seguridad que se apoya con el uso de las técnicas de minería de datos sobre grandes volúmenes de información. El núcleo del modelo cibernético tendría la forma siguiente (Figura 1.1): MEDIO EXTERNO Corrector de tendencias - Organización PROCESO (Hombre- Máquina) Información Medidor de la Calidad del Proceso Figura 1.1. Núcleo del Modelo Cibernético. El modelo cibernético representado plantea la retroalimentación necesaria en todo modelo de este tipo y los procesos más generales llevados a cabo en cualquier sistema de seguridad de una organización. Para el caso de seguridad de la información se hace necesario especificar que elementos y características con tiene cada uno de estos bloque fundamentales. 2
3 Medio Externo: bloque típico de un modelo cibernético, en este caso representa todas las amenazas y posibles ataques que pueden ocurrir sobre la infraestructura de una institución u organización. Procesos (Hombre-Máquina): bloque donde se concibe los procesos que definen a la organización, en cuanto a su objeto social. Dentro de este proceso también se tienen en cuenta los definidos para garantizar la seguridad de la organización. Medidor de la Calidad del Proceso: es el encargado de evaluar el correcto funcionamiento de los procesos de la organización, basado en normas y métricas definidas por esta. Dentro de los medidores de calidad se encuentran los parámetros para evaluar la posible ocurrencia de un ataque o anomalía en la organización. Corrector de Tendencias Organización: este bloque representa las leyes, normativas y regulaciones definidas por la organización, las cuales definen los procesos y las formas en las que van a ser evaluados. También se lleva a cabo la toma de decisiones basado en la información generada a partir de la medición de la calidad de los procesos. En el caso de la seguridad de la información hay normativas y decisiones que son definidas por la alta directiva de la organización, pero hay procesos de menor jerarquía de decisión que pueden ser llevados a cabo por los sistemas de minería de datos definidos por especialistas de la organización. Las acciones, referentes a la seguridad de la información, en cada uno de estos bloques están encaminadas en la obtención de un Sistema de Gestión de Seguridad de la Información (SGSI). Un SGSI es un sistema de gestión que posee intrínsecamente las políticas, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información (6). Los bloques del modelo cibernético se encuentran estrictamente relacionados con las fases definidas en un SGSI. Las fases de un SGSI son: Planificación y definición de medidas de seguridad (Corrector de Tendencias-Organización) Implantación de las medidas de seguridad ( Proceso ) Chequeo de las medidas de seguridad (Medidor de Calidad) Actualización de las medidas de seguridad (Corrector de Tendencias-Organización) Estas al igual que el modelo cibernético definido presentas un proceso cíclico, lo que en ella no está concebida explícitamente la interacción con el medio exterior. 2.2 Especificaciones del modelo cibernético para la seguridad de la información Para la minimizar los problemas de seguridad de la información se hace necesario definir los elementos específicos que pueden servir como normativas y determinación de tendencias en el área de la seguridad. Estas, con el apoyo de procesos de minería de datos pueden obtenerse de forma más eficiente y la minería le permitirá determinar patrones en ese gran conjunto de datos. Para combatir los más sofisticados ataques, las organizaciones deben adoptar nuevas estrategias que ayuden a minimizar los incidentes que atente a su subsistencia y a su modelo de negocio. Mitigar 3
4 estos incidentes, se está convirtiendo en un problema de big data, ya que se requiere la recolección de todos los datos de la infraestructura de seguridad. Entre los datos necesarios a capturar se encontrarían: los logs, los datos de eventos, el flujo de datos de la red, información de vulnerabilidades y configuraciones, datos de la actividad de los usuarios e incidentes conocidos (7). El conjunto de estas acciones permitirá realizar lo que se denomina como Seguridad Inteligente, concepto definido por investigadores de IBM. Seguridad Inteligente es la colección continua en tiempo real, normalización y análisis de datos generados por los usuarios, aplicaciones e infraestructura de una organización (7). El logro de una Seguridad Inteligente requiere de la unificación de un SGSI con una plataforma de Big Data. Los procesos de Seguridad Inteligente se pueden modelar en el mismo modelo cibernético definido anteriormente. Cada uno de sus bloques se definen a continuación: Medio Externo Del medio externo continuarán viniendo muchos ataques a la institución, pero estos se convertirán también en fuentes de información para el perfeccionamiento de Procesos Hombre-Máquina y mejora del Medidor de Calidad de Procesos. Toda esta información debe quedar registrada en bases de datos de incidentes de la institución. Procesos (Hombre-Máquina): En este bloque se desarrollan los procesos definidos por la organización, todos estos deben quedar registrados en una base de datos de la institución. Medidor de Calidad de Procesos Los procesos de seguridad en el Medidor de Calidad de Procesos, estarían encaminados a recopilar información de las bases de datos de vulnerabilidades, de las bases de datos de incidentes de seguridad, tanto externos como propios; debe procesar la información de la familia de normas ISO (8), relacionadas con los temas de seguridad, el modelo COBIT (9), el estándar de auditoría SAS700 (9) y el de implantación de tecnología ITIL (9).Se tienen también en cuenta la política de seguridad definida por la organización. Como base de datos de vulnerabilidad se pueden utilizar OSVDB (10), NVD (11), Bugtrag (12), Xforce (13). Como base de datos de incidentes CERT (14), los reportes de vulnerabilidades de OWASP (15), de WASC (16), de MITRE (17), del NIST (18).Toda esta información tomada en tiempo real se utilizará para evaluar la seguridad de los procesos hombre-máquina, según los patrones de calidad detectados y definidos por la organización. Un Data WareHouse permitiría estructurar y organizar toda esta información. Corrector de Tendencias Organización En el Corrector de Tendencias-Organización se ejecutarían la minería de datos y la toma de decisiones en cuanto a las tendencias y nuevas normativas determinadas. Las decisiones tomadas en este bloque influenciaran directamente sobre los Procesos Hombre-Máquina y el Medidor de Calidad de Procesos. El proceso definido para la seguridad de la información quedaría de la siguiente manera (Figura 1.2): 4
5 Figura 1.2: Proceso de seguridad de la información CONCLUSIONES Los elemento de inseguridad de la información están presentes y estarán presentes el los software y tecnologías. En nuestros días cada vez aumentan más las tecnologías, surgen nuevos sistemas y junto a ellos los problemas de seguridad. Las bases de datos de vulnerabilidades cada vez crecen más rápido por lo que la minería de datos se debe convertir en una herramienta de los especialistas de la seguridad de la información para contrarrestar el crecimiento vertiginoso de los riesgos y amenazas de la seguridad. Esta investigación es otro paso en la correlación de las técnicas de minería de datos y la seguridad de la información. REFERENCIAS 1. Remió, Jorge. Seguridad y Protección de la Información. Una Visión general y Oportunidades de Desarrollo. La Habana, Universidad de las Ciencias Informáticas : s.n., Darling, Michael.El verdadero valor del big data para la industria de la seguridad. s.l. : Trend Micro, Plascencia, Armando.Valoración crítica de los modelos para la seguridad de los vuelos. Recife : III Jornada Latino-Americana de Factores Humanos y Seguridad de los Vuelos, APROXIMACIÓN A LA GESTIÓN DE SEGURIDAD OPERACIONAL DE LOS VUELOS MEDIANTE UNA CONCEPCIÓN DE INTELIGENCIA OPERACIONAL. ELEMENTOS TECNOLÓGICOS Y METODOLÓGICOS. La Habana : ICIMAF, Reporte de Investigación. 5. Planeta Actimedia S.A.Gran Diccionario de la Lengua Española. [software] Cataluña : Larousse Editorial, Larousse Editorial S.A, Thompson, Rogfel.Sistema de Gestión de la Seguridad de l Información. La Habana : s.n., IBM Corporation.Extending security intelligence with big data solutions. New York : s.n., ISO. ISO-International Standards Office. [En línea]
6 9. Curso de Gerenciamiento de Seguridad Informática. Ernst & Young. La Habana : s.n., OSVDB. Open Source Vulnerability Data Base. [En línea] NVD. National Data Base. [En línea] Symantec. Bugtrag. [En línea] XFORCE. [En línea] FIRST. CERT. [En línea] Cert.org. 15. OWASP.OWASP Top Web Application Security Consortium.WASC THREAT CLASSIFICATION MITRE. [En línea] NIST. [En línea]
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesDurante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con
Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesUNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA
2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesPROCEDIMIENTO DE SEGUIMIENTO DE LOS PROCESOS DEL SISTEMA DE GESTIÓN DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO DE SEGUIMIENTO DE LOS PROCESOS DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSISTEMA DE GESTIÓN DE PREVENCIÓN DE RIESGOS SEGÚN MODELO OHSAS 18001
SISTEMA DE GESTIÓN DE PREVENCIÓN DE RIESGOS SEGÚN MODELO OHSAS 18001 Se considerará que la prevención se ha integrado en la gestión y realización de una actividad si su procedimiento de ejecución se ha
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesCalidad de Software - CMM
Calidad de Software - CMM Herramientas y Procesos de Software Facultad de Informática, Ciencias de la Comunicación y Técnicas Especiales Lic. Cecilia Palazzolo Año 2008 1 Qué es un modelo de procesos?
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallescumple y hay evidencias objetivas
Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesLa formación a distancia basada en la Web: Una experiencia de relación universidad-empresa
La formación a distancia basada en la Web: Una experiencia de relación universidad-empresa Antonio Aracil García y Vicente Francés Fundación Universidad-Empresa de la Universitat de València La presente
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesTALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco
TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas
Más detallesIntroducción. Por lo que existe una creciente preocupación por lograr que los productos software cumplan con ciertos criterios de calidad.
Introducción En la actualidad, el software se encuentra en muchos campos de la actividad humana: la industria, el comercio, las finanzas, gobierno, salud, educación, etc. Por lo que existe una creciente
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000
TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 1. NORMALIZACIÓN Y CERTIFICACIÓN 01 [Feb. 2005] Qué organización internacional propone gran cantidad de normativas en numerosos campos tecnológicos?
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesISO 14000:2004. Presentación
Presentación En estos últimos cien años se ha dado un crecimiento de la población humana sin precedentes que evidentemente continua hoy en día. Paralelamente se ha producido una rápida expansión de la
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesNORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.
TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesColaboración entre Ericsson y EOI Escuela de Negocios
Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARQUITECTURA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ARQUITECTURA Escuela Superior de Arquitectura y Tecnología UCJC INFORMACIÓN PUBLICA Valoración Final Uno
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMapa de procesos de la Universidad
Mapa de procesos de la Universidad EDITORIAL Hola!, esta es nuestra quinta edición del boletín interno de Calidad, con el cual el Departamento de Gestión de la Calidad le entrega a la comunidad educativa
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesNORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS
NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS Sumario Preámbulo Normativa 1. RESPONSABILIDADES GENERALES DE LOS ORGANIZADORES 2. MATERIALES
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesISO 14001:2015 ISO 14001:2004 GUÍA. 0. Introducción 0. Introducción
Página 1 de 10 0. Introducción 0. Introducción 0.1 Antecedentes 0.2 Objetivos de un sistema de gestión ambiental 0.3 Factores de éxito 0.4 Modelo planificar-hacerverificar-actuar 0.5 Contenido de esta
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesDiseño de un sistema de gestión de calidad. Caso: centro de cómputo de la división académica de informática y sistemas (CCDAIS)
Diseño de un sistema de gestión de calidad. Caso: centro de cómputo de la división académica de informática y sistemas (CCDAIS) LIA. Martha Patricia Silva Payró M.C. Guillermo de los Santos Torres Pasante
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesPlanes de Gestión Medioambiental en obras
Planes de Gestión Medioambiental en obras MILAGROS GARROTE DE MARCOS AENOR, C/ Génova, 6. 28004 MADRID. dcsconstruccion@aenor.es RESUMEN Debido a la reciente implantación de sistemas de Gestión Medioambiental
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detalles4.4.1 Servicio de Prevención Propio.
1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCRM Funciona en la práctica?
e n t r e v i s t a CRM Funciona en la práctica? Sara Gallardo M. Quienes han iniciado el viaje con una estrategia enfocada en el cliente y no en sus servicios, han demostrado alcanzar una mejor rentabilidad,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesLa medición funcional de software con SCRUM
La medición funcional de software con SCRUM Guilherme Siqueira Simões 1 Agenda Introducción El contexto SCRUM El contexto de la medición funcional de software Combinando los dos Prejuicios comunes sobre
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesPERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores
PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesRESUMEN Y CONCLUSIONES DE OHSAS 18.000
RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD
SISTEMA DE GESTIÓN DE LA CALIDAD Definición de un sistema de gestión. Un sistema de gestión es un esquema general de procesos y procedimientos que se emplea para garantizar que la organización realiza
Más detallesBLOQUE 6: Planificación
Planificación 5Claves para la ISO 14001-2015 BLOQUE 6: Planificación La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesSistemas de gestión de la calidad Requisitos
Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detalles