POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A."

Transcripción

1

2

3 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología de la Información Revisado Área de Organización y Métodos Aprobado Gerencia General

4 Pág 3 de 11 Í N D I C E Pág PRESENTACIÓN 04 I OBJETIVO 05 II FINALIDAD 05 III ALCANCE 05 IV VIGENCIA 05 V BASE LEGAL Y/O ADMINISTRATIVA 05 VI DEFINICIÓN DE TÉRMINOS 05 VII ROLES Y RESPONSABILIDADES 06 VIII DISPOSICIONES GENERALES 07 IX POLÍTICAS Y LINEAMIENTOS 08 X SANCIONES PREVISTAS POR INCUMPLIMIENTO 10 XI DISPOSICIONES FINALES 11

5 Pág 4 de 11 PRESENTACIÓN Las Políticas de Seguridad de la Información en, es un documento institucional que integra los lineamientos que establecen el marco referencia sobre el cual se sustentan las normas y procedimientos, que son, en este caso, el canal formal de actuación del personal en relación con los recursos y servicios de la información, enunciando lo que deseamos proteger y el porqué Cada política de seguridad de la información es un lineamiento de la organización a cada uno de sus miembros internos y externos, para reconocer a la información como uno de sus principales activos, así como un motor de intercambio y desarrollo en el ámbito de sus funciones Tal lineamiento debe concluir en una posición consiente y vigilante del personal respecto al uso y limitaciones de los recursos y servicios de información de la organización Las políticas de seguridad de la información que forman parte integrante del presente documento por sí solas no constituyen garantía para la seguridad de la información, sino que dependen principalmente de todo el personal tanto interno como externo garantizar por su cumplimiento El presente documento ha sido elaborado por el Comité de Gestión de Seguridad de la Información en coordinación con el Área de Organización y Métodos diseñado sobre la base de las recomendaciones y lineamientos de SANS INSTITUTE (USA) y del ISO 9000 SYSTEM FORMAT Considerando que toda organización es dinámica, este documento está sujeto a permanente revisión y actualización en forma periódica, dependiendo de los cambios en la organización y los avances de las tecnologías de la información, su seguridad y protección

6 Pág 5 de 11 I OBJETIVO Establecer las políticas de seguridad de la información que se administran en para asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad, legalidad y confiabilidad de la información II FINALIDAD Dotar a de un instrumento normativo que oriente la adecuada administración de la información, garantizando un alineamiento con su misión y visión Dar a conocer a todo el personal de y personal externo que tiene un vínculo con la existencia y operación del Sistema de Gestión de la Seguridad de Información, así como la exigencia en el cumplimiento de todo su marco regulatorio de soporte III ALCANCE El presente documento es de aplicación a: Personal de Personal de otras empresas que brindan servicios dentro de las instalaciones de IV VIGENCIA El presente documento tendrá vigencia a partir del día siguiente de su aprobación por la Gerencia General V BASE LEGAL Y/O ADMINISTRATIVA Resolución Ministerial PCM aprueban el uso obligatorio de la NTP-ISO/ IEC 27001:2008 Norma Técnica Peruana NTP-ISO/IEC 27001:2008 EDI Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Norma Técnica Peruana NTP-ISO/IEC 17799:2007 EDI Tecnologías de la Información Código de buenas prácticas para la gestión de la seguridad de la información Resolución de GG R aprueban la conformación de comité y designar al coordinador de seguridad de la información VI DEFINICIÓN DE TÉRMINOS Para efectos de presente documento, se definen los siguientes términos: a) Confidencialidad De acuerdo a la norma ISO/IEC 27001:2011, es aquella característica que permite garantizar que la información en cualquier medio sólo será vista y accedida por personas autorizadas b) Control De acuerdo a la NTP-ISO/IEC 17999:2007, es una herramienta de gestión del riesgo, que incluye normas, procedimientos, estándares, estructuras organizacionales, de naturaleza administrativa, técnica, gerencial o legal

7 Pág 6 de 11 c) Comité de Seguridad de la Información Responsable de revisar y proponer la presente Política y la estructuración, recomendación, seguimiento y mejora del Sistema de Gestión de Seguridad de la Institución d) Disponibilidad De acuerdo a la norma ISO/IEC 27001:2011, es aquella característica que permite garantizar que la información en cualquier medio siempre estará disponible en el momento que se necesite consultar o acceder e) Información Es un conjunto organizado de datos en cualquier forma con inclusión de formas textuales, numéricas, gráficas etc, y en cualquier medio, ya sea magnético, en papel, en pantallas de computadora u otro f) Integridad De acuerdo a la norma ISO/IEC 27001:2011, es aquella característica que permite garantizar que la información en cualquier medio sólo será modificada por personas autorizadas g) Oficial o Coordinador de Seguridad de la Información Responsable de impulsar la implementación y cumplimiento de la presente Política en coordinación con el Comité de Seguridad de la Información h) Propietario de la Información Es cualquier persona o entidad a la cual se le asigna la responsabilidad formal de custodiar y asegurar un activo de información o un conjunto de ellos i) SGSI Sistema de Gestión de Seguridad de la Información VII ROLES Y RESPONSABILIDADES 71 Oficial o Coordinador de Seguridad de Información a) Gestionar el SGSI de, haciendo un monitoreo permanente de los principales indicadores que miden su desempeño, tomando las medidas necesarias en las situaciones que lo ameriten b) Revisar y mantener actualizado el marco regulatorio de soporte a la presente Política c) Revisar y actualizar el mapa de riesgos asociados al SGSI d) Monitorear el desempeño de los controles asociados al SGSI e) Informar periódicamente al Comité de Seguridad de Información de la situación y avances actuales del SGSI f) Convocar al Comité de Seguridad de Información en situaciones extraordinarias, a partir de una situación que amerite dicha convocatoria g) Proponer la adquisición y uso de herramientas de Tecnología de Información como apoyo a la gestión del SGSI h) Desarrollar de forma periódica, charlas de capacitación y concientización en temas de Seguridad de Información para el personal nuevo y antiguo de la institución i) Atender auditorías internas y externas de aspectos asociados a la Seguridad de Información j) Presidirá la investigación de incidentes que afecten la seguridad de la información

8 Pág 7 de Comité de Seguridad de Información a) Revisar, evaluar y aprobar el alcance vigente de SGSI de b) Revisar, evaluar y aprobar la versión vigente de la Política de Seguridad de Información de c) Revisar, evaluar y aprobar el conjunto de metodologías, normas, estándares y procedimientos que constituyen el marco regulatorio que da soporte a la presente Política de Seguridad de Información d) Revisar, evaluar y aprobar las medidas a ejecutarse en situaciones que amenacen la Seguridad de Información de 73 Gerencias a) Aceptar por escrito la adhesión a la presente política y su marco regulatorio de soporte b) Incentivar a todo el personal a su cargo, el cumplimiento permanente del marco regulatorio asociado a la operación del SGSI de c) Informar al Oficial o Coordinador de Seguridad de Información de situaciones que ameriten una investigación o revisión d) Autorizar al personal a su cargo a asistir a las capacitaciones y charlas de concientización que se programen e) Asistir a las convocatorias de reuniones de trabajo y requerimientos de información, emitidos por el Oficial o Coordinador de Seguridad de Información, asignando a personal responsable cuando se solicite 74 Personal Interno a) Aceptar por escrito la adhesión a la presente política y su marco regulatorio de soporte b) Cumplir con lo estipulado en el marco regulatorio del SGSI de c) Asistir a las charlas de concientización y capacitación a los que sea convocado d) Reportar al Oficial o Coordinador de Seguridad de Información situaciones que amenacen la Seguridad de Información de e) Participar de las reuniones de trabajo a las que sea convocado 75 Personal Externo a) Aceptar por escrito la adhesión a la presente política y su marco regulatorio de soporte b) Cumplir con lo estipulado en el marco regulatorio del SGSI de, en lo que respecta a su relación con terceros VIII DISPOSICIONES GENERALES 81 garantizará la aplicación de las medidas de seguridad de la información establecidas y optimizará su gestión mediante el Comité de Seguridad de la Información, el Oficial o Coordinador de Seguridad de Información, propietarios y custodios de la información 82 El Comité de Seguridad de la Información mediante Resolución de Gerencia General N GG R estará integrado por : 1 Un representante de la Gerencia General de (Presidente) 2 El Gerente de la Gerencia de Tecnología de la Información, quien actuará como Secretario 3 El Gerente de la Gerencia Central de Aeronavegación 4 El Gerente de la Gerencia de Asuntos Jurídicos 5 El Gerente de la Gerencia de Personal 6 El Jefe del Área de Planeamiento y Proyectos

9 Pág 8 de La Gerencia de Logística, Gerencia de Seguridad y Área de Organización y Métodos son consideradas unidades de apoyo al Comité de Seguridad de la Información 84 La Alta Dirección reconoce como activos de información estratégicos de CORPAC SA, la información contenida en cualquier medio y sistemas que la soportan Por lo tanto las políticas de seguridad de la información es de aplicación obligatoria para todo el personal de 85 Para la ejecución y despliegue de las políticas de seguridad de la información, la organización se apoyará en los profesionales y asistentes de gestión de los órganos y unidades orgánicas de 86 Cuando exista la necesidad de otorgar algún acceso lógico y físico a los servicios aeronáuticos y de tecnologías de la información u oficinas de a personas o empresas que no tengan ningún vínculo directo y/o contrato con CORPAC SA, deberán ejecutarse medidas que garanticen la seguridad de la información, las cuales serán establecidas previamente por el Oficial o Coordinador de Seguridad en coordinación con la Gerencia de Seguridad y los responsables de las unidades orgánicas de la entidad 87 En todos los contratos suscritos ya sea por prestación de servicios personales, servicios para la administración y control de los sistemas de información, redes y/o ambientes de procesamiento de información, consultorías, servicios entre otros, se deberá establecer la inclusión de términos relacionados a la seguridad de la información 88 La presente política será revisada anualmente por el Comité de Seguridad de Información, para establecer la necesidad de actualización o reafirmación de la vigencia 89 El Oficial o Coordinador de Seguridad de Información será la persona autorizada de responder las consultas respecto a la presente política, en temas asociados a la seguridad de la información IX POLÍTICAS Y LINEAMIENTOS Las políticas de seguridad de la información, contenidas en este documento serán adecuadas a los cambios que se presenten de acuerdo a mejoras tecnológicas 91 POLÍTICA DE CLASIFICACIÓN Y CONTROL DE LA INFORMACIÓN Lineamientos para garantizar que los activos de información reciban un apropiado nivel de protección y uso, en función al grado de sensibilidad que presenten Se implementará sobre todo dato y/o información impresa o escrita en papel, almacenada electrónicamente, transmitida por algún medio electrónico, o de conocimiento específico del personal involucrado Cada uno de estos medios debe contemplar todas las medidas necesarias para asegurar la confidencialidad, integridad y disponibilidad de la información, de acuerdo a lo estipulado en el alcance del SGSI de la Corporación, se implementarán los controles de tipo y cantidad necesarios, que permitan hacer frente a los principales riesgos a los que se haya expuesta la información, tomando en cuenta la clasificación y el valor que ésta representa para

10 Pág 9 de POLÍTICA DE FOMENTO DE CULTURA DE SEGURIDAD DE INFORMACIÓN Lineamientos para asegurar que el personal tenga presente sus roles y responsabilidades y considere los riesgos de seguridad de la información, así como para definir el marco apropiado para el entrenamiento del personal en los aspectos de seguridad relacionados con su actividad Esta política abarca a toda la información utilizada en para el desarrollo de sus actividades y es aplicable, obligatoriamente, por el personal así como a las entidades proveedoras de servicios involucradas en la utilización de la información y los sistemas que la soportan Los proveedores de servicios deben designar un responsable ejecutivo que coordinará y reportará sus acciones al Oficial o Coordinador de Seguridad de El responsable ejecutivo debe tener el más alto nivel jerárquico dentro de la organización del servicio 93 POLÍTICA DE SEGURIDAD FÍSICA Y AMBIENTAL Lineamientos para prevenir accesos no autorizados a los ambientes físicos de, donde se almacena y/o procesa información sensible y para evitar daño, modificación, pérdida o mal uso de la información o de los equipos que la soportan Toda utilización, ingreso, copia o interferencia indebida con fines de alterar, dañar o destruir los recursos informáticos existentes en, podrá ser considerada y catalogada como Delito Informático, según el Capítulo X, artículos 207-A y 207-B del Código Penal Si los actos antes indicados se han ejecutado haciendo uso de información privilegiada o si alguna persona pone en peligro la seguridad nacional, estas acciones podrían ser catalogadas como Delito Informático Agravado, según el Capítulo X, artículo 207-C del Código Penal 94 POLÍTICA DE CONTROL DE ACCESO Lineamientos para controlar que el acceso a los datos, sistemas de información, instalaciones de procesamiento sea otorgado en función de las tareas y responsabilidades de cada usuario y para definir las reglas de autorización se reserva el derecho de revocar el privilegio de acceso a la información y a las tecnologías que la soportan al personal que considere pertinente, tanto de, como proveedores de servicios Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos 95 POLÍTICAS DE SEGURIDAD LÓGICA EN LOS SISTEMAS INFORMÁTICOS Lineamientos para asegurar que todos los sistemas de información actuales y nuevos incluyan requerimientos de seguridad para proteger la confidencialidad, integridad y disponibilidad de los datos que manejan

11 Pág 10 de POLÍTICA DE GESTIÓN DE LOS INCIDENTES DE SEGURIDAD Lineamientos para asegurar que el personal afectado comunique oportunamente a los responsables de seguridad, los eventos o debilidades asociados con la seguridad de información El personal debe alertar, de manera oportuna y adecuada, cualquier incidente que atente contra lo establecido en las políticas de seguridad El responsable inmediato superior deberá analizar cada caso y consultarlo o reportarlo al Oficial o Coordinador de Seguridad de manera que se adopten las medidas correspondientes para evitar su repetición 97 POLÍTICA PARA LA GESTIÓN DE LA CONTINUIDAD DE LAS OPERACIONES Lineamientos para responder ante interrupciones y proteger los procesos críticos ante los efectos de una falla mayor por problemas relacionados a la seguridad de la información garantiza y asegura el soporte tecnológico al SGSI de la Corporación, acorde con los avances y especialización en el campo de la seguridad de la información, en busca de una gestión ágil y eficiente garantiza y asegura una permanente capacitación, consultorías y asesorías para el personal detrás de la gestión integral del SGSI de la Corporación 98 POLÍTICA DE CUMPLIMIENTO Lineamientos para asegurar el cumplimiento de las políticas y normativa de seguridad de información por todos órganos y unidades orgánicas de y terceros, exigirá a todos sus proveedores de bienes y servicios que se adhieran obligatoriamente a lo establecido en el marco regulatorio de soporte del SGSI de la Corporación se reserva el derecho de tomar medidas administrativas y acciones legales, conforme a lo que establece el Reglamento Interno de Trabajo y el marco contractual para los proveedores X SANCIONES PREVISTAS POR INCUMPLIMIENTO El comité de seguridad tomará conocimiento de los incidentes y propondrá las sanciones a la Gerencia de Personal a partir de un proceso de investigación y comprobación fehaciente de hechos, de acuerdo a los lineamientos y normas vigentes Las sanciones serán públicas o reservadas, según sea el caso, garantizando el cumplimiento de las normas y leyes aplicables en la Corporación

12 Pág 11 de 11 XI DISPOSICIONES FINALES PRIMERA El Área de Organización y Métodos se encargará de la actualización del presente documento en coordinación con el Comité de Gestión de Seguridad de la Información SEGUNDA El Área de Organización y Métodos queda encargada de la difusión mediante el buzón de correo informativo corporativo del presente documento, así como realizar las gestiones para su publicación a través de la intranet de TERCERA El Comité de Gestión de Seguridad de la Información, aplicará el control interno correspondiente para verificar el cumplimiento de las políticas descritas en el presente documento CUARTA El Órgano de Control Institucional verificará y cautelará el estricto cumplimiento del presente documento, debiendo informar las inobservancias a las gerencias pertinentes QUINTA Quedan sin efecto las disposiciones administrativas que se opongan o contravengan a lo dispuesto en el presente documento

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A.

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A. 214 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC SA Área de Organización y Métodos CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGÍA DE LA INFORMACIÓN Elaborado por: CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. 2013 GERENCIA CENTRAL DE ADMINISTRACIÓN Y FINANZAS CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. GERENCIA CENTRAL DE ADMINISTRACIÓN

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: COMPONENTE SUPERVISION

TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: COMPONENTE SUPERVISION Normas Generales del Sistema de Control Interno en el IIAP 1 TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: COMPONENTE SUPERVISION CÓDIGO : NGSCI Nº 05-2009-IIAP-GG SUMILLA : Este componente

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Administrativa. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Administrativa. Descripción del cambio Página: 2 de 11 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 11 Índice 1. Propósito del Documento... 4 2. Objetivo del

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

2015 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A.

2015 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. 2015 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA SELECCIÓN DE PERSONAL PARA EL CURSO DE ENTRENADORES EN EL PUESTO DE TRABAJO (OJT) CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO SEGUROS DE VIDA SURA S.A. SEGUROS DE VIDA SURA S.A. 2 Línea N Documento SV 0202 Manual de Manejo de Información de Interés para el Mercado INTRODUCCIÓN

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. DIRECTIVA

CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. DIRECTIVA CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA EJECUCIÓN DE INVENTARIO FÍSICO Y CONCILIACIÓN CONTABLE DE BIENES MUEBLES DE CORPAC SA contable de bienes muebles de CORPAC SA Pág 3 de 17 Í N

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

MANUAL DE MANEJO DE INFORMACIÓN CORREDORES DE BOLSA SURA S.A.

MANUAL DE MANEJO DE INFORMACIÓN CORREDORES DE BOLSA SURA S.A. CORREDORES DE BOLSA SURA S.A. CORREDORES DE BOLSA SURA S.A. 2 Línea N Documento CB 90 MANUAL DE MANEJO DE INFORMACIÓN INTRODUCCIÓN En cumplimiento de lo establecido por el artículo 33 de la Ley N 18.045

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

REGLAMENTO DE POLÍTICAS DEL SISTEMA DE ATENCIÓN AL USUARIO

REGLAMENTO DE POLÍTICAS DEL SISTEMA DE ATENCIÓN AL USUARIO Aprobado en Sesión de Directorio N 1961 del 10-07-2013 ELABORADO POR: APROBADO POR: 1 de 13 INDICE I GENERALIDADES Página CAPITULO I 1. Objeto 3 2. Finalidad 3 3. Base Legal 3 4. Ámbito de aplicación y

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio Página: 2 de 21 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 21 Índice 1. Propósito del Documento... 4 2. Objetivo del

Más detalles

LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES

LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES ÚLTIMA REFORMA PUBLICADA EN EL PERIÓDICO OFICIAL: 17 DE ENERO DE 2011. Lineamientos publicados en la Primera Sección del

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS

MANUAL DE NORMAS Y PROCEDIMIENTOS CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. SEGUIMIENTO Y CONTROL DE LA EJECUCIÓN DEL PLAN ESTRATÉGICO DE TECNOLOGÍA DE LA INFORMACIÓN DE Pág. 3 de 15 PRESENTACIÓN El presente Manual de

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

10 ChileCompra 30 MAYO 2GM SANTIAGO,

10 ChileCompra 30 MAYO 2GM SANTIAGO, 10 ChileCompra A N 0 S DIRECCION DE COMPRAS V CONTRATACION PUBLICA - CHILECOMPRA APRUEBA POLITICA PARA EL SISTEMA DE SEGURIDAD DE LA INFORMACION SANTIAGO, 30 MAYO 2GM VISTOS: Lo dispuesto en el D.F.L.

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

INFORME DE RIESGO OPERATIVO

INFORME DE RIESGO OPERATIVO INFORME DE RIESGO OPERATIVO 1 Julio 2015 Contenido 1. Introducción... 3 2. Riesgo Operativo... 3 2.1 Concepto... 3 2.2. Eventos... 3 2.3. Proceso de Gestión de Riesgo Operativo... 5 3. Objetivos... 5 4.

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE LOGÍSTICA APROBADO POR: R.D.Nº 219-2009-SA-HNCH/DG

MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE LOGÍSTICA APROBADO POR: R.D.Nº 219-2009-SA-HNCH/DG MINISTERIO DE SALUD HOSPITAL CAYETANO HEREDIA OFICINA EJECUTIVA DE ADMINISTRACION MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE LOGÍSTICA APROBADO POR: R.D.Nº 219-2009-SA-HNCH/DG FECHA DE APROBACIÓN:

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA VERSIÓN: 2.0 Página 1 de 17 INDICE Página INDICE...1 1. OBJETIVO DEL PROCEDIMIENTO...3 2. DESARROLLO DE LA AUDITORÍA INTERNA...3 2.1 OBJETIVO GENERAL...3 2.2 OBJETIVOS ESPECÍFICOS...3 2.3 FASES...4 2.

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

ELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN Y REGISTROS

ELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN Y REGISTROS Página 1 de 15 PROCEDIMIENTO GENERAL DI-PG 4.2.1 ELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN TABLA DE CONTENIDOS 1. OBJETIVO 2. CAMPO DE APLICACIÓN 3. NORMAS Y REFERENCIAS 4. DEFINICIONES 5. ENTIDADES AFECTADAS

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo Tabla de Contenido Presentación 3 1 Reseña Histórica 4 2 Objetivos. 4 3 Alcance. 4 4 Procedimientos para el Conocimiento de los Principales Actores 5 5 Metodología y Mecanismos para Detectar Operaciones

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

SUMARIO: Año II - N296 Quito, jueves 24-dejulio. Págs. FUNCIÓN EJECUTIVA MINISTERIO DE RELACIONES LABORALES

SUMARIO: Año II - N296 Quito, jueves 24-dejulio. Págs. FUNCIÓN EJECUTIVA MINISTERIO DE RELACIONES LABORALES Año II - N296 Quito, jueves 24-dejulio de 2014 SUMARIO: FUNCIÓN EJECUTIVA Págs. MINISTERIO DE RELACIONES LABORALES MRL-2014-0136 Emítese la norma técnica del subsistema de formación y capacitación98...

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

DIRECCIÓN GENERAL DE TECNOLOGÍAS

DIRECCIÓN GENERAL DE TECNOLOGÍAS DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ATRIBUCIONES OBJETIVOS METAS PÁG. 0 Artículo 20 del Reglamento Interior en Materia de Administración de la Suprema Corte de Justicia de la Nación. Publicado

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio Página: 2 de 8 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 8 Índice 1. Propósito del Documento... 4 2. Objetivo del Proceso...

Más detalles