Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2"

Transcripción

1 SEGURIDAD DE LA INFORMACIÓN ANCAP apunta a la mejora en la gestión de la seguridad de la información 1 Introducción La información es un activo que, como otros activos comerciales importantes, es esencial para el negocio de una organización y en consecuencia necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez más interconectado. Como resultado de esta creciente interconectividad, la información ahora está expuesta a un número cada vez mayor y una variedad más amplia de amenazas y vulnerabilidades. 2 La información puede existir en muchas formas. Puede estar impresa o escrita en un papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, mostrada en películas o hablada en una conversación. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debiera estar apropiadamente protegida. La seguridad de la información se propone la protección de la información de un rango amplio de amenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. La seguridad de la información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Se necesitan establecer, implementar, monitorear, revisar y mejorar estos controles cuando sea necesario para asegurar que se cumplan los objetivos de seguridad y comerciales específicos. Esto se debiera realizar en conjunción con otros procesos de gestión del negocio. 1 Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2 Las líneas anteriores son una versión adaptada, no textual extraída de la Norma UNIT-ISO/IEC27000 para Gestión de la Seguridad de la Información. 34 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

2 En nuestro país, la gestión de la seguridad de la información se ha convertido en una política de Estado, consignándose en el Decreto 450/09 que: 3 Se debe disponer medidas para garantizar la confianza y seguridad de los sistemas y de la información en poder de los organismos públicos. Que con el fin de proteger los activos de información y minimizar el impacto en los servicios causados por vulnerabilidades o incidentes de seguridad se debe proveer una efectiva gestión de la seguridad. Dicho Decreto obliga a las Unidades Ejecutoras de los Incisos 02 al 15 del Presupuesto Nacional a adoptar en forma obligatoria lo establecido en el mismo y exhorta a los Gobiernos Departamentales, los Entes Autónomos, los Servicios Descentralizados y, en general, a todos los órganos del Estado a adoptar las mismas disposiciones. ANCAP comenzó un proceso de definición y mejora de la Seguridad de la Información que desembocará en la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Respondiendo a la exhortación contenida en el Decreto 450/09, la Dirección de ANCAP, consciente de los beneficios que se obtienen mediante la implantación de un SGSI, decidió en diciembre del año 2010 iniciar un proceso para incorporar la gestión de la seguridad de la información en la Empresa. 3 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

3 La información que ANCAP posee -la cual puede encontrarse contenida en diferentes medios y formas- constituye un activo imprescindible para que esta logre alcanzar los objetivos estratégicos definidos. Es por ello, que dichos activos deben ser protegidos de cualquier amenaza que comprometa su confidencialidad, integridad y disponibilidad, para lo cual es necesario contar con un SGSI. Los comienzos A partir del Decreto 450/09, El directorio de ANCAP aprobó en 2010 la Política de Seguridad de la Información que supuso una declaración formal de la importancia de proteger los activos de información y de la voluntad y propósito de ingresar en un proceso de implantación de un Sistema de Gestión de la Seguridad de la Información. Así, creó un Comité multidisciplinario y representativo de todas las áreas de negocios y servicios de ANCAP y designó un Coordinador de Seguridad de la Información. Luego de su constitución formal, todos los integrantes del Comité, participaron de cursos dictados por el Instituto Uruguayo de Normas Técnicas, que le permitieron profundizar en el alcance de las normativas referidas a la implementación de la Seguridad de la Información, contenidas en las ISO/IEC e ISO/IEC 27002, así como alinear y nivelar conocimiento y conceptos. Emergente de ese Comité, se conformó un equipo más reducido, con la finalidad de formular un Proyecto de Implantación de un Sistema de Gestión de Seguridad de la Información. Para su concepción, se definieron dos fases, una estructura de proyecto, la conformación de los equipos de trabajo, un cronograma y la necesidad de contratar asistencia externa. A tales efectos, se llevó a cabo el correspondiente proceso licitatorio, habiendo sido adjudicatario del mismo el consorcio integrado por CPA/Ferrere-Datasec. El proyecto -cuyos inicios tuvieron lugar en marzo de tiene un plazo previsto de ejecución de unos 15 meses y estaría finalizando en julio de este año. 36 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

4 Estructura para la gestión de la de Seguridad de la Información dentro de ANCAP Analizando las características, contexto y otros aspectos de ANCAP, se definieron los componentes que serían necesarios para llevar a cabo una apropiada Gestión de la Seguridad de la Información. En octubre del pasado año, viendo ya la necesidad de recursos así como la conveniencia de contar con una estructura mínima adecuada, se creó la Jefatura de Seguridad de la Información dependiente de la Secretaría General. La ubicación del área y del tema de la seguridad de la información en un área como la Secretaría General y no en TI como es común ver en otras organizaciones- es producto de una concepción de la seguridad de la información abarcativa y con grado de amplitud que excede los aspectos específicamente tecnológicos, como se verá. A la hora de analizar la ubicación de la estructura de Seguridad de la información dentro de una organización, normalmente se manejan dos alternativas: Que la misma dependa de la Dirección lo cual es, por diferentes motivos, la práctica recomendada por las normas internacionales en la materia, ya que las políticas, controles, etc. generadas en el área, son transversales a toda la organización. Esta opción, no es, sin embargo, por curioso que parezca la alternativa generalmente adoptada. En el caso particular de nuestro país, estructuras de este tipo son la excepción, no la regla. Que la misma dependa de Tecnología de la Información, la cual es la estructura más implementada en las organizaciones, aunque no la recomendable. En este punto es bueno destacar que el problema con este enfoque es que conceptualmente Tecnología de la información (y seguridad informática) es uno de varios elementos que componen un SGSI y la adopción de una estructura de esta características, generalmente es causa de que proyectos de esta naturaleza no tengan todo el éxito esperado, por diferentes motivos que no vienen al caso detallar. Como adelantamos, la estructura elegida en ANCAP para gestionar la Seguridad de la Información resultó ser la primera de las mencionadas, es decir, se decidió adoptar lo recomendado por las buenas prácticas: El cuadro precedente muestra la estructura de la Secretaría General -dependiente del Directorio- dentro de la cual una de las Jefaturas es la de Seguridad de la Información. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

5 Los trabajos previos A grandes rasgos para la implantación de este sistema de gestión, inicialmente los activos de información deben ser inventariados y clasificados de acuerdo con la importancia que ellos tienen para la empresa y conforme a la normativa vigente a nivel nacional. A partir de allí entonces, se debe evaluar el impacto negativo que ocasionaría sobre los objetivos fijados, sus intereses estratégicos e incluso sobre la continuidad del negocio, la circunstancia de que estos activos se vieran afectados en cuanto a su confidencialidad, disponibilidad e integridad. Es necesario determinar entonces a qué nivel de riesgos se ven expuestos estos activos para gestionarlos, aplicando controles que permitan llevarlos a un nivel de riesgo aceptable para la dirección. Las etapas La ejecución del Proyecto comenzó -como se dijera líneas arriba- los primeros días de marzo de 2013, previéndose dos fases. La primera fase tiene un alcance global. Se definieron políticas de Seguridad de la Información muy genéricas de alcance a toda la organización y en estos momentos se está haciendo la difusión, concientización y capacitación de funcionarios de la empresa en aspectos generales relativos a la Seguridad con el propósito de lograr un efectivo involucramiento; procurando llevar el concepto de que la seguridad de la información es un aspecto necesario de la gestión en el día a día, particularmente en organizaciones de la complejidad y tamaño como los de ANCAP. La segunda fase tiene un alcance específico. Se está realizando el diseño y la implantación de un SGSI completo en un área piloto. Por el hecho de manejar información muy sensible y relevante para ANCAP, fue seleccionada el área de Exploración y Producción. Ambas fases -que implican una etapa de transferencia de conocimientos- se están llevando a cabo en forma conjunta. Una vez culminada la segunda fase, se habrá acumulado una importante experiencia, la cual será de suma utilidad para ir ampliando el alcance del sistema de gestión en otras áreas de ANCAP. 38 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

6 El proceso de cambio cultural en ANCAP La seguridad como tal se gestiona, no es algo estático, la gestión de la seguridad de la información es un proceso de mejora continua. La seguridad no es un estado, es un proceso. Para que las medidas de control perduren en el tiempo deben ser eficaces y eficientes. Para ello es necesario internalizar que es un proceso permanente. Hasta hace algunos años las organizaciones implementaban medidas de seguridad de forma reactiva y no proactiva, es decir, reaccionaban ante un evento de seguridad puntual en lugar de prepararse para prevenirlos. No existía un enfoque para un tratamiento sistemático de este tipo de incidentes. Tomando como ejemplo las campañas de seguridad vial, se debe comenzar por reconocer que en muchos aspectos es necesario iniciar un proceso de cambio cultural que puede llevar años. Este proceso de cambio estará inicialmente compuesto por: 1. La formalización de roles y responsabilidades, así como por la implementación de políticas, procedimientos y controles específicos, que buscan especialmente prevenir la ocurrencia de amenazas concretas y reducir las principales vulnerabilidades que pueden existir en la empresa. Estas políticas son de alcance general y engloban a toda la empresa, asignando roles y responsabilidades. 2. La difusión y comunicación de las principales razones que justifican estos cambios. Cuáles son los riesgos a los cuales estamos expuestos? Cuál ha sido el impacto de los incidentes de seguridad que han ocurrido? Estos son algunos elementos que deben ser conocidos. Para ello el área de Seguridad de la Información está por poner a disposición de todos los funcionarios un siste- TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

7 ma para reportar incidentes, en el cual pueden reportar cualquier incidente relacionado a la seguridad de la información o vulnerabilidades en el proceso de negocio. Formulario para Reporte de Incidentes online El reporte es un insumo básico para determinar el contexto de seguridad que posee la empresa hoy en día y actuar en consecuencia para lograr la mejora continua. 3. La difusión y la comunicación de las mejores prácticas que todos debemos seguir para lograr impulsar este proceso de mejora de la seguridad de la información. La concientización en materia de Seguridad de la Información es comparable a lo que ocurrió -como se dijo- en el área de la seguridad vial, donde muchas personas hasta hace un tiempo no conocían el impacto que en la sociedad tenían los accidentes de tránsito y desconocían el valor del uso del cinturón de seguridad, el casco o la silla de seguridad para los niños. Este proceso de cambio cultural ha llevado décadas y aún hoy sigue en marcha. En el caso de la Seguridad de la Información este proceso recién comienza en ANCAP. Se debe identificar y hacer conocer el impacto que tienen para la organización los incidentes que ocurren en materia de seguridad. Se debe entender el valor de los diferentes controles para la reducción de los riesgos a los cuales estamos expuestos. Mediante charlas presenciales se pretende llegar a todos los funcionarios que usen un pc como medio de trabajo; actualmente se han capacitado alrededor de 500 personas y se continúa con el proceso de capacitación aspirando llegar a todos los órdenes: dirección, gerencial, jefaturas, profesionales, supervisores y buena parte de las áreas administrativas. El contenido de las charlas, hace referencia a temas, conceptos y buenas prácticas en lo que refiere a Seguridad de la Información que aplican tanto para el ámbito laboral como para el ámbito personal del funcionario, lo cual genera interés y curiosidad, y sobre todo, mucho Awareness. Sumado a ello, este año se incluyó la temática de la seguridad de la información en las charlas de inducción a los nuevos funcionarios que ingresan, habiendo llegado ya en una primera instancia a más de 100 de ellos. 40 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

8 Asimismo, se está trabajando para implementar otros canales para la educación en materia de Seguridad de la Información como por ejemplo la incorporación de capacitaciones en la plataforma corporativa de e-learning. La Gestión de la Seguridad de la Información genera valor La seguridad de la información tiene como objetivos centrales el contribuir a: asegurar la continuidad del negocio. minimizar posibles daños al negocio. maximizar oportunidades de negocios. Apuntando con ello a: Cumplir con las leyes y regulaciones gubernamentales, por ejemplo: o Ley de protección de datos personales. o Ley de acceso a la información pública. Reducir la incertidumbre en las operaciones de negocio. Dar confianza en que las decisiones cruciales se basan en información fidedigna. Dar confianza en las interacciones con socios comerciales y en la relación con los clientes. Proteger la reputación, imagen de ANCAP. Como Seguimos Como ya fue mencionado, la seguridad no es un estado, es un proceso. La seguridad bien entendida implica saber que la seguridad de hoy, no es la seguridad del mañana. Existirán nuevas amenazas que afecten a la información en el futuro, la seguridad deberá acompañar este cambio, es por eso que decimos que la seguridad se debe entender como un ciclo de mejora continua. Hoy surgen nuevas tecnologías, distintos tipos de servicios y soluciones empresariales basados en la nube, la tendencia al BYOD en la empresas (bring your own device, o traiga su propio dispositivo), etc. Como vemos estas tendencias hace un par de años atrás no existían y por lo tanto una solución de seguridad anclada al pasado quedaría totalmente obsoleta e ineficiente en el cumplimiento de sus objetivos. En este mundo cada vez más interconectado y vertiginoso no solo la seguridad debe acompañar este proceso, también se debe actualizar la normativa vigente para contemplar futuros escenarios. En este sentido AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento.) desde sus comienzos en el año 2007 viene haciendo una importante colaboración en este sentido. El 7/04/2014 se aprobó un decreto de Cyber-seguridad impulsado por esta agencia y que tiene como alcance a todos los organismos de la Administración Central. ANCAP en su estrategia de alineación a las leyes nacionales actualmente ya está trabajando para alinearse a los nuevos requerimientos legales por más que actualmente no sea mandatorio para los entes autónomos. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Apoyo a la implementación de una plataforma nacional de inteligencia comercial desarrollada por el MRREE Llamado a interesados

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015.

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. Período de presentación: 12/06/2015 al 25/06/2015. 1. ANTECEDENTES El Programa

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Implantación de un SGSI

Implantación de un SGSI GUIA METODOLOGICA Implantación de un SGSI SEGURIDAD DE LA INFORMACIÓN Versión 1.0 2012 Este documento ha sido elaborado por AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio Página: 2 de 21 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 21 Índice 1. Propósito del Documento... 4 2. Objetivo del

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa.

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa. SECCIÓN CAPÍTULO 3 PÁGINA 1 DE 13 ÍNDICE GENERAL Programa de Seguridad y Salud laboral (PSSL). Página 2 Política de Seguridad de la Empresa. Política del Programa de Seguridad y Salud Laboral Política

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 NORMA ISO 27002:2013 Esta nueva versión mantiene las cláusulas 0, 1, 2 y 3 de la versión 2005 aunque intercala otra referida a Referencias Normativas

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE EVALUACIÓN DE DESEMPEÑO Versión 05 Diciembre 2008 INDICE 1 Definición

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL Código: Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión Documental Gerencia de Logística VFA-OD-PGD-

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A.

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A. 214 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC SA Área de Organización y Métodos CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos, INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:

Más detalles

Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER

Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER Ihobe, Noviembre 2008, Sociedad Pública del Departamento de Medio Ambiente y Ordenación del Território del Gobierno Vasco EDITA:

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA INTEGRAL DE ATENCIÓN A CLIENTE(A)S, USUARIO(A)S Y BENEFICIARIO(A)S

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

Estándares de gestión en Seguridad Integral

Estándares de gestión en Seguridad Integral Estándares de gestión en Seguridad Integral Director de Seguridad http://securgest.wordpress.com/ Ley 5/2014 de Seguridad Privada «y la tendencia a la integración de las distintas seguridades en un concepto

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO Ministerio Secretaria General de la Presidencia Proyecto de Reforma y Modernización del Estado GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO DICIEMBRE DE 2006 Tabla

Más detalles

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI)

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) XIX CONFERENCIA INTERAMERICANA DE OEA/Ser.K/XII.19.1 MINISTROS DE TRABAJO (CIMT) CIDI/TRABAJO/doc.22/15

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles