Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2"

Transcripción

1 SEGURIDAD DE LA INFORMACIÓN ANCAP apunta a la mejora en la gestión de la seguridad de la información 1 Introducción La información es un activo que, como otros activos comerciales importantes, es esencial para el negocio de una organización y en consecuencia necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez más interconectado. Como resultado de esta creciente interconectividad, la información ahora está expuesta a un número cada vez mayor y una variedad más amplia de amenazas y vulnerabilidades. 2 La información puede existir en muchas formas. Puede estar impresa o escrita en un papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, mostrada en películas o hablada en una conversación. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debiera estar apropiadamente protegida. La seguridad de la información se propone la protección de la información de un rango amplio de amenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. La seguridad de la información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Se necesitan establecer, implementar, monitorear, revisar y mejorar estos controles cuando sea necesario para asegurar que se cumplan los objetivos de seguridad y comerciales específicos. Esto se debiera realizar en conjunción con otros procesos de gestión del negocio. 1 Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2 Las líneas anteriores son una versión adaptada, no textual extraída de la Norma UNIT-ISO/IEC27000 para Gestión de la Seguridad de la Información. 34 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

2 En nuestro país, la gestión de la seguridad de la información se ha convertido en una política de Estado, consignándose en el Decreto 450/09 que: 3 Se debe disponer medidas para garantizar la confianza y seguridad de los sistemas y de la información en poder de los organismos públicos. Que con el fin de proteger los activos de información y minimizar el impacto en los servicios causados por vulnerabilidades o incidentes de seguridad se debe proveer una efectiva gestión de la seguridad. Dicho Decreto obliga a las Unidades Ejecutoras de los Incisos 02 al 15 del Presupuesto Nacional a adoptar en forma obligatoria lo establecido en el mismo y exhorta a los Gobiernos Departamentales, los Entes Autónomos, los Servicios Descentralizados y, en general, a todos los órganos del Estado a adoptar las mismas disposiciones. ANCAP comenzó un proceso de definición y mejora de la Seguridad de la Información que desembocará en la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Respondiendo a la exhortación contenida en el Decreto 450/09, la Dirección de ANCAP, consciente de los beneficios que se obtienen mediante la implantación de un SGSI, decidió en diciembre del año 2010 iniciar un proceso para incorporar la gestión de la seguridad de la información en la Empresa. 3 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

3 La información que ANCAP posee -la cual puede encontrarse contenida en diferentes medios y formas- constituye un activo imprescindible para que esta logre alcanzar los objetivos estratégicos definidos. Es por ello, que dichos activos deben ser protegidos de cualquier amenaza que comprometa su confidencialidad, integridad y disponibilidad, para lo cual es necesario contar con un SGSI. Los comienzos A partir del Decreto 450/09, El directorio de ANCAP aprobó en 2010 la Política de Seguridad de la Información que supuso una declaración formal de la importancia de proteger los activos de información y de la voluntad y propósito de ingresar en un proceso de implantación de un Sistema de Gestión de la Seguridad de la Información. Así, creó un Comité multidisciplinario y representativo de todas las áreas de negocios y servicios de ANCAP y designó un Coordinador de Seguridad de la Información. Luego de su constitución formal, todos los integrantes del Comité, participaron de cursos dictados por el Instituto Uruguayo de Normas Técnicas, que le permitieron profundizar en el alcance de las normativas referidas a la implementación de la Seguridad de la Información, contenidas en las ISO/IEC e ISO/IEC 27002, así como alinear y nivelar conocimiento y conceptos. Emergente de ese Comité, se conformó un equipo más reducido, con la finalidad de formular un Proyecto de Implantación de un Sistema de Gestión de Seguridad de la Información. Para su concepción, se definieron dos fases, una estructura de proyecto, la conformación de los equipos de trabajo, un cronograma y la necesidad de contratar asistencia externa. A tales efectos, se llevó a cabo el correspondiente proceso licitatorio, habiendo sido adjudicatario del mismo el consorcio integrado por CPA/Ferrere-Datasec. El proyecto -cuyos inicios tuvieron lugar en marzo de tiene un plazo previsto de ejecución de unos 15 meses y estaría finalizando en julio de este año. 36 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

4 Estructura para la gestión de la de Seguridad de la Información dentro de ANCAP Analizando las características, contexto y otros aspectos de ANCAP, se definieron los componentes que serían necesarios para llevar a cabo una apropiada Gestión de la Seguridad de la Información. En octubre del pasado año, viendo ya la necesidad de recursos así como la conveniencia de contar con una estructura mínima adecuada, se creó la Jefatura de Seguridad de la Información dependiente de la Secretaría General. La ubicación del área y del tema de la seguridad de la información en un área como la Secretaría General y no en TI como es común ver en otras organizaciones- es producto de una concepción de la seguridad de la información abarcativa y con grado de amplitud que excede los aspectos específicamente tecnológicos, como se verá. A la hora de analizar la ubicación de la estructura de Seguridad de la información dentro de una organización, normalmente se manejan dos alternativas: Que la misma dependa de la Dirección lo cual es, por diferentes motivos, la práctica recomendada por las normas internacionales en la materia, ya que las políticas, controles, etc. generadas en el área, son transversales a toda la organización. Esta opción, no es, sin embargo, por curioso que parezca la alternativa generalmente adoptada. En el caso particular de nuestro país, estructuras de este tipo son la excepción, no la regla. Que la misma dependa de Tecnología de la Información, la cual es la estructura más implementada en las organizaciones, aunque no la recomendable. En este punto es bueno destacar que el problema con este enfoque es que conceptualmente Tecnología de la información (y seguridad informática) es uno de varios elementos que componen un SGSI y la adopción de una estructura de esta características, generalmente es causa de que proyectos de esta naturaleza no tengan todo el éxito esperado, por diferentes motivos que no vienen al caso detallar. Como adelantamos, la estructura elegida en ANCAP para gestionar la Seguridad de la Información resultó ser la primera de las mencionadas, es decir, se decidió adoptar lo recomendado por las buenas prácticas: El cuadro precedente muestra la estructura de la Secretaría General -dependiente del Directorio- dentro de la cual una de las Jefaturas es la de Seguridad de la Información. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

5 Los trabajos previos A grandes rasgos para la implantación de este sistema de gestión, inicialmente los activos de información deben ser inventariados y clasificados de acuerdo con la importancia que ellos tienen para la empresa y conforme a la normativa vigente a nivel nacional. A partir de allí entonces, se debe evaluar el impacto negativo que ocasionaría sobre los objetivos fijados, sus intereses estratégicos e incluso sobre la continuidad del negocio, la circunstancia de que estos activos se vieran afectados en cuanto a su confidencialidad, disponibilidad e integridad. Es necesario determinar entonces a qué nivel de riesgos se ven expuestos estos activos para gestionarlos, aplicando controles que permitan llevarlos a un nivel de riesgo aceptable para la dirección. Las etapas La ejecución del Proyecto comenzó -como se dijera líneas arriba- los primeros días de marzo de 2013, previéndose dos fases. La primera fase tiene un alcance global. Se definieron políticas de Seguridad de la Información muy genéricas de alcance a toda la organización y en estos momentos se está haciendo la difusión, concientización y capacitación de funcionarios de la empresa en aspectos generales relativos a la Seguridad con el propósito de lograr un efectivo involucramiento; procurando llevar el concepto de que la seguridad de la información es un aspecto necesario de la gestión en el día a día, particularmente en organizaciones de la complejidad y tamaño como los de ANCAP. La segunda fase tiene un alcance específico. Se está realizando el diseño y la implantación de un SGSI completo en un área piloto. Por el hecho de manejar información muy sensible y relevante para ANCAP, fue seleccionada el área de Exploración y Producción. Ambas fases -que implican una etapa de transferencia de conocimientos- se están llevando a cabo en forma conjunta. Una vez culminada la segunda fase, se habrá acumulado una importante experiencia, la cual será de suma utilidad para ir ampliando el alcance del sistema de gestión en otras áreas de ANCAP. 38 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

6 El proceso de cambio cultural en ANCAP La seguridad como tal se gestiona, no es algo estático, la gestión de la seguridad de la información es un proceso de mejora continua. La seguridad no es un estado, es un proceso. Para que las medidas de control perduren en el tiempo deben ser eficaces y eficientes. Para ello es necesario internalizar que es un proceso permanente. Hasta hace algunos años las organizaciones implementaban medidas de seguridad de forma reactiva y no proactiva, es decir, reaccionaban ante un evento de seguridad puntual en lugar de prepararse para prevenirlos. No existía un enfoque para un tratamiento sistemático de este tipo de incidentes. Tomando como ejemplo las campañas de seguridad vial, se debe comenzar por reconocer que en muchos aspectos es necesario iniciar un proceso de cambio cultural que puede llevar años. Este proceso de cambio estará inicialmente compuesto por: 1. La formalización de roles y responsabilidades, así como por la implementación de políticas, procedimientos y controles específicos, que buscan especialmente prevenir la ocurrencia de amenazas concretas y reducir las principales vulnerabilidades que pueden existir en la empresa. Estas políticas son de alcance general y engloban a toda la empresa, asignando roles y responsabilidades. 2. La difusión y comunicación de las principales razones que justifican estos cambios. Cuáles son los riesgos a los cuales estamos expuestos? Cuál ha sido el impacto de los incidentes de seguridad que han ocurrido? Estos son algunos elementos que deben ser conocidos. Para ello el área de Seguridad de la Información está por poner a disposición de todos los funcionarios un siste- TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

7 ma para reportar incidentes, en el cual pueden reportar cualquier incidente relacionado a la seguridad de la información o vulnerabilidades en el proceso de negocio. Formulario para Reporte de Incidentes online El reporte es un insumo básico para determinar el contexto de seguridad que posee la empresa hoy en día y actuar en consecuencia para lograr la mejora continua. 3. La difusión y la comunicación de las mejores prácticas que todos debemos seguir para lograr impulsar este proceso de mejora de la seguridad de la información. La concientización en materia de Seguridad de la Información es comparable a lo que ocurrió -como se dijo- en el área de la seguridad vial, donde muchas personas hasta hace un tiempo no conocían el impacto que en la sociedad tenían los accidentes de tránsito y desconocían el valor del uso del cinturón de seguridad, el casco o la silla de seguridad para los niños. Este proceso de cambio cultural ha llevado décadas y aún hoy sigue en marcha. En el caso de la Seguridad de la Información este proceso recién comienza en ANCAP. Se debe identificar y hacer conocer el impacto que tienen para la organización los incidentes que ocurren en materia de seguridad. Se debe entender el valor de los diferentes controles para la reducción de los riesgos a los cuales estamos expuestos. Mediante charlas presenciales se pretende llegar a todos los funcionarios que usen un pc como medio de trabajo; actualmente se han capacitado alrededor de 500 personas y se continúa con el proceso de capacitación aspirando llegar a todos los órdenes: dirección, gerencial, jefaturas, profesionales, supervisores y buena parte de las áreas administrativas. El contenido de las charlas, hace referencia a temas, conceptos y buenas prácticas en lo que refiere a Seguridad de la Información que aplican tanto para el ámbito laboral como para el ámbito personal del funcionario, lo cual genera interés y curiosidad, y sobre todo, mucho Awareness. Sumado a ello, este año se incluyó la temática de la seguridad de la información en las charlas de inducción a los nuevos funcionarios que ingresan, habiendo llegado ya en una primera instancia a más de 100 de ellos. 40 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

8 Asimismo, se está trabajando para implementar otros canales para la educación en materia de Seguridad de la Información como por ejemplo la incorporación de capacitaciones en la plataforma corporativa de e-learning. La Gestión de la Seguridad de la Información genera valor La seguridad de la información tiene como objetivos centrales el contribuir a: asegurar la continuidad del negocio. minimizar posibles daños al negocio. maximizar oportunidades de negocios. Apuntando con ello a: Cumplir con las leyes y regulaciones gubernamentales, por ejemplo: o Ley de protección de datos personales. o Ley de acceso a la información pública. Reducir la incertidumbre en las operaciones de negocio. Dar confianza en que las decisiones cruciales se basan en información fidedigna. Dar confianza en las interacciones con socios comerciales y en la relación con los clientes. Proteger la reputación, imagen de ANCAP. Como Seguimos Como ya fue mencionado, la seguridad no es un estado, es un proceso. La seguridad bien entendida implica saber que la seguridad de hoy, no es la seguridad del mañana. Existirán nuevas amenazas que afecten a la información en el futuro, la seguridad deberá acompañar este cambio, es por eso que decimos que la seguridad se debe entender como un ciclo de mejora continua. Hoy surgen nuevas tecnologías, distintos tipos de servicios y soluciones empresariales basados en la nube, la tendencia al BYOD en la empresas (bring your own device, o traiga su propio dispositivo), etc. Como vemos estas tendencias hace un par de años atrás no existían y por lo tanto una solución de seguridad anclada al pasado quedaría totalmente obsoleta e ineficiente en el cumplimiento de sus objetivos. En este mundo cada vez más interconectado y vertiginoso no solo la seguridad debe acompañar este proceso, también se debe actualizar la normativa vigente para contemplar futuros escenarios. En este sentido AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento.) desde sus comienzos en el año 2007 viene haciendo una importante colaboración en este sentido. El 7/04/2014 se aprobó un decreto de Cyber-seguridad impulsado por esta agencia y que tiene como alcance a todos los organismos de la Administración Central. ANCAP en su estrategia de alineación a las leyes nacionales actualmente ya está trabajando para alinearse a los nuevos requerimientos legales por más que actualmente no sea mandatorio para los entes autónomos. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015.

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. Período de presentación: 12/06/2015 al 25/06/2015. 1. ANTECEDENTES El Programa

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa.

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa. SECCIÓN CAPÍTULO 3 PÁGINA 1 DE 13 ÍNDICE GENERAL Programa de Seguridad y Salud laboral (PSSL). Página 2 Política de Seguridad de la Empresa. Política del Programa de Seguridad y Salud Laboral Política

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE EVALUACIÓN DE DESEMPEÑO Versión 05 Diciembre 2008 INDICE 1 Definición

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Modelo de Sistema Independiente de Monitoreo y Verificación

Modelo de Sistema Independiente de Monitoreo y Verificación ORGANIZACION INTERNACIONAL DEL TRABAJO OFICINA REGIONAL PARA AMERICA LATINA Y EL CARIBE Programa Internacional para la Erradicación del Trabajo Infantil IPEC I P E C M I N E R I A Modelo de Sistema Independiente

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

ÁREA: CALIDAD DE ATENCIÓN DE USUARIOS SISTEMA: SEGURIDAD DE LA INFORMACIÓN

ÁREA: CALIDAD DE ATENCIÓN DE USUARIOS SISTEMA: SEGURIDAD DE LA INFORMACIÓN ETAPA I OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución, en conjunto con las áreas que la componen, realiza un Diagnóstico de la situación de seguridad de la información institucional, e identifica

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL I. ANTECEDENTES 1. Generales del Proyecto El Gobierno de la República a través de

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Apoyo a la implementación de una plataforma nacional de inteligencia comercial desarrollada por el MRREE Llamado a interesados

Más detalles

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos, INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Objeto del trabajo. Introducción

Objeto del trabajo. Introducción Título del trabajo: Gestión de programas y proyectos de mejora continua Autor: Kanterewicz, Pablo Mario Dirección de correo electrónico: pkant@pka-consult.com.ar Objeto del trabajo Este artículo tiene

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA 1. CONTEXTO El Ministerio de Tecnologías de Información y Comunicaciones,

Más detalles

SISTEMA DE ORGANIZACION ADMINISTRATIVA NORMAS BASICAS

SISTEMA DE ORGANIZACION ADMINISTRATIVA NORMAS BASICAS SISTEMA DE ORGANIZACION ADMINISTRATIVA NORMAS BASICAS Este documento se ha diseñado para informar al público en general sobre las disposiciones legales aplicadas en el Ministerio de Hacienda. Su validez

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Pautas de Implementación para los Principios de Libertad de

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA Núm. 237 Jueves 1 de octubre de 2009 Sec. III. Pág. 82637 III. OTRAS DISPOSICIONES MINISTERIO DE DEFENSA 15641 Orden DEF/2653/2009, de 14 de septiembre, por la que se crea el Campus Virtual Corporativo

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL Código: Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión Documental Gerencia de Logística VFA-OD-PGD-

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Dinorah Alifa. Asistente Coordinación Uruguay Escuela Virtual Proyecto Mercosur Digital. Montevideo, 24 de noviembre de 2011

Dinorah Alifa. Asistente Coordinación Uruguay Escuela Virtual Proyecto Mercosur Digital. Montevideo, 24 de noviembre de 2011 Dinorah Alifa Asistente Coordinación Uruguay Escuela Virtual Proyecto Mercosur Digital Montevideo, 24 de noviembre de 2011 Proyecto Mercosur Digital Cooperación internacional Unión Europea - MERCOSUR Objetivos:

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI)

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) XIX CONFERENCIA INTERAMERICANA DE OEA/Ser.K/XII.19.1 MINISTROS DE TRABAJO (CIMT) CIDI/TRABAJO/doc.22/15

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN OBJETIVO GENERAL El alumno analizará, la importancia de brindar productos y servicios con calidad; así como estudiar los fundamentos, autores y corrientes

Más detalles

PMA-SIG-PE 005. CAPACITACION, FORMACION y DESARROLLO

PMA-SIG-PE 005. CAPACITACION, FORMACION y DESARROLLO PMA-SIG-PE 005 CAPACITACION, FORMACION y DESARROLLO HOJA DE CAMBIOS REV. FECHA REFERENCIA CAMBIOS INTRODUCIDOS Preparó: MA Revisó: JEV Aprobó: MDT Febrero 2012 Rev. 0 Página 1 de 10 1. Objeto. Colaborar

Más detalles

ORGANIZACIÓN LATINOAMERICANA Y DEL CARIBE DE ENTIDADES FISCALIZADORAS SUPERIORES

ORGANIZACIÓN LATINOAMERICANA Y DEL CARIBE DE ENTIDADES FISCALIZADORAS SUPERIORES ORGANIZACIÓN LATINOAMERICANA Y DEL CARIBE DE ENTIDADES FISCALIZADORAS SUPERIORES Comité Técnico de Rendición de Cuentas PLAN DE ACTIVIDADES 2013 2015 1 INDICE Introducción...3 Contexto en que se inserta

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

TÉRMINOS DE REFERENCIA. Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe

TÉRMINOS DE REFERENCIA. Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe TÉRMINOS DE REFERENCIA Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe I. Información General: Título: Línea de trabajo: Unidad: Sede de Trabajo: Tipo de

Más detalles

Sistema de Gestión Global en la Empresa Primera parte:

Sistema de Gestión Global en la Empresa Primera parte: Sistema de Gestión Global en la Empresa Primera parte: El siguiente documento es el primero de una serie de tres que tiene por objetivo mostrar como la implementación de un Sistema de Gestión Global dentro

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

CUADRO DE MANDO INTEGRAL (Balanced ScoreCard)

CUADRO DE MANDO INTEGRAL (Balanced ScoreCard) PÁGINA: 1 DE 15 CUADRO DE MANDO INTEGRAL (Balanced ScoreCard) PÁGINA: 2 DE 15 CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL CUADRO DE MANDO INTEGRAL... 5 2.1 OBJETIVO GENERAL... 5 2.2 OBJETIVOS ESPECÍFICOS...

Más detalles

Programa de Consolidación de la Gestión Fiscal y Municipal. Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA

Programa de Consolidación de la Gestión Fiscal y Municipal. Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA Programa de Consolidación de la Gestión Fiscal y Municipal Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA TÉCNICO PARA LA ASISTENCIA EN EL ÁREA CONTABLE, CATEGORÍA B. 1. ANTECEDENTES El Gobierno de

Más detalles

REQUISITOS. Oficina de Planeamiento y Presupuesto de la Presidencia de la República (OPP)

REQUISITOS. Oficina de Planeamiento y Presupuesto de la Presidencia de la República (OPP) REQUISITOS CONSULTOR INDIVIDUAL PARA DESARROLLO DE PRODUCTOS EN EL ÁREA DE COMUNICACIÓN DE DEDPI PROYECTO PNUD URU/10/005 APOYO A LA EJECUCIÓN DEL SISTEMA DE INVERSIÓN PÚBLICA - SNIP" OBJETIVO DEL PROGRAMA

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

Implantación de un SGSI

Implantación de un SGSI GUIA METODOLOGICA Implantación de un SGSI SEGURIDAD DE LA INFORMACIÓN Versión 1.0 2012 Este documento ha sido elaborado por AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Contenido Objetivos de la charla. Motivación de la charla. Repaso a COSO

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles