Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2"

Transcripción

1 SEGURIDAD DE LA INFORMACIÓN ANCAP apunta a la mejora en la gestión de la seguridad de la información 1 Introducción La información es un activo que, como otros activos comerciales importantes, es esencial para el negocio de una organización y en consecuencia necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez más interconectado. Como resultado de esta creciente interconectividad, la información ahora está expuesta a un número cada vez mayor y una variedad más amplia de amenazas y vulnerabilidades. 2 La información puede existir en muchas formas. Puede estar impresa o escrita en un papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, mostrada en películas o hablada en una conversación. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debiera estar apropiadamente protegida. La seguridad de la información se propone la protección de la información de un rango amplio de amenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. La seguridad de la información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Se necesitan establecer, implementar, monitorear, revisar y mejorar estos controles cuando sea necesario para asegurar que se cumplan los objetivos de seguridad y comerciales específicos. Esto se debiera realizar en conjunción con otros procesos de gestión del negocio. 1 Este artículo fue elaborado por los integrantes del Área de Seguridad de la Información de ANCAP. 2 Las líneas anteriores son una versión adaptada, no textual extraída de la Norma UNIT-ISO/IEC27000 para Gestión de la Seguridad de la Información. 34 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

2 En nuestro país, la gestión de la seguridad de la información se ha convertido en una política de Estado, consignándose en el Decreto 450/09 que: 3 Se debe disponer medidas para garantizar la confianza y seguridad de los sistemas y de la información en poder de los organismos públicos. Que con el fin de proteger los activos de información y minimizar el impacto en los servicios causados por vulnerabilidades o incidentes de seguridad se debe proveer una efectiva gestión de la seguridad. Dicho Decreto obliga a las Unidades Ejecutoras de los Incisos 02 al 15 del Presupuesto Nacional a adoptar en forma obligatoria lo establecido en el mismo y exhorta a los Gobiernos Departamentales, los Entes Autónomos, los Servicios Descentralizados y, en general, a todos los órganos del Estado a adoptar las mismas disposiciones. ANCAP comenzó un proceso de definición y mejora de la Seguridad de la Información que desembocará en la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Respondiendo a la exhortación contenida en el Decreto 450/09, la Dirección de ANCAP, consciente de los beneficios que se obtienen mediante la implantación de un SGSI, decidió en diciembre del año 2010 iniciar un proceso para incorporar la gestión de la seguridad de la información en la Empresa. 3 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

3 La información que ANCAP posee -la cual puede encontrarse contenida en diferentes medios y formas- constituye un activo imprescindible para que esta logre alcanzar los objetivos estratégicos definidos. Es por ello, que dichos activos deben ser protegidos de cualquier amenaza que comprometa su confidencialidad, integridad y disponibilidad, para lo cual es necesario contar con un SGSI. Los comienzos A partir del Decreto 450/09, El directorio de ANCAP aprobó en 2010 la Política de Seguridad de la Información que supuso una declaración formal de la importancia de proteger los activos de información y de la voluntad y propósito de ingresar en un proceso de implantación de un Sistema de Gestión de la Seguridad de la Información. Así, creó un Comité multidisciplinario y representativo de todas las áreas de negocios y servicios de ANCAP y designó un Coordinador de Seguridad de la Información. Luego de su constitución formal, todos los integrantes del Comité, participaron de cursos dictados por el Instituto Uruguayo de Normas Técnicas, que le permitieron profundizar en el alcance de las normativas referidas a la implementación de la Seguridad de la Información, contenidas en las ISO/IEC e ISO/IEC 27002, así como alinear y nivelar conocimiento y conceptos. Emergente de ese Comité, se conformó un equipo más reducido, con la finalidad de formular un Proyecto de Implantación de un Sistema de Gestión de Seguridad de la Información. Para su concepción, se definieron dos fases, una estructura de proyecto, la conformación de los equipos de trabajo, un cronograma y la necesidad de contratar asistencia externa. A tales efectos, se llevó a cabo el correspondiente proceso licitatorio, habiendo sido adjudicatario del mismo el consorcio integrado por CPA/Ferrere-Datasec. El proyecto -cuyos inicios tuvieron lugar en marzo de tiene un plazo previsto de ejecución de unos 15 meses y estaría finalizando en julio de este año. 36 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

4 Estructura para la gestión de la de Seguridad de la Información dentro de ANCAP Analizando las características, contexto y otros aspectos de ANCAP, se definieron los componentes que serían necesarios para llevar a cabo una apropiada Gestión de la Seguridad de la Información. En octubre del pasado año, viendo ya la necesidad de recursos así como la conveniencia de contar con una estructura mínima adecuada, se creó la Jefatura de Seguridad de la Información dependiente de la Secretaría General. La ubicación del área y del tema de la seguridad de la información en un área como la Secretaría General y no en TI como es común ver en otras organizaciones- es producto de una concepción de la seguridad de la información abarcativa y con grado de amplitud que excede los aspectos específicamente tecnológicos, como se verá. A la hora de analizar la ubicación de la estructura de Seguridad de la información dentro de una organización, normalmente se manejan dos alternativas: Que la misma dependa de la Dirección lo cual es, por diferentes motivos, la práctica recomendada por las normas internacionales en la materia, ya que las políticas, controles, etc. generadas en el área, son transversales a toda la organización. Esta opción, no es, sin embargo, por curioso que parezca la alternativa generalmente adoptada. En el caso particular de nuestro país, estructuras de este tipo son la excepción, no la regla. Que la misma dependa de Tecnología de la Información, la cual es la estructura más implementada en las organizaciones, aunque no la recomendable. En este punto es bueno destacar que el problema con este enfoque es que conceptualmente Tecnología de la información (y seguridad informática) es uno de varios elementos que componen un SGSI y la adopción de una estructura de esta características, generalmente es causa de que proyectos de esta naturaleza no tengan todo el éxito esperado, por diferentes motivos que no vienen al caso detallar. Como adelantamos, la estructura elegida en ANCAP para gestionar la Seguridad de la Información resultó ser la primera de las mencionadas, es decir, se decidió adoptar lo recomendado por las buenas prácticas: El cuadro precedente muestra la estructura de la Secretaría General -dependiente del Directorio- dentro de la cual una de las Jefaturas es la de Seguridad de la Información. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

5 Los trabajos previos A grandes rasgos para la implantación de este sistema de gestión, inicialmente los activos de información deben ser inventariados y clasificados de acuerdo con la importancia que ellos tienen para la empresa y conforme a la normativa vigente a nivel nacional. A partir de allí entonces, se debe evaluar el impacto negativo que ocasionaría sobre los objetivos fijados, sus intereses estratégicos e incluso sobre la continuidad del negocio, la circunstancia de que estos activos se vieran afectados en cuanto a su confidencialidad, disponibilidad e integridad. Es necesario determinar entonces a qué nivel de riesgos se ven expuestos estos activos para gestionarlos, aplicando controles que permitan llevarlos a un nivel de riesgo aceptable para la dirección. Las etapas La ejecución del Proyecto comenzó -como se dijera líneas arriba- los primeros días de marzo de 2013, previéndose dos fases. La primera fase tiene un alcance global. Se definieron políticas de Seguridad de la Información muy genéricas de alcance a toda la organización y en estos momentos se está haciendo la difusión, concientización y capacitación de funcionarios de la empresa en aspectos generales relativos a la Seguridad con el propósito de lograr un efectivo involucramiento; procurando llevar el concepto de que la seguridad de la información es un aspecto necesario de la gestión en el día a día, particularmente en organizaciones de la complejidad y tamaño como los de ANCAP. La segunda fase tiene un alcance específico. Se está realizando el diseño y la implantación de un SGSI completo en un área piloto. Por el hecho de manejar información muy sensible y relevante para ANCAP, fue seleccionada el área de Exploración y Producción. Ambas fases -que implican una etapa de transferencia de conocimientos- se están llevando a cabo en forma conjunta. Una vez culminada la segunda fase, se habrá acumulado una importante experiencia, la cual será de suma utilidad para ir ampliando el alcance del sistema de gestión en otras áreas de ANCAP. 38 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

6 El proceso de cambio cultural en ANCAP La seguridad como tal se gestiona, no es algo estático, la gestión de la seguridad de la información es un proceso de mejora continua. La seguridad no es un estado, es un proceso. Para que las medidas de control perduren en el tiempo deben ser eficaces y eficientes. Para ello es necesario internalizar que es un proceso permanente. Hasta hace algunos años las organizaciones implementaban medidas de seguridad de forma reactiva y no proactiva, es decir, reaccionaban ante un evento de seguridad puntual en lugar de prepararse para prevenirlos. No existía un enfoque para un tratamiento sistemático de este tipo de incidentes. Tomando como ejemplo las campañas de seguridad vial, se debe comenzar por reconocer que en muchos aspectos es necesario iniciar un proceso de cambio cultural que puede llevar años. Este proceso de cambio estará inicialmente compuesto por: 1. La formalización de roles y responsabilidades, así como por la implementación de políticas, procedimientos y controles específicos, que buscan especialmente prevenir la ocurrencia de amenazas concretas y reducir las principales vulnerabilidades que pueden existir en la empresa. Estas políticas son de alcance general y engloban a toda la empresa, asignando roles y responsabilidades. 2. La difusión y comunicación de las principales razones que justifican estos cambios. Cuáles son los riesgos a los cuales estamos expuestos? Cuál ha sido el impacto de los incidentes de seguridad que han ocurrido? Estos son algunos elementos que deben ser conocidos. Para ello el área de Seguridad de la Información está por poner a disposición de todos los funcionarios un siste- TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

7 ma para reportar incidentes, en el cual pueden reportar cualquier incidente relacionado a la seguridad de la información o vulnerabilidades en el proceso de negocio. Formulario para Reporte de Incidentes online El reporte es un insumo básico para determinar el contexto de seguridad que posee la empresa hoy en día y actuar en consecuencia para lograr la mejora continua. 3. La difusión y la comunicación de las mejores prácticas que todos debemos seguir para lograr impulsar este proceso de mejora de la seguridad de la información. La concientización en materia de Seguridad de la Información es comparable a lo que ocurrió -como se dijo- en el área de la seguridad vial, donde muchas personas hasta hace un tiempo no conocían el impacto que en la sociedad tenían los accidentes de tránsito y desconocían el valor del uso del cinturón de seguridad, el casco o la silla de seguridad para los niños. Este proceso de cambio cultural ha llevado décadas y aún hoy sigue en marcha. En el caso de la Seguridad de la Información este proceso recién comienza en ANCAP. Se debe identificar y hacer conocer el impacto que tienen para la organización los incidentes que ocurren en materia de seguridad. Se debe entender el valor de los diferentes controles para la reducción de los riesgos a los cuales estamos expuestos. Mediante charlas presenciales se pretende llegar a todos los funcionarios que usen un pc como medio de trabajo; actualmente se han capacitado alrededor de 500 personas y se continúa con el proceso de capacitación aspirando llegar a todos los órdenes: dirección, gerencial, jefaturas, profesionales, supervisores y buena parte de las áreas administrativas. El contenido de las charlas, hace referencia a temas, conceptos y buenas prácticas en lo que refiere a Seguridad de la Información que aplican tanto para el ámbito laboral como para el ámbito personal del funcionario, lo cual genera interés y curiosidad, y sobre todo, mucho Awareness. Sumado a ello, este año se incluyó la temática de la seguridad de la información en las charlas de inducción a los nuevos funcionarios que ingresan, habiendo llegado ya en una primera instancia a más de 100 de ellos. 40 TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

8 Asimismo, se está trabajando para implementar otros canales para la educación en materia de Seguridad de la Información como por ejemplo la incorporación de capacitaciones en la plataforma corporativa de e-learning. La Gestión de la Seguridad de la Información genera valor La seguridad de la información tiene como objetivos centrales el contribuir a: asegurar la continuidad del negocio. minimizar posibles daños al negocio. maximizar oportunidades de negocios. Apuntando con ello a: Cumplir con las leyes y regulaciones gubernamentales, por ejemplo: o Ley de protección de datos personales. o Ley de acceso a la información pública. Reducir la incertidumbre en las operaciones de negocio. Dar confianza en que las decisiones cruciales se basan en información fidedigna. Dar confianza en las interacciones con socios comerciales y en la relación con los clientes. Proteger la reputación, imagen de ANCAP. Como Seguimos Como ya fue mencionado, la seguridad no es un estado, es un proceso. La seguridad bien entendida implica saber que la seguridad de hoy, no es la seguridad del mañana. Existirán nuevas amenazas que afecten a la información en el futuro, la seguridad deberá acompañar este cambio, es por eso que decimos que la seguridad se debe entender como un ciclo de mejora continua. Hoy surgen nuevas tecnologías, distintos tipos de servicios y soluciones empresariales basados en la nube, la tendencia al BYOD en la empresas (bring your own device, o traiga su propio dispositivo), etc. Como vemos estas tendencias hace un par de años atrás no existían y por lo tanto una solución de seguridad anclada al pasado quedaría totalmente obsoleta e ineficiente en el cumplimiento de sus objetivos. En este mundo cada vez más interconectado y vertiginoso no solo la seguridad debe acompañar este proceso, también se debe actualizar la normativa vigente para contemplar futuros escenarios. En este sentido AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento.) desde sus comienzos en el año 2007 viene haciendo una importante colaboración en este sentido. El 7/04/2014 se aprobó un decreto de Cyber-seguridad impulsado por esta agencia y que tiene como alcance a todos los organismos de la Administración Central. ANCAP en su estrategia de alineación a las leyes nacionales actualmente ya está trabajando para alinearse a los nuevos requerimientos legales por más que actualmente no sea mandatorio para los entes autónomos. TRANSFORMACIÓN, ESTADO Y DEMOCRACIA AÑO 9 - N.º 55-1/2014 ISSN

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Implantación de un SGSI

Implantación de un SGSI GUIA METODOLOGICA Implantación de un SGSI SEGURIDAD DE LA INFORMACIÓN Versión 1.0 2012 Este documento ha sido elaborado por AGESIC (Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015.

LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. LLAMADO A REGISTRO DE CONSULTORES/AS DOCENTES / FACILITADORES CICLO DE APOYO A LA TRANSICIÓN DE GOBIERNOS MUNICIPALES 2015. Período de presentación: 12/06/2015 al 25/06/2015. 1. ANTECEDENTES El Programa

Más detalles

PRESENTACIÓN 7 I. PLANEACIÓN AL DISEÑO E IMPLEMENTACIÓN DEL MECIP 9

PRESENTACIÓN 7 I. PLANEACIÓN AL DISEÑO E IMPLEMENTACIÓN DEL MECIP 9 1 2 ÍNDICE PRESENTACIÓN 7 I. PLANEACIÓN AL DISEÑO E IMPLEMENTACIÓN DEL MECIP 9 A. COMPROMISO DE LA MÁXIMA AUTORIDAD DE LA INSTITUCIÓN 11 B. ORGANIZACIÓN DEL COMITÉ DE TRABAJO 12 C. DEFINICIÓN DE LOS NIVELES

Más detalles

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 2015 SISTEMA INTEGRADO DE MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 1 SISTEMA INTEGRADO DE CONTENIDO 1. INTRODUCCIÓN...

Más detalles

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR

Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Proyecto: Programa Apoyo a la Gestión del Comercio Exterior Préstamo BID 1971/OC-UR Apoyo a la implementación de una plataforma nacional de inteligencia comercial desarrollada por el MRREE Llamado a interesados

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

SÍNTESIS EJECUTIVA PROGRAMA FORTALECIMIENTO DE LA GESTIÓN MUNICIPAL. PROFIM II. PROFIM EXTENSIÓN

SÍNTESIS EJECUTIVA PROGRAMA FORTALECIMIENTO DE LA GESTIÓN MUNICIPAL. PROFIM II. PROFIM EXTENSIÓN GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos SÍNTESIS EJECUTIVA PROGRAMA FORTALECIMIENTO DE LA GESTIÓN MUNICIPAL. PROFIM II. PROFIM EXTENSIÓN ELABORADA POR LA DIRECCIÓN DE PRESUPUESTOS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y EVALUACIÓN DEL PLAN OPERATIVO INFORMÁTICO DE LAS ENTIDADES

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Plan Director de Gobierno Electrónico

Plan Director de Gobierno Electrónico Plan Director de Gobierno Electrónico Gobernanza en TI Consultoría para Implementar un Plan de Gestión del Cambio para generar y/o fortalecer en la Administración Central la conciencia necesidad y beneficios

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

ACUERDO DE ACREDITACIÓN Nº 292 CARRERA DE TURISMO TÉCNICO MENCIÓN SERVICIOS AEROCOMERCIALES CENTRO DE FORMACIÓN TÉCNICA DUOC UC

ACUERDO DE ACREDITACIÓN Nº 292 CARRERA DE TURISMO TÉCNICO MENCIÓN SERVICIOS AEROCOMERCIALES CENTRO DE FORMACIÓN TÉCNICA DUOC UC ACUERDO DE ACREDITACIÓN Nº 292 CARRERA DE TURISMO TÉCNICO MENCIÓN SERVICIOS AEROCOMERCIALES CENTRO DE FORMACIÓN TÉCNICA DUOC UC SEDE PADRE ALONSO DE OVALLE (SANTIAGO) DICIEMBRE 2014 ACUERDO DE ACREDITACIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

PROYECTO DE ESTRATEGIA PARA LA TRANSICIÓN A LA GESTIÓN DE INFORMACIÓN AERONÁUTICA (AIM)

PROYECTO DE ESTRATEGIA PARA LA TRANSICIÓN A LA GESTIÓN DE INFORMACIÓN AERONÁUTICA (AIM) ORGANIZACIÓN DE AVIACIÓN CIVIL INTERNACIONAL PROYECTO DE ESTRATEGIA PARA LA TRANSICIÓN A LA GESTIÓN DE INFORMACIÓN AERONÁUTICA (AIM) EN LA REGIÓN CAR/SAM Versión 1.0 / oct-2008 GRUPO REGIONAL CAR/SAM DE

Más detalles

Premio de la Federación Internacional al Fomento del Servicio Voluntario

Premio de la Federación Internacional al Fomento del Servicio Voluntario Premio de la Federación Internacional al Fomento del Servicio Voluntario Nombre de la Sociedad Nacional Categoría a la que se presenta la convocatoria 1 Cuáles son las repercusiones de los servicios específicos

Más detalles

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa.

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa. SECCIÓN CAPÍTULO 3 PÁGINA 1 DE 13 ÍNDICE GENERAL Programa de Seguridad y Salud laboral (PSSL). Página 2 Política de Seguridad de la Empresa. Política del Programa de Seguridad y Salud Laboral Política

Más detalles

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA 1. CONTEXTO El Ministerio de Tecnologías de Información y Comunicaciones,

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA Programa para la Consolidación de la Gestión Fiscal y Municipal Crédito BID-2032/BL-HO Componente III: CONCLUSIÓN Y SOSTENIBILIDAD DEL SIAFI TÉRMINOS DE REFERENCIA CONTRATACION DE FIRMA CONSULTORA PARA

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

TÉRMINOS DE REFERENCIA. Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe

TÉRMINOS DE REFERENCIA. Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe TÉRMINOS DE REFERENCIA Programa de Naciones Unidas para el Desarrollo Escuela Virtual para América Latina y el Caribe I. Información General: Título: Línea de trabajo: Unidad: Sede de Trabajo: Tipo de

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA TITULO DE LA CONSULTORIA: SEDE DE TRABAJO: PROFESIONAL ESPECIALIZADO EN CAPACITACION Y CONTENIDOS PARA EL PROYECTO FORTALECIMIENTO AL SISTEMA NACIONAL DE BIENESTAR FAMILIAR. BOGOTÁ

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Estándares para la seguridad de la información.

Estándares para la seguridad de la información. Estándares para la seguridad de la información. Estructura de contenidos Mapa Conceptual Introducción 1. Marco Teórico 1.1 Historia 1.2 Línea de tiempo 2. Dominios de control de las Normas 2.1 Políticas

Más detalles

tont, UNODC ii.1. _erscár? Oficina de las Naciones Unidas contra la Droga y el Delito

tont, UNODC ii.1. _erscár? Oficina de las Naciones Unidas contra la Droga y el Delito tont, UNODC ii.1. _erscár? Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante Anuncio de Vacante Fecha: 21 de noviembre

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 MCPE - Ministerio de Coordinación de la Política Económica Coordinación General Administrativa Financiera PROYECTO: I007 "Implementación del Esquema Gubernamental de Seguridad de la información (EGSI)

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0. Ministerio de Tecnologías de la Información

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Procedimientos y Programas Operativos Básicos. Descripción del cambio Página: 2 de 21 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 21 Índice 1. Propósito del Documento... 4 2. Objetivo del

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI)

ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) ORGANIZACION DE LOS ESTADOS AMERICANOS Consejo Interamericano para el Desarrollo Integral (CIDI) XIX CONFERENCIA INTERAMERICANA DE OEA/Ser.K/XII.19.1 MINISTROS DE TRABAJO (CIMT) CIDI/TRABAJO/doc.22/15

Más detalles

Implementación efectiva de un SGSI ISO 27001.

Implementación efectiva de un SGSI ISO 27001. MÉXICO COSTA RICA PANAMÁ COLOMBIA ECUADOR PERÚ BRASIL URUGUAY CHILE ARGENTINA Implementación efectiva de un SGSI ISO 27001. Rodrigo Baldecchi Q. Gerente Corporativo de Calidad 04-SEP-14 ÍNDICE 1. Encuadre

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

PROGRAMA DE PREVENCION DE RIESGOS

PROGRAMA DE PREVENCION DE RIESGOS . SISTEMA DE GESTIÓN DE SEGURIDAD, SALUD. PROGRAMA DE PPRR Página : 1 de 23 PROGRAMA DE PREVENCION DE RIESGOS . SISTEMA DE GESTIÓN DE SEGURIDAD, SALUD. PROGRAMA DE PPRR Página : 2 de 23 ÍNDICE 1. INTRODUCCION

Más detalles

DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION PARA UNA ENTIDAD FINANCIERA DE SEGUNDO PISO

DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION PARA UNA ENTIDAD FINANCIERA DE SEGUNDO PISO DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION PARA UNA ENTIDAD FINANCIERA DE SEGUNDO PISO TRABAJO DE GRADO CARLOS ALBERTO GUZMAN SILVA COD. 1412010642 INSTITUCIÓN UNIVERSITARIA POLITÉCNICO

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

1. Disposiciones generales

1. Disposiciones generales Sevilla, 30 de noviembre 2010 BOJA núm. 234 Página núm. 7 1. Disposiciones generales CONSEJERÍA DE ECONOMÍA, INNOVACIÓN Y CIENCIA ACUERDO de 16 de noviembre de 2010, del Consejo de Gobierno, por el que

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL Código: Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión Documental Gerencia de Logística VFA-OD-PGD-

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles