Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon"

Transcripción

1 Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version /04/2015 Initial Document - UCBL and INSA of Lyon Version /06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which

2 Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociadas al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.

3 PRESENTACIÓN Apartado 1: Identificación de riesgos Apartado2: Organizaciónde unaarquitecturaen la nube segura Apartado 3: Gestión de privacidad y seguridad Apartado 4: Protección, derechos y obligaciones legales Apartado transversal: Comunicación

4 Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 1: Identificación de riesgos

5 APARTADO 1 PRESENTACIÓN 1. Retos 2. Requisitos 3. Amenazas 4. Seguridad

6 Qué elementos deberían estar protegidos en una migración a la nube? Qué debería protegerse? Afectará la migración a la nube a la seguridad global del sistema informático? Conoce alguna norma de seguridad? Sabe cómo evaluar un nivel de riesgo? Cree que la organización de la SOA (Service-Oriented Arquitecture) requiere una nueva organización de seguridad?

7 Qué elementos deberían estar protegidos en una migración a la nube? En este apartado, aprenderemos A identificar los retos de seguridad Qué debería protegerse? Qué es la usabilidad de seguridad? \ cuáles son los requisitos de seguridad? Normas relacionadas con la seguridad Cuál es la perspectiva histórica? Qué normas incluye actualmente la protección SOA?

8 Retos del sistema de protección de la información (1) El sistemade informaciónesun ídolo... Sistema de información Patrimonio intangible Contenidos Patrimonio tangible Servidores, discos... Arquitectura compleja Sistema centralizado vs. distribuido Hard/ Soft/ Red Componente esencial de la actividad de la empresa Disponibilidad Apoyo al proceso empresarial

9 Retos del sistema de protección de la información (2) Ídolo, sí, pero con pies de barro... Sistema complejo Diferentes componentes y sistemas de gestión Dominado? Cómoespercibidala importancia/ el valor? Un simple sistema de soporte... Valor patrimonial de la información? Diversidad de actores Numerosos Diferentes derechos Diferentes objetivos La gestión de la seguridad suele considerarse una partida cara(e inútil)

10 Migración a la nube: Retos para la seguridad del SI Mutaciones técnicas y organizativas La importancia del SI vs. apertura Difusión de las TIC Disponibilidad Universalidad Contexto económico Alianzas y redes colaborativas de empresas Recursos compartidos y mutualizados Perímetro de protección La empresa y su SI Servicios en la nube Gestión de acceso a los servicios

11 Seguridad de los SI: principales limitaciones Contexto Limitaciones internas debidas a la organización empresarial Estrategia de apertura Infraestructura de comunicación Soluciones técnicas Panacea? Impacto en la organización Impactos organizativos Principales limitaciones Decisiones estratégicas de la empresa Integración de las restricciones legales Dimensión económica

12 Seguridad del SI: Quéusabilidad? Pasos para que el sistema sea seguro Análisis de riesgos Identificación de contramedidas Implementación y auditoría Política de seguridad para evitar ataques Identificación de posibles ataques Definir contramedidas para mitigar vulnerabilidades Soluciones técnicas y de organización Definir un plan de continuación de actividades/ de rescate del SI Comprensión del sistema empresarial y de los recursos clave Lanzamiento de la identificación de las condiciones de rescate

13 Requisitos (desde un punto de vista estricto) 3 servicios principales Confidencialidad Integridad Disponibilidad Requisitos relativos a Procesos: Organización Sistema informático: Organización y tecnologías Infraestructura: Tecnologías Otros servicios Autenticación No repudio Control de acceso / autorización "Capacidad de supervivencia"

14 Requisitos para proteger los sistemas de información Etiquetas asociadas a la información Confidencialidad/ nivel de sensibilidad Control de acceso Organización de procesos de negocio Partes públicas/ privadas Definición recursiva Control de flujo de trabajo multiniveles Infraestructura Organización lógica de subredes "Áreas de control" Protecciónfísica(control de acceso, proteccióncontra incendios...)

15 Política de seguridad Sistemas abiertos Comunicación entre empresas Gestión de riesgos Amenazas externas Información compartida Seguridad Riesgos = Amenazas X Vulnerabilidades Identificación de Amenazas Política de seguridad Reducir (controlar) las vulnerabilidades Necesita adaptación a los contextos (amenazas y vulnerabilidades internas / externas )

16 Amenazas... Dependientes del contexto... Del lado de la empresa Destrucciones accidentales Peligro "involuntario" (virus...) Peligro voluntario / robo de datos Asegurar la protección jurídica de los empleados Amenazas externas... Entorno empresarial ampliado Trabajo con competidores... Accesos abiertos a los SI Relaciones de confianza? Otros socios / entorno Gestión de la coherencia!

17 Quéhabríaqueproteger? Sistema informático Almacenamiento Uso Control de acceso Protección de aplicaciones Máquinas Disponibilidad "Recuperación de arquitecturas" Sistema de comunicación Transferencia de información CdS(Calidad del Servicio) y disponibilidad

18 Amenazasclásicas Amenazas Servicio de seguridad Confidencialidad Integridad Disponibilidad Acceso no autorizado 1 X X Ataque a aplicaciones X 1 2 Virus, Troyanos X 1 2 Ataques a contraseñas Suplantación de IP Denegación del servicio X X 1 Analizador de paquetes 1 X X Reconocimiento de red Ataques basados en la Redireccionamiento confianza de puerto

19 Diferentesnubes... Definiciónde NIST: La computaciónen la nubeesun modeloque permiteel accesoadecuadoy a demandaa un conjuntode recursosinformáticosconfigurables(p.ej. redes, servidores, almacenamiento, aplicacionesy servicios) que puedenserrápidamentesuministradosy puestosa disposicióndel clientecon un mínimoesfuerzode gestióny de interaccióncon el proveedordel servicio Los diferentestiposde nubesdependende quése comparte Conjunto de diversos componentes Amenazas relacionadas con La red (virtualizada o no) Los componentes de software del SI Las aplicaciones

20 Estándaresde seguridad Diferentes enfoques Fiabilidad del sistema de ordenadores Fiabilidad del sistema informático Gestión de riesgos Criterios canadienses Criterios federales TCSEC (Trusted ITSEC Computer (Information System Technology Evaluation BorradorSecurity Criteria) Evaluation BS779 Criteria) BS779 Criterios comunes V1 V2 ISO /2000

21 Certificación de los componentes: Sistemas de ordenadoresfiables Serie DoD Rainbow: Algunos conceptos Objetos Dispositivos Ruta de acceso Diferentes niveles Controles obligatorios / facultativos Diseño del sistema / prueba... 7 clases de certificación Relacionadas con la calidad de componentes de software Básico: Orange book Instancia orientada a red: Aplicación de red Instancia orientada a SI: Adaptación de base de datos

22 Estándar orientado atecnología de la información EU ITSEC (1991) Trabajo realizado por varios países de la UE Orientado a sistema de información Certificación de componentes de software pero ampliados a la visión DoD 2 ejes 8 conjuntos de criterios Identificacióny autenticación, control de acceso, responsabilidad, auditoría, reutilizaciónde objetos, fiabilidaddel servicio, precisión, intercambio de datos Análisis de vulnerabilidades 7 clases Vida útil del sistema(diseño/ desarrollo/ implementación) Ausencia de visión organizativa

23 TCSEC vs. ITSEC 2 enfoques diferentes "Objeto fiable" Diferente organización de los criterios de evaluación Pero niveles de protección similares Enfoques basados en la "Infraestructura" Restricciones similares debido a los controles Clase TCSEC D C1 C2 B1 B2 B3 A1 Clase ITSEC E0 E1 E2 E3 E4 E5 E6 Convergencia Criterios Comunes Sin protección Estado Describir Explica r

24 Criterios Comunes (1) Marco de Seguridad Criterios de evaluación Método de evaluación Registro de certificados Criterios de evaluación (i.e. CC - Common Criteria) Método de evaluación Esquema de evaluación Evaluación Aprobación / Resultados finales de la evaluación certificados Lista de certificados / Registro

25 Criterios Comunes (2) Lo que cambia: Conceptosrelacionadoscon el modelo de seguridad Amenazas Responsabilidades Componentes Propietarios Desean minimizar Imponen Contramedidas Para reducir Pueden serque pueden ser Que pueden contener conscientes reducidas de por Vulnerabilidades Que llevan a Que Agentes de amenaza explotan Riesgo Crean Eso aumenta De Amenazas De Desean engañar y/o pueden dañar Valor Activos

26 Clase CC No definida Clases de criterios Comunes Clase TCSEC D: Protección mínima Clase ITSEC E0 EAL1: Probado funcionalmente EAL2: Probado estructuralmente EAL3: Probado y verificado metódicamente EAL4: Diseñado, probado y revisado metódicamente EAL5: diseñado y probado semioficialmente EAL6: Diseño verificado semioficialmente EAL7: Verificación formal del diseño y la prueba C1: Protección de seguridad optativa C2: Protección de acceso controlado B1: Protección de seguridad certificada B2: Protección estructurada B3: Dominios seguros A1: Diseño verificado E1 E2 E3 E4 E5 E6

27 ISO (1) Origen Arquitectura de seguridad ISO OSI Norma británica BS 7799 Características principales Orientado a sistemas de información Método para definir, implementar y probar una política de seguridad Perímetro Comunicación Acceso físico Control de acceso lógico Abarca aspectos técnicos y organizativos Análisis de riesgos

28 Parte Organizativa Responsabilidades ISO (2) Todos HAN DE SER CONSCIENTES de la política de seguridad (noticias, foros...) Responsable de seguridad del sistema de información: Identificación clara de la misión Proceso de control de accesos Proceso de gestión de permisos Organización de la infraestructura Acceso específico para expertos externos Cooperación con otras entidades (socios, instituciones...) Sistema de control de acceso dedicadoa control de terceros Integración de requisitos de seguridad en los contratos

29 ISO (3) Servicios de seguridad Confidencialidad Disponibilidad Integridad Control continuo Evaluación de infracciones Identificación de incidentes y borrados "Procesos de recuperación" Diferentes componentes Orientado a datos (SI) Comunicación (VPN, enrutamiento de datos...) Equipo de red (cortafuegos, controles de registro...) Controles de accesos físicos Gestión de alarmas

30 ISO (4) Método de los 8 pasos Necesita el apoyo de la alta dirección para empezar Definir el perímetro de seguridad Crear una política de seguridad informática Crear un sistema de gestión de la seguridad informática Realizar la evaluación de riesgos Seleccionar y aplicar los controles Documentar formalmente las responsabilidades Auditoría

31 ISO (5) Riesgo = probabilidad temida de eventos * Grado de daño de los eventos Event probability Frequency Negligible Unelikely to occur 0 Very low 2-3 times every 5 years Low <= once per year 2 Medium <= once every 6 months High <= once per month 4 Very high => once per month 5 Extreme => once per day 6 Rating 1 3 Event harm Degree of harm Rating Insignificant Minimal to no impact 0 Minor Significant Damaging No extra effort required to repair Tangible harm, extra effort required to repair Significant expenditure of resources required Damage to reputation and confidence Serious Extended outage and / or loss of connectivity. Compromise of large amount of data and services Grave Permanent shutdown Complete compromise. Risk R (R=P*H) Rating None Low Medium High Critical Extreme

32 ISO (6) Ventajas Método global Mezcla tecnología y BP Inconvenientes Método general Parte tecnológica limitada Características de los riesgos Ausencia de análisis de riesgos Probabilidad de ataques estructurado Daños Amenazas percibidas? Política de seguridad Evaluación de riesgos? Acceso físico Sistema de información Política de seguridad Auditoría y gestión Arquitecturamodular y Requisitos mezclados Implantación y auditoría? orientada a componentes Gestiónde la seguridadfrentea Componentes estándar la CdS(Calidad del Servicio)? Gestión de acceso múltiple Arquitecturamodular y orientadaa componentes Configuraciónde los componentes? Varios sistemas de gestión

33 ISO Conjunto de normas publicadas desde 2005 Norma => ISO revisadaen 2005 Organizaciónsimilar a las normasiso e ISO 9000 Integración Criterios de seguridad Gestión de seguridad informática Permite la convergencia de los diferentes trabajos de normalización Gestión de buenas prácticas

34 Arquitectura orientada a seguridad y servicios (1) SOA Modelo distribuido Proveedores y usuarios de servicios Comunicación entre servicios Interoperable Protocolos Middleware Gestión de propiedades no funcionales a través de políticas Modelos de referencia Arquitectura de referencia OASIS Servicios web y protocolos relacionados

35 Arquitectura orientadaa seguridad y servicios (2) Modelo de confianza Gestión de permisos Autenticación Centralizada Diferentes subáreas Noción de delegación Descentralizada Los derechos son gestionados de forma independiente Fuente: Servicio OASIS Service reference architecture p. 91 y 92

36 Arquitectura orientadaa seguridad y servicios (3) Arquitectura de seguridad de tres capas Transporte: protocolos de red asociados a los niveles 3 y 4 Mensaje: confidencialidad e integridad Aplicación: confidencialidad, integridad y no repudio... Fuente: WS-Security roadmap

37 Arquitectura orientadaa seguridad y servicios (4) Fuente: Tesis doctoral de W. F. Ouedraogo p.90

38 Elementos aintegrar en una política deseguridad Organización Patrimonio informacional Confidencialidad Control de acceso Organización del proceso de negocio Quién consigue qué, (desde) dónde, cuándo, con quién y cómo Reglasde control de accesoaptas Infraestructura y tecnología Gestión de la seguridad Sistema de comunicación Sistema de Información vs. Sistena Informático? Nivel suficiente

39 Estudio de caso Definirel sistemade informaciónque debeser migradoa la Nube Límites del sistema Razonespara unaimplementaciónbasadaen la nube Cuálessupercepciónde la seguridad Organización Tecnología

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP43_2015-06-12_4.3.3-Training

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Evaluación de Competencias en Europa: Esquema Común de Formación Integrado

Evaluación de Competencias en Europa: Esquema Común de Formación Integrado Evaluación de Competencias en Europa: Esquema Común de Formación Integrado Proyecto ECETIS European Competencies Evaluation: Training Integrated Scheme (ECETIS) PROJECT ECETIS ECETIS 25 / Apr/ 2013 RESUMEN

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Tipo de actividad formativa ECTS (%) Metodología Competencias

Tipo de actividad formativa ECTS (%) Metodología Competencias Materia 4: Dirección de las Operaciones y de la Tecnología. Información general Indicar si se trata de una Materia o de un Módulo: Denominación de la materia: Materia Dirección de las operaciones y de

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Modulo Teórico: Gestión del diseño y de la sostenibilidad. Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak

Modulo Teórico: Gestión del diseño y de la sostenibilidad. Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak Modulo Teórico: Gestión del diseño y de la sostenibilidad Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak Introducción a este modulo Objetivos del módulo Dar a conocer

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS. ALCANCE Es la existencia y cumplimiento de procesos que garanticen la historia clínica por paciente y las condiciones técnicas

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

ENUNCIADO GENERAL DEL CURRÍCULO. Gestión Administrativa y Contable. Especialización Contabilidad y Administración

ENUNCIADO GENERAL DEL CURRÍCULO. Gestión Administrativa y Contable. Especialización Contabilidad y Administración Componente de Transformación Curricular Familias Profesionales y Especialidades Bachillerato Técnico Gestión Administrativa y Contable Especialización Contabilidad y Administración ENUNCIADO GENERAL DEL

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Protección de Datos Personales en la Nube

Protección de Datos Personales en la Nube Protección de Datos Personales en la Nube Jacobo Esquenazi Cartagena de Indias, 15 de Octubre del 2013 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Más detalles

Implementación de la Portabilidad Numérica Móvil

Implementación de la Portabilidad Numérica Móvil Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación UNESCO/UBC DECLARACIÓN DE VANCOUVER La Memoria del Mundo en la era digital: digitalización y preservación 26 al 28 de septiembre de 2012 Vancouver, Columbia Británica, Canadá La tecnología digital brinda

Más detalles

Sistema de Interconexión de Registros (SIR)

Sistema de Interconexión de Registros (SIR) SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Sistema de Interconexión de Registros (SIR) MODELO DE NEGOCIO CRITERIOS DE INTEGRACIÓN (cod.

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT Posiciones disponibles en IDEATI Programa de inserción de ex-becarios de SENACYT Abril de 2015 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en

Más detalles

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS Gestión Administrativa y Financiera Diciembre 2015 Tabla de contenido I CONTENIDO... 3 1. Introducción.... 4 2. Objetivo... 4 3. Definición... 4 4. Alcance....

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Comunicación Social - UNLP. Los derechos digitales en la comunicación social

Comunicación Social - UNLP. Los derechos digitales en la comunicación social Cátedra Tecnologías en comunicación Social.- Facultad de Periodismo y Comunicación Social - UNLP Los derechos digitales en la comunicación social Web 1 Navegación en páginas: plataformas de manejo de contenidos.

Más detalles

Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial

Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial Perfil de Ingreso Los aspirantes a ingresar a la Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE Denominación de la materia INGENIERIA DE SOFTWARE N créditos ECTS = 60 carácter = OPTATIVA Ubicación dentro del plan de estudios y duración Esta materia conforma el itinerario de Ingeniería de Software.

Más detalles

LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO

LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO GT 1.- TECNOLOGÍAS AVANZADAS PARA LA PREVENCIÓN, REDUCCIÓN Y CONTROL DEL RIESGO. GT 2.- METODOLOGÍAS Y HERRAMIENTAS PARA LA EVALUACIÓN Y GESTIÓN DEL RIESGO.

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

Resumen del Contenido del Examen PMP

Resumen del Contenido del Examen PMP Resumen del Contenido del Examen PMP Tareas Dominio I Inicio del Proyecto - 13 % Realizar una valoración del proyecto basada en la información disponible, mediante reuniones con el patrocinador, el cliente,

Más detalles

TRANSFERENCIA TECNOLÓGICA

TRANSFERENCIA TECNOLÓGICA TRANSFERENCIA TECNOLÓGICA La transferencia se puede dar en el interior de la empresa desde los grupos de innovación hacia la producción. También se da entre las empresas; desde el sector académico y gubernamental;

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Vicerrectorado de Ordenación Académica y Espacio Europeo de Educación Superior Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO:

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Microdatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 Descripción del fichero

Microdatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 Descripción del fichero Microdatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 INDICE 2. Criterios de selección de variables...2 2.1 Criterios de confidencialidad... 2 2.2 Criterios de calidad... 2 2.2.1

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD

Más detalles

Alcatel-Lucent VitalSuite

Alcatel-Lucent VitalSuite Alcatel-Lucent VitalSuite Software de gestión del rendimiento Supervise, mida y mejore la prestación de servicios empresariales de operador en una infraestructura multiservicio y multiproveedor. El sistema

Más detalles

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Título del Taller o Curso GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Institución y/o Persona Responsable Carlos Rodríguez Ariza - Consultor

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas

Más detalles

DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES

DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES Diagnóstico Integral de Archivo Página de 5 CONTENIDO INTRODUCCIÓN.... DEFINICIÓN METODOLÓGICA.... ALCANCE.... OBJETIVO....

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

MODULO ADMINISTRATIVO

MODULO ADMINISTRATIVO MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN REDES DE COMUNICACIÓN DE DATOS 2001

Más detalles

Capacidades y criterios de evaluación:

Capacidades y criterios de evaluación: UNIDAD FORMATIVA DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN. DURACIÓN 70 Específica Código UF1643 Familia profesional INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA)

CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Hoja informativa de Empresa Social CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Año de fundación 2002, el proyecto se inició en 2011 Forma Legal Organizaciones no gubernamentales Sector

Más detalles

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS Normatividad ISO 9000:2000 ANTECEDENTES En 1969, el Comité N45 de ANSI (Instituto Nacional Americano de Normas) estableció un Comité con el propósito

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE Denominación de la materia INGENIERIA DE SOFTWARE N créditos ECTS = 60 carácter = OPTATIVA Ubicación dentro del plan de estudios y duración Esta materia conforma el itinerario de Ingeniería de Software.

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles