ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458"

Transcripción

1 ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD INFORMATICA 2014

2 ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZPEÑARANDA WENDY CARRASCAL VILLAMIZAR Presentado a: JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD INFORMATICA 2014

3 OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA ANEXO A Control Titular Aplica Declaración si/no A.5 Política de seguridad A. 5.1 Orientación de la dirección para la gestión de la A Política de El proceso de gestión financiera se encarga de administrar todos los recursos financieros bajo políticas de seguridad establecidas en la universidad, es de suma importancia ya que estos definen lineamientos y planes para la seguridad A Revisión de la política de de la que allí se maneja. En el proceso de gestión financiera debe estar en constante revisión de las políticas de seguridad, ya que la que se maneja debe estar bajo continuo seguimiento, los procesos internos deben estar acorde a lo que se maneja actualmente y requiere que esté asegurada. A.6 Organización de la A.6.1 A A A A Organización interna Roles y responsabilidades para la seguridad de la Separación de deberes Contacto con las autoridades Contacto con grupos de interés especial El proceso de gestión financiera involucra al vicerrector administrativo, tesorero, jefe de contabilidad entre otros empleador cada uno de estos roles cuenta con unas responsabilidades definidas, que intervienen en la. Para la en el proceso de gestión financiera se encuentran definidas las responsabilidades de cada uno de los roles que intervienen en el proceso con el fin de llevar un control en cuento a la manipulación de los datos. Para el caso de cualquier incidente de robo, perdida o destrucción de los activos del proceso se debe contar con una comunicación con las autoridades pertinentes. Para el proceso de gestión financiera es importante estar en contacto con grupos de interés especialmente en el área de seguridad, y así mantenerse acorde con las metodologías pertinentes para mantener la

4 A A.6.2 A Seguridad de la en la gestión de proyectos Dispositivos móviles y teletrabajo Política para dispositivos móviles Dentro del objetivo del proceso de gestión financiera no se contempla la gestión de proyectos El proceso de gestión financiera no aplica políticas para la manipulación de dispositivos móviles ya que no hacen parte de los activos del proceso A Teletrabajo existe una política de seguridad para el control de la que es procesada o almacenada en lugares en los que se realiza teletrabajo. A.7 Seguridad de los recursos humanos 7.1 Antes de asumir el empleo Selección Se tiene en cuenta a la hora de realizar la selección del personal que esté capacitado para realizar las responsabilidades que tendrá en relación con el proceso tomando en cuenta las leyes, reglamentaciones, éticas pertinentes en relación con la manipulación de la del proceso Términos y condiciones del empleo 7.2 Durante la ejecución del empleo Responsabilidade s de la dirección Toma de conciencia, ejecución y formación en la Existen términos y condiciones para cada uno de los roles y de esta forma establecer responsabilidades de todos los empleados y así también las de la organización respecto a la El director del proceso en este caso el vicerrector administrativo lleva un seguimiento de sus empleados en cuanto a las políticas y procedimientos establecidos que debe cumplir cada uno respecto a la Es importante para el proceso de gestión financiera que sus empleados tengan conciencia, y educación en la para que de esta forma se haga un buen uso y manipulación de datos. A Proceso disciplinario Se mantiene informados a los empleados que se cometerán sanciones en contra de los que realicen violaciones de la

5 A.7.3 Terminación o cambio del empleo A Terminación o cambio de responsabilidades del empleo Se redefinen las responsabilidades en cuanto a los deberes de la para que no llegue a existir mala manipulación de la por parte de los empleados A.8 Gestión de activos A.8.1 A A A A.8.2 A A Responsabilidad por los activos Inventario de activos Propiedad de los activos Uso aceptable de los activos Clasificación de la Clasificación de la Etiquetado de la Es de gran importancia llevar un inventario de los activos del proceso de gestión financiera, y el uso de una metodología de conlleva a realizar una identificación de activos. Se lleva un seguimiento de quien es el responsable del activo de todos los activos identificados en el proceso de gestión financiera Se tienen un conjunto de reglas de la buena manipulación de los activos asociados al proceso de gestión financiera e instalaciones de procesamiento de la El proceso de gestión financiera maneja un criterio de clasificación de la, quien tiene acceso y manipulación a cierta. Con el fin de clasificar la del proceso de gestión financiera, esta es etiquetada según los criterios tomados por el director del proceso A Manejo de activos El proceso de gestión financiera de la ufps debe llevar un conjunto de procedimientos para el manejo de activos sobre todo para la manipulación de la del proceso. A.8.3 A A Manejo de medios Gestión de medios removibles Disposición de los medios El único control que se lleva en cuanto al manejo de medios ha sido la aplicación de la seguridad desde el recurso humano con los términos y condiciones del empleo y con asesorías a los empleados en cuanto a la con la manipulación de medios removibles Se dispone de forma segura de los medios cuando ya no se requieran sin que afecte en ningún sentido la A Medios físicos La protección de la del proceso se protege contra el acceso no autorizado por expertos en seguridad informática

6 A.9 Control de acceso A.9.1 A A A.9.2 A Requisitos del negocio para control de acceso Política de control El proceso de gestión financiera cuenta con de acceso políticas de control de acceso, con un protocolo de acceso a la en base a las responsabilidades de los empleados que Acceso a redes y a servicios de red Gestión de acceso de usuarios Registro y cancelación de registro de usuarios intervienen en el proceso. En el proceso de gestión financiera de la ufps cuenta con un control de acceso a redes y servicios de red los medios de computo están protegidos bajo políticas de seguridad informática. Se lleva a cabo un proceso de registro de usuarios que tienen acceso a las instalaciones, quipos y de esa forma a la del proceso de gestión financiera así como la asignación de los derechos de acceso A Suministro de acceso de usuarios Se lleva un control de acceso de usuarios para restringir el acceso de usuarios de todo tipo que no tengan relación al proceso de gestión financiera A A A A A.9.3 A Gestión de derechos de acceso privilegiado Gestión de de autenticación secreta de usuarios Revisión de los derechos de acceso de usuarios Retiro o ajuste de los derechos de acceso Responsabilidades de los usuarios Uso de de autenticación secreta aplica dentro del proceso de gestión financiera cada rol dentro del proceso tiene diferentes derechos al acceso de la El proceso de gestión financiera debe controlar por medio de procesos la autenticación secreta de usuarios Cada uno de los activos del proceso tiene responsables asignados y estos responsables deben revisar los controles de acceso por parte de usuarios a la manipulación de los activos Los derechos de acceso de los empleados del proceso de gestión financiera se eliminan al terminar su empleo Se exige a los empleados que intervienen en el proceso de gestión financiera que cumplan las reglas que establece el proceso en cuanto a la

7 A.9.4 A A A A Control de acceso a sistemas y aplicaciones Restricción de acceso a la Procedimiento de ingreso seguro stema de gestión de contraseñas Uso de programas utilitarios privilegiados A.10 Criptografía Existen políticas dentro del proceso que restringe el acceso a la y de esta forma mantener el control de la seguridad. Se tiene establecida y documentada una política de control de acceso a los activos identificados del proceso de gestión financiera. El proceso de gestión financiera cuenta con un sistema de gestión de contraseñas que garantiza la calidad de la s contraseñas. El proceso de gestión cuenta con controles que restringen el uso de programas utilitarios que podrían ser capaces de anular el sistema y de este modo atentar contra la 10.1 Controles criptográficos A Política sobre el uso de controles criptográficos El proceso de gestión financiera no cuenta con controles criptográficos para la protección de la A Gestión de llaves En el proceso de gestión financiera no existe una política de control de llaves criptográficas que puedan aportar a la protección de la. A.11 Seguridad física y del entorno A.11.1 A.11.1 A.11.1 A.11.1 A.11.2 A A A Áreas seguras Perímetro de seguridad física Controles de acceso físicos Seguridad de oficinas, recintos e instalaciones Equipos Ubicación y protección de los equipos Servicios de suministro Seguridad de cableado El proceso de gestión financiera implementa con controles para la protección de las instalaciones de manejo de confidencial Se implementan controles de seguridad físicos como cámaras, sensores entre otros, garantizando que solo se permite el acceso a personal autorizado Se implementa controles de seguridad a oficinas o recintos. Los equipos son ubicados en lugares seguros y protegidos contra riesgos de cualquier tipo. Los equipos son protegidos contra fallas de energía y otros daños causados por servicios de suministro Los equipos identificados como activos del proceso cuentan con cableado de energía eléctrica y de telecomunicaciones que brinda

8 A Mantenimiento de equipos soporte al proceso de gestión financiera de la ufps Los equipos cuentan con un mantenimiento periódico para garantizar el correcto funcionamiento y disponibilidad. A Retiro de activos Para el retiro de equipos por mantenimiento o cambios, se debe tener un control y autorización por el responsable del área. A A A A Seguridad de equipos y activos fuera de las instalaciones Disposición segura o reutilización de equipos Equipos de usuario desatendido Política de escritorio limpio y pantalla limpia A.12 Seguridad de las operaciones En caso de que los equipos se encuentren fuera de las instalaciones se debe tener en cuenta su cuidado ya que puede que cuenten con de uso diario. Es necesario realizar backup de la para que haya un respaldo y si es posible borrar toda la que puede ser sustraída por terceros de los equipos que serán enviados fuera de las instalaciones. Verificar que los equipos que no estén en uso estén protegidos de amenazas ambientales o de terceros. Ese control se lleva a cabo por cada persona en su puesto de trabajo. A.12.1 A A A A A.12.2 A A.12.3 Procedimientos operacionales y responsabilidades Procedimientos de operaciones documentados Gestión de cambios Gestión de capacidad Separación de ambientes de desarrollo, pruebas y operación Protección contra códigos maliciosos Controles contra códigos maliciosos Copias de respaldo Actualmente existen políticas para los pasos de realización de procesos internos dentro de la gestión financiera de ufps. Se debe contar con una documentación para establecer los cambios que se realicen de las operaciones. se realiza ningún seguimiento, a medida que se requiere, se va realizando los cambios. Ya que en realidad no se realizan grandes cambios. En la parte de gestión financiera se tiene establecidos los procesos en cada departamento y las funciones a realizar. Estos controles se realizan mediante análisis del sistema a través de software antivirus.

9 A A.12.4 A A Respaldo de la Periódicamente se realizan backup de la en discos externos. Registro y seguimiento Registro de Se debe contar con un registro de las actividades, eventos fallas y eventos de en la gestión financiera. Esta es de suma importancia para detectar falla y realizar Protección de la mejoras en el proceso. Entre la que se maneja se puede encontrar datos como cuentas y transacciones, de todo el personal de la universidad, por ello es de suma importancia su protección. A A A.12.5 A A.12.6 A A A.12.7 A Registros del administrador y del operador ncronización de relojes Control de software operacional Instalación de software en sistemas operativos Gestión de vulnerabilidad técnica Gestión de las vulnerabilidades técnicas Restricción en la instalación de software Cualquier actividad que se realice y que produzcan cambios o actualizaciones se debe mantener en un control. se tiene en cuenta este control en la parte de gestión de financiera. En los equipos que hacen parte de los recursos se debe realizar controles sobre el software a instalar, para realizar una evaluación previa de riesgos. Se deben realizar en la evaluación de seguridad un análisis de las vulnerabilidades que se presentan e intentar mitigarlas o informar sobre ellas, para evitar que se materialice una amenaza. En los equipos que hacen parte de los recursos se debe realizar controles sobre el software a instalar, para realizar una evaluación previa de riesgos. Consideraciones sobre auditorias de sistemas de Controles de auditorías de sistemas de Se debe realizar una planeación periódica de las visitas de auditoria, además de implementar cambios y mejorar los procesos internos. A.13 Seguridad de las comunicaciones A.13.1 Gestión de la s redes A Controles de red Se deben realizar controles y asegurarse la seguridad en las redes y en las conexiones a través de las cuales se envía. A Seguridad de los servicios de red ya que hay un constante flujo de, así pues se debe llevar un control de los servicios tanto internamente como externos.

10 A A.13.2 A A A A Separación en las redes Transferencia de Políticas y procedimientos de transferencia de Acuerdos sobre transferencia de Mensajería electrónica Acuerdos de confidencialidad o de no divulgación Dentro del proceso gestión financiera se debe realizar la separación de, usuarios y sistemas de, dentro las redes. Se deben realizar políticas y definir los procedimientos de seguridad para la transferencia de la, para que este proceso se dé más seguro y no esté la en riesgo de robos, copias, modificaciones y actualizaciones de terceros. Debe haber una documentación sobre todos los acuerdos sobre la transferencia de. Se deben definir correos institucionales y mensajería segura, para el envió y entrega de correos electrónicos. Se deben definir acuerdos de confidencialidad sobre de importancia que se maneja dentro del proceso de gestión financiera. A.14 Adquisición, desarrollo y mantenimiento de los sistemas de A.14.1 A A A A.14.2 A A A Requerimientos de seguridad de los sistemas Análisis y especificación de los requerimientos de Seguridad Seguridad de servicios de las aplicaciones en redes publicas Protección de transacciones de los servicios de las aplicaciones En la evaluación de los riesgos, se deben definir los requisitos de e incluirlos a todos los sistemas existentes. Se deben definir en el proceso de gestión financiera el procedimientos y seguridad al ingresar a una red publica es necesario llevar un control de estas transacciones. Seguridad en los procesos de desarrollo y de soporte Política de desarrollo seguro Procedimientos de control de cambios en sistemas Revisión técnica de las aplicaciones después de cambios en la

11 A plataforma de operación Restricciones en los cambios a los paquetes de software A A A A A A.14.3 A Principios de construcción de los sistemas seguros Ambiente de desarrollo seguro Desarrollo contratado externamente Pruebas de seguridad de sistema as Prueba de aceptación de sistemas Datos de prueba Protección de datos de prueba A.15 Relaciones con los proveedores A.15.1 A A A A.15.2 A Seguridad de la en las relaciones con los proveedores Política de para las relaciones con proveedores Tratamiento de las seguridad dentro de los acuerdos con proveedores Cadena de suministro de tecnología de y comunicación Gestión de la prestación de servicios de proveedores Seguimiento y revisión de los servicios de los proveedores tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores.

12 A Gestión de cambios en los servicios de los proveedores tiene en cuenta la parte de proveedores. A.16 Gestión de incidencias de A.16.1 A A A A A A A Gestión de incidentes y mejoras en la Responsabilidade Es necesario establecer responsables, planes y s y procedimientos de seguridad ante alguna procedimientos amenaza, esto para que a la hora que sucede, se Reporte de eventos de Reporte de debilidades de Evaluación de eventos de y decisiones sobre ellos Respuesta a incidentes de Aprendizaje obtenido de los incidentes de Recolección de evidencia pueda mitigar de una manera rápida y eficaz. Se debe tener documentación de todos los reportes para que en caso que se repitan se pueda saber cómo tratarlos. Se debe tener documentación de todas las debilidades que se crean existan actualmente para intentar mitigarlas. Se debe tener documentación de los incidentes además de clasificarlos y saber cómo mitigarlos en caso que se vuelvan a producir. Se debe tener en cuenta toda la documentación previa para que el proceso de mitigar y evaluar daños después de producida la amenaza sea mas rápido. Se debe tener en cuenta toda la documentación previa para que el proceso de mitigar y evaluar daños después de producida la amenaza sea más rápido. Se debe tener documentación de los incidentes además de clasificarlos y saber cómo mitigarlos en caso que se vuelvan a producir. A.17 Aspectos de de la gestión de continuidad de negocio A.17.1 A Continuidad de Planificación de la Deben existir procedimientos y políticas de continuidad de la seguridad establecidos para el caso de una crisis.

13 A A A.17.2 A Implementación de la continuidad de la seguridad de la Verificación, revisión y evaluación de la continuidad de la Redundancias Disponibilidad de instalaciones de procesamiento de Dependiendo de los documentos que se tengan establecidos y responsables, que se lleve una buena implementación de lo establecido. Es importante realizar un seguimiento a los controles y procedimientos previos establecidos. se dispone. A.18 Cumplimiento A.18.1 A A Cumplimiento de requisitos legales y contractuales Identificación de la legislación aplicable y de los requisitos contractuales Derechos de propiedad intelectual Se debe realizar un estudio de toda la documentación legal que exista y realizar en base a ellos políticas y planes de seguridad. se tiene en cuenta la propiedad intelectual en procesos financieros. Ya que la propiedad intelectual hace referencia a proteger los intereses de los creadores. A Protección de registros Se debe mantener la acerca de registros, para control interno del proceso. A Privacidad y protección de de datos personales El proceso de gestión financiera está basado en toda la parte de recursos financiera y maneja de todos los empleados, docentes y estudiantes. A Reglamentación de controles criptográficos Se debería tener más en la parte de gestión financiera, ya que en el envió de datos se podría perder la y es una medida de seguridad que se puede tener en cuenta. A.18.2 A Revisiones de Revisión Se deben realizar revisiones periódicas de la independiente de parte de seguridad para tener una clara idea que la los procedimientos y planes que se establecieron están realizando lo establecido.

14 A A Cumplimiento con las políticas y normas de seguridad Revisión del cumplimiento técnico Se debe tener un control de que haya un cumplimiento de políticas y procedimientos de seguridad que están previamente establecidos, ya que estos velan por que la y recursos manejados en el proceso de gestión financiera estén seguros. En el proceso de gestión financiera se debe tener controles periódicos de que se esté cumpliendo con toda la documentación, en cuento a políticas y procedimientos de seguridad, para que haya un buen manejo de la.

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR

MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR Octubre 2014 Página: 2 de 73 Contenido 1. INTRODUCCION... 7 2. OBJETIVO... 7 3. ALCANCE... 7 4. DEFINICIONES... 8 5. POLÍTICA

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS 1150384 YURLEY ANDREA RODRIGUEZ VILLAMIZAR 1150391 PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

CONTRATO DE MANTENIMIENTO

CONTRATO DE MANTENIMIENTO Bogotá DC, 00 de Mes de Año Señores: CLIENTE Sr.: Representante Legal Atn. CONTRATO DE MANTENIMIENTO Un mundo de soluciones empresa dedicada a prestar soluciones inmediatas para su empresa con servicios

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

ANEXO A NORMAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA DIRECTIVA PERMANENTE No. 200-12 POLÍTICA DE SEGURIDAD INFORMÁTICA PARA LAS FUERZAS MILITARES MINISTERIO DE DEFENSA NACIONAL FUERZAS MILITARES DE COLOMBIA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Trabajo final de Máster

Trabajo final de Máster MÁSTER INTERUNIVERSITARIO EN SEGURIDAD DE LAS TIC Trabajo final de Máster Actualización del Sistema de Gestión de Seguridad de la Información de una empresa a la norma ISO/IEC Fase 5 Auditoria de cumplimiento

Más detalles

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Manual de Gestión de Calidad

Manual de Gestión de Calidad Manual de Gestión de Calidad MC: v2 Fecha: 26/12/2013 MANUAL DE GESTIÓN DE CALIDAD Revisión: 2 Indica modificaciones Vigencia : 26/12/2013 Copia no controlada La información contenida en este manual no

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA

Más detalles

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA POLÍTICA DE SEGURIDAD INFORMÁTICA Página: 1 DE 15 Código: DR-SI-01 Rev. 01 F. EMISIÓN: 04 DE JULIO DEL 2014 F. REV.: 04/07/2014 PUESTO ELABORÓ : JEFE DEL DEPARTAMENTO

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO.

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. UNIVERSIDAD NACIONAL DE SAN MARTIN Oficina de Informática y Comunicaciones DIRECTIVA Nº 002 2008-OIyC / UNSM USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. APROBADO CON RESOLUCIÓN

Más detalles