Contratación Productos y Servicios de Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contratación Productos y Servicios de Seguridad"

Transcripción

1 SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, MADRID

2 Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS Adquisición Productos / servicios. Necesidad certificación 3 Organismo de Certificación Evaluación y Certificación Desarrollo de Productos Cripto / Seguridad Contratación de servicios Certificación de personas / empresas Externalización de servicios Conclusiones o 2

3 1 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). Real Decreto 421/2004, 12 de marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Comisión Delegada del Gobierno para asuntos de Inteligencia. Define los objetivos del CNI. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica 3

4 CCN RD 421/2004 Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC en la Administración Formar al personal de la Administración especialista en el campo de la seguridad de las TIC Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación ió de aplicación ió a productos y sistemas de su ámbito Valorar y acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los Sistemas antes mencionados Velar por el cumplimiento normativa relativa a la protección de la información clasificada en su ámbito de competencia (Sistemas de las TIC) Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países. Para el desarrollo de las funciones mencionadas, coordinación oportuna con las Comisiones nacionales a las que la leyes atribuyan responsabilidades en el ámbito de los sistema de las Tecnologías de la Información y de las Comunicaciones. 4

5 CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas 1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes servicios: a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración i ió Local y las Entidades d de Derecho público con personalidad d jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados. b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro Criptológico Nacional, ofrecerán normas, instrucciones, i guías y recomendaciones para aplicar el Esquema Nacional de Seguridad d y para garantizar la seguridad d de los sistemas de tecnologías de la información en la Administración. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes. d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias. 2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal. 5

6 Centro Criptológico Nacional 2 Catálogo de Patrimonio. Tecnologías de Información Equipos y sistemas para el tratamiento de la información (Ordenadores personales, ordenadores d portátiles, servidores, sistemas de almacenamiento y software). Equipos de impresión. Equipos y programas de telecomunicación para la transmisión de voz y datos. Centralitas telefónicas. Equipos y sistemas de seguridad. Servicios de Informática y alojamiento Web relacionados con la implantación de la Administración Electrónica. Informática y Alojamiento Web Desarrollo de sistemas de Información Contratamiento de servicios alojamiento de sistemas de información 6

7 Centro Criptológico Nacional 2 Catálogo de Patrimonio. Ventajas Agilidad de contratación. Ahorros en la contratación pública Transparencia y Seguridad Facilidad de tramitación (vía electronica) Normalización y estandarización. Soporte otras políticas ESQUEMA NACIONAL DE SEGURIDAD Actualmente los Requisitos de Seguridad del ENS no se encuentran recogidos en el catálogo. 7

8 ESQUEMA NACIONAL DE SEGURIDAD

9 Centro Criptológico Nacional 2 RD 3/2010. Art 18 Adquisición Productos Seguridad Artículo 18. Adquisición de productos de seguridad. 1. En la adquisición de productos de seguridad de las tecnologías de la información y comunicaciones que vayan a ser utilizados por las Administraciones públicas se valorarán positivamente aquellos que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición. 2. La certificación indicada en el apartado anterior deberá estar de acuerdo con las normas y estándares de mayor reconocimiento internacional, en el ámbito de la seguridad funcional. 3. El Organismo de Certificación del Esquema Nacional de Evaluación y Certificación de Seguridad de las Tecnologías de la Información, constituido al amparo de lo dispuesto en el artículo 2.2.c) del Real Decreto 421/2004, de 12 de marzo, y regulado por la orden PRE/2740/2007, de 19 de septiembre, dentro de sus competencias, determinará el criterio a cumplir en función del uso previsto del producto a que se refiera, en relación con el nivel de evaluación, otras certificaciones de seguridad adicionales que se requieran normativamente, así como, excepcionalmente, en los casos en que no existan productos certificados. El proceso indicado, se efectuará teniendo en cuenta los criterios y metodologías de evaluación, determinados por las normas internacionales que recoge la orden ministerial citada. ANEXO V. CLAUSULA ADMINISTRATIVA 9

10 Centro Criptológico Nacional 2 RD 3/2010. Art 15 Seguridad por Defecto Artículo 19. Seguridad por defecto. Los sistemas deben diseñarse y configurarse de forma que garanticen la seguridad d por defecto: a) El sistema proporcionará la mínima funcionalidad requerida para que la organización sólo alcance sus objetivos, y no alcance ninguna otra funcionalidad adicional. b) Las funciones de operación, administración y registro de actividad serán las mínimas necesarias, y se asegurará que sólo son accesibles por las personas, o desde emplazamientos o equipos, autorizados, pudiendo exigirse en su caso restricciones de horario y puntos de acceso facultados. c) En un sistema de explotación se eliminarán o desactivarán, mediante el control de la configuración, las funciones que no sean de interés, sean innecesarias e, incluso, aquellas que sean inadecuadas al fin que se persigue. d) El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilización insegura requiera de un acto consciente por parte del usuario. 10

11 2.1 Series CCN-STIC Guías CCN-STIC: Normas, instrucciones, guías y recomendaciones 9 Series: 209 documentos (23 NUEVAS / ACTUALIZADAS EN 2012) Series CCN-STIC CCN-STIC 000: Instrucciones/Políticas STIC CCN-STIC 100: Procedimientos CCN-STIC 200: Normas CCN-STIC 300: Instrucciones Técnicas CCN-STIC 400: Guías Generales CCN-STIC 500: Guías Entornos Windows CCN-STIC 600: Guías Otros Entornos CCN-STIC 800: Guías desarrollo ENS (PÚBLICAS) 22 Guías. 8 nuevas en 2012 CCN-STIC 900: Informes Técnicos 11

12 2.1 Seguridad por defecto = Configuraciones de Seguridad Servidores Controladores de dominio BBDD Aplicaciones Puestos clientes Infraestructura de comunicaciones Servicios Correo electrónico Web Almacenamiento Ficheros Impresión Back-up Herramientas de seguridad 12

13 2.1 CCN-STIC 819 CONTRATACIÓN EN EL ENS 1. INTRODUCCIÓN 2. AMBITO DE APLICACIÓN 3. LEGISLACION Y NORMATIVA APLICABLE 4. ACTORES QUE INTERVIENEN EN LA CONTRATACIÓN 5. REQUISITOS PREVIOS A LA CONTRATACIÓN 6. MEDIDAS DE SEGURIDAD A EXIGIR DE ACUERDO AL TIPO DE PRODUCTO / SERVICIO A CONTRATAR PLANIFICACIÓN DIMENSIONAMIENTO / GESTIÓN DE CAPACIDAD COMPONENTES CERTIFICADOS CONTROL O DE ACCESO IDENTIFICACION ANEXO I MEDIDAS DE SEGURIDAD A EXIGIR EN LOS CONTRATOS SEGÚN SU TIPOLOGÍA ANEXO II CHECKLIST DE RELACIÓN DE ASPECTOS A TENER EN CUENTA EN CONTRATACIÓN CON TERCEROS ANEXO III REFERENCIAS 13

14 3 Evaluación / Certificación ió - CRIPTOLÓGICA Valorar Verificación y fortaleza Acreditar criptología empleada la capacidad en cifrador de los Comprobación de la correcta implementación de la criptología Estudio de los mecanismos de autoprotección del cifrador Lista de productos certificados (Secreto, Reservado, Confidencial, Difusión Limitada) productos de cifra y Sistemas de las TIC - FUNCIONAL DE SEGURIDAD Common Criteria e ITSEC (incluyan medios de cifra) para manejar Expedientes administrativos de certificación de productos y de acreditación de laboratorios Certificados información Common Criteria e de ITSEC forma por resolución segura del SED con publicación en el BOE - TEMPEST Medición de equipos, plataformas y locales Validación mediciones realizadas por Laboratorios Equipos y Plataformas (Clase 3-0) / Zonificación (Clases 0-3) 14

15 31Laboratorios 3.1 acreditados CESTI / INTA Tipo: Público Localización: Madrid LGAI / APPLUS+ Tipo: Comercial Localización: Barcelona Epoche & Espri Tipo: Comercial Localización: Madrid 15

16 3.1 Estadísticas OC Expedientes OC abiertos por año EPOCHE & ESPRI 38% Exptes OC por Laboratorio CESTI- INTA 31% APPLUS- LGAI 31% Resoluciones publicadas en el BOE por año Exptes OC por tecnología SW SO AP DNIE HW CIFRADO SW PKI SW LOG HW TARJETA SW FIRMA SW CIFRADO PERFILES SW AVIONICA SITIOS 16

17 Productos Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad (Artículo 2, apartado 2.e del R.D. 421/2004) 17

18 Centro Criptológico Nacional RD 3/2010. Art 15 Profesionalidad Artículo 15. Profesionalidad. 1. La seguridad de los sistemas estará atendida, revisada y auditada por personal cualificado, dedicado e instruido en todas las fases de su ciclo de vida: instalación, mantenimiento, gestión de incidencias y desmantelamiento. 2. El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración. 3. Las Administraciones públicas exigirán, de manera objetiva y no discriminatoria, que las organizaciones que les presten servicios de seguridad cuenten con unos niveles idóneos de gestión y madurez en los servicios prestados. 18

19 Centro Criptológico Nacional UK Marco Certificación personas 19

20 Centro Criptológico Nacional UK. Roles específicos Acreditador Auditor Criptocustodio Responsable de Seguridad 20

21 Centro Criptológico Nacional 4.1 UK. Perfiles de seguridad A / B Aseguramiento de información Políticas y procedimientos Formación Análisis y Gestión de Riesgos C / D Implementación segura de sistemas y Verificación E / F Gestión de Operaciones de seguridad Gestión de incidentes Gestión de operaciones de seguridad Análisis de vulnerabilidades Investigación incidentes Análisis forense G / H Auditorias de seguridad / Continuidad de negocio 21

22 Formación - Cursos STIC / 16 cursos / 14 cursos / 14 cursos DEFENSA INAP 0 Plazas / 14 cursos 5 Cursos ON LINE: 1872 usuarios. Curso ON LINE COMMON CRITERIA 22

23 Centro Criptológico Nacional 4.1 UK Código de conducta Imparcialidad Objetividad Confidencialidad e Integridad Cumplimiento Competencia Responsabilidad Proporcionalidad Reputación 23

24 Centro Criptológico Nacional 4.2 Externalización de servicios Servicios de gestión de seguridad Centros de Operaciones de Seguridad. Seguridad Gestionada Mantenimiento de dispositivos de seguridad (FW, IDS.) Servicios de vigilancia y gestión de incidentes Servicios de vigilancia en INTERNET Servicios de Auditorías de Seguridad Auditorías de CAJA BLANCA (Auditorias de sistemas, Auditorias de aplicaciones ) Auditorías de CAJA NEGRA (Hacking ético, Pruebas de penetración servicios Web ) Servicios de Investigación / reacción ante ataques Reacción y limpieza ante APT Mejoras de seguridad necesarias 24

25 Centro Criptológico Nacional 5 Conclusiones Necesidad de una mayor definición de productos / servicios de seguridad en el CATÁLOGO DE PATRIMONIO Desarrollo de CCN-STIC 819 Contratación de Servicios de Seguridad en el ENS Establecer marco de referencia Desarrollo esquema de Certificación de Personas (CCN- STIC??) que permita un marco común de definición de perfiles para proporcionar servicios de seguridad 25

26 Centro Criptológico Nacional s es Websites cert.cni.es Gracias 26

27 2.2 Desarrollo Productos Cripto (1/3) Cifrador IP EP430GN Cifrador IP de alta velocidad (1+1 Gb/s) con capacidad para procesar información clasificada nacional y OTAN (hasta NS) PRIMER CIFRADOR NACIONAL APROBADO POR OTAN PARA PROCESAR INFORMACIÓN CLASIFICADA NATO SECRET 27

28 2.2 Desarrollo Productos Cripto (2/3) Comunicaciones Seguras vía Satélite (CRIPTOPER) Comunicación segura de voz y datos vía satélite (IRIDIUM e INMARSAT) con protocolo de interoperabilidad cripto SCIP PRIMER CIFRADOR NACIONAL ADQUIRIDO Y USADO POR OTAN EN OPERACIONES (ISAF) 28

29 2.2 Desarrollo Productos Cripto (3/3) Terminal Móvil Seguro Defensa (TMSDef) Terminal móvil con capacidad para transmisión de voz (y datos) desde terminal comercial securizado sobre redes 3G/GPRS PRIMERA OCASIÓN EN LA QUE LA NSA/IAD HA PLANTEADO REUNIONES TÉCNICAS CON EL CCN (COMPARTIR EXPERIENCIA Y CONOCIMIENTO EN COMUNICACIONES MÓVILES SEGURAS) SECRETARÍA DE ESTADO DE LA DEFENSA DIRECCIÓN GENERAL DE INFRAESTRUCTURA 29

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 6 Jueves 7 de enero de 2016 Sec. III. Pág. 984 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 165 Resolución de 21 de diciembre de 2015, de la Secretaría de Estado de

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA

Más detalles

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica MINISTERIO DE LA PRESIDENCIA Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (Incluye corrección de errores publicada

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DEL INTERIOR

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DEL INTERIOR Núm. 121 Sábado 21 de mayo de 2011 Sec. I. Pág. 50808 I. DISPOSICIONES GENERALES MINISTERIO DEL INTERIOR 8849 Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Planes y Estrategias en el MECD

Planes y Estrategias en el MECD Planes y Estrategias en el MECD Francisco Javier Antón Vique Subdirector General TIC Ministerio de Educación, Cultura y Deporte Presidente de la Fundación Big Data Madrid, 17 de noviembre de 2015 Estrategia

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

V. OTRAS DISPOSICIONES

V. OTRAS DISPOSICIONES BOLETÍN OFICIAL DEL MINISTERIO DE DEFENSA Núm. 17 Lunes, 27 de enero de 2014 Sec. V. Pág. 1793 V. OTRAS DISPOSICIONES ministerio de hacienda y administraciones públicas instituto nacional de administración

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

LA AUDITORÍA DE SEGURIDAD DEL ENS

LA AUDITORÍA DE SEGURIDAD DEL ENS LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TRABAJADORES AGE 27/ 01 / 2014 CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Mediante Resolución de 16 de enero de 2014, BOE de 23 de enero de 2014, del Instituto Nacional de

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2012-11-INF-1062 v1 Difusión: Interno esquema (inc. laboratorios) Fecha: 11.10.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2012-11 CONTROLADOR JAVA

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CONTRATACiÓN Y PATRIMONIO UNIDAD DE INVENTARIO Y PATRIMONIO. Expte.- 1.325.477/2015

CONTRATACiÓN Y PATRIMONIO UNIDAD DE INVENTARIO Y PATRIMONIO. Expte.- 1.325.477/2015 CONTRATACiÓN Y PATRIMONIO UNIDAD DE INVENTARIO Y PATRIMONIO Expte.- 1.325.477/2015 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN EL CONTRATO DENOMINADO SERVICIOS DE MEDIACiÓN DE LOS SEGUROS PRIVADOS

Más detalles

I. Comunidad Autónoma

I. Comunidad Autónoma Página 44667 I. Comunidad Autónoma 1. Disposiciones Generales Consejo de Gobierno 18129 Decreto n.º 302/2011, de 25 de noviembre, de Régimen Jurídico de la Gestión Electrónica de la Administración Pública

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 25 Viernes 29 de enero de 2010 Sec. I. Pág. 8089 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 1330 Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE

Más detalles

NOTA TÉCNICA Y OPERATIVA SOBRE LA GESTIÓN DE CAMBIOS DEL SISTEMA TÉCNICO DE JUEGO Y LA AUTORIZACIÓN DE CAMBIOS SUSTANCIALES EN COMPONENTES CRÍTICOS.

NOTA TÉCNICA Y OPERATIVA SOBRE LA GESTIÓN DE CAMBIOS DEL SISTEMA TÉCNICO DE JUEGO Y LA AUTORIZACIÓN DE CAMBIOS SUSTANCIALES EN COMPONENTES CRÍTICOS. NOTA TÉCNICA Y OPERATIVA SOBRE LA GESTIÓN DE CAMBIOS DEL SISTEMA TÉCNICO DE JUEGO Y LA AUTORIZACIÓN DE CAMBIOS SUSTANCIALES EN COMPONENTES CRÍTICOS. 1. Objetivo del documento Habiéndose recibido en esta

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

(Segunda Sección) DIARIO OFICIAL Viernes 3 de julio de 2015

(Segunda Sección) DIARIO OFICIAL Viernes 3 de julio de 2015 (Segunda Sección) DIARIO OFICIAL Viernes 3 de julio de 2015 LINEAMIENTOS para la creación y uso de Sistemas Automatizados de Gestión y Control de Documentos. Al margen un sello con el Escudo Nacional,

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O VICENTE FOX QUESADA, Presidente de los Estados Unidos Mexicanos, en ejercicio de la facultad que me confiere el artículo 89, fracción I, de la Constitución de los Estados Unidos Mexicanos, con fundamento

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Plan de medidas de impulso. Año 2013 Ministerio de Empleo y Seguridad Social. Madrid, Mayo/2013. de la Reutilización de la Información

Plan de medidas de impulso. Año 2013 Ministerio de Empleo y Seguridad Social. Madrid, Mayo/2013. de la Reutilización de la Información Plan de medidas de impulso de la Reutilización de la Información Año 2013 Ministerio de Empleo y Seguridad Social Madrid, Mayo/2013 Ministerio de Empleo y Seguridad Social Coordinador RISP: Subsecretario

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

Guía de Comunicación Digital para la Administración General del Estado: ANEXO: NORMATIVA

Guía de Comunicación Digital para la Administración General del Estado: ANEXO: NORMATIVA Guía de Comunicación Digital para la Administración General del Estado: ANEXO: NORMATIVA ANEXO: NORMATIVA. Tema REGULACIÓN WEB Norma Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

PLIEGO DE CLAUSULAS TECNICAS DEL CONTRATO DE SERVICIOS DE ALOJAMIENTO Y ADMINISTRACION DE LA APLICACIÓN INFORMATICA SISTEMA DE GESTION DE AYUDAS

PLIEGO DE CLAUSULAS TECNICAS DEL CONTRATO DE SERVICIOS DE ALOJAMIENTO Y ADMINISTRACION DE LA APLICACIÓN INFORMATICA SISTEMA DE GESTION DE AYUDAS PLIEGO DE CLAUSULAS TECNICAS DEL CONTRATO DE SERVICIOS DE ALOJAMIENTO Y ADMINISTRACION DE LA APLICACIÓN INFORMATICA SISTEMA DE GESTION DE AYUDAS (S.G.A.) DE LA GERENCIA DEL SECTOR DE (Ref.1/08) CLÁUSULAS

Más detalles

XV. XVI. XVII. XVIII. XIX. XX. XXI.

XV. XVI. XVII. XVIII. XIX. XX. XXI. ACUERDO DE LA JUNTA GENERAL EJECUTIVA POR EL QUE SE APRUEBAN LOS LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL QUE ABROGAN A LOS ANTERIORES

Más detalles

Resultado del proceso de certificación de madurez digital e-empresa

Resultado del proceso de certificación de madurez digital e-empresa Resultado del proceso de certificación de madurez digital e-empresa Iván Madera Suárez CIF Empresa: 10872948C Informe: Revisión final Evaluador(a): Jorge Álvarez Fecha evaluación: 07/06/2013 Firma: Resultado

Más detalles

MODELOS DE CALIDAD Y SISTEMAS DE EVALUACIÓN

MODELOS DE CALIDAD Y SISTEMAS DE EVALUACIÓN MODELOS DE CALIDAD Y SISTEMAS DE EVALUACIÓN Propuesta de la Fundación Edad & Vida para las entidades prestadoras de servicios de atención a las personas mayores en situación de dependencia Barcelona, 5

Más detalles

SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD

SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD 1. INTRODUCCIÓN La U-tad junto con la UCJC dispone de un Sistema de Garantía Interna de la Calidad (SGIC) que ha obtenido una valoración positiva de ANECA a fecha

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

9. Sistema de Garantía de Calidad

9. Sistema de Garantía de Calidad 9. Sistema de Garantía de Calidad 9.0. El Sistema de Garantía Interna de Calidad de la USC El sistema de garantía de la calidad aplicable a la Titulación de Grado en Física, seguirá las líneas generales

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Plan de medidas de impulso. 2012 Ministerio de Economía y Competitividad. de la Reutilización de la Información

Plan de medidas de impulso. 2012 Ministerio de Economía y Competitividad. de la Reutilización de la Información Plan de medidas de impulso de la Reutilización de la Información 2012 Madrid diciembre 2012 Contenidos 1 Antecedentes... 3 2 Identificación y selección de la información reutilizable... 4 3 Procedimiento

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

LEY 32/2006, de 18 de octubre, reguladora de la subcontratación en el Sector de la Construcción. JUAN CARLOS I REY DE ESPAÑA

LEY 32/2006, de 18 de octubre, reguladora de la subcontratación en el Sector de la Construcción. JUAN CARLOS I REY DE ESPAÑA LEY 32/2006, de 18 de octubre, reguladora de la subcontratación en el Sector de la Construcción. (BOE de 19 de octubre de 2006) JUAN CARLOS I REY DE ESPAÑA A todos los que la presente vieren y entendieren.

Más detalles

2.1.- Obligaciones del Coordinador en el caso de que la conservación y explotación se realice mediante contratas.

2.1.- Obligaciones del Coordinador en el caso de que la conservación y explotación se realice mediante contratas. Ref: 06/058149.9/15 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES DEL CONTRATO DE SERVICIOS QUE TIENE POR OBJETO LA COORDINACIÓN EN MATERIA DE SEGURIDAD Y SALUD EN LOS TRABAJOS DE CONSERVACIÓN Y EXPLOTACIÓN

Más detalles

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624 ANEXO Curso de Adaptación para Titulados, información adicional El título propio que se propone persigue, como objetivo fundamental, el facilitar y garantizar la oferta de unos contenidos específicos que

Más detalles

Noviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS Orden ministerial por la que se regula la obtención del sello de Pequeña y Mediana Empresa (PYME) Innovadora y el funcionamiento del Registro de PYMES innovadoras del Ministerio de Economía y Competitividad.

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO APROBADO POR EL CONSEJO ACADÉMICO EN LA SESIÓN NÚMERO

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 67 Jueves 19 de marzo de 2009 Sec. III. Pág. 27650 III. OTRAS DISPOSICIONES MINISTERIO DE ECONOMÍA Y HACIENDA 4676 Resolución de 27 de febrero de 2009, de la Secretaría de Estado de Hacienda y Presupuestos,

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

CONDICIONES PARTICULARES DE LAS SOLUCIONES DE MENSAJERÍA DE COLABORACIÓN - HOSTED EXCHANGE. Última versión de fecha 30 de octubre de 2015

CONDICIONES PARTICULARES DE LAS SOLUCIONES DE MENSAJERÍA DE COLABORACIÓN - HOSTED EXCHANGE. Última versión de fecha 30 de octubre de 2015 CONDICIONES PARTICULARES DE LAS SOLUCIONES DE MENSAJERÍA DE COLABORACIÓN - HOSTED EXCHANGE Última versión de fecha 30 de octubre de 2015 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

DISPOSICIONES GENERALES

DISPOSICIONES GENERALES DISPOSICIONES GENERALES DEPARTAMENTO DE INTERIOR 3347 ORDEN de 28 de junio de 2012, del Consejero de Interior, por la que se aprueba el reglamento del juego del bingo electrónico. El Estatuto de Autonomía

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Seguridad en la Red de Área Extensa de Propósito General

Seguridad en la Red de Área Extensa de Propósito General Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.

Más detalles

COMPARECEN. En Granada a 16 de Febrero de 2009

COMPARECEN. En Granada a 16 de Febrero de 2009 CONVENIO DE COLABORACIÓN ENTRE LA UNIVERSIDAD DE GRANADA, LA DIPUTACIÓN DE GRANADA Y LA FEDERACIÓN GRANADINA DE PERSONAS CON DISCAPACIDAD FÍSICA Y ORGÁNICA EN MATERIA DE ACCESIBILIDAD En Granada a 16 de

Más detalles

NORMATIVA DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS PARA TITULACIONES ADAPTADAS AL ESPACIO EUROPEO DE EDUCACIÓN SUPERIOR (EEES)

NORMATIVA DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS PARA TITULACIONES ADAPTADAS AL ESPACIO EUROPEO DE EDUCACIÓN SUPERIOR (EEES) NORMATIVA DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS PARA TITULACIONES ADAPTADAS AL ESPACIO EUROPEO DE EDUCACIÓN SUPERIOR (EEES) Aprobada en Consejo de Gobierno de 31/10/2008 y modificada el 8/07/09.

Más detalles

CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS

CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS Servicio de Prevención de Riesgos Laborales de la Consejería de Educación, Formación y Empleo CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS MÓDULO I: GESTIÓN DE LA PREVENCIÓN EN LA CONSEJERÍA DE

Más detalles

CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO

CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO Página 8748.- Núm. 135 BOLETIN OFICIAL DE LA RIOJA Viernes, 21 de octubre de 2011 CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO Orden 20/2011 de 10 de octubre, de la Consejería de Educación, Cultura y Turismo,

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino Consejería de Presidencia, Justicia e Igualdad Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino 15 diciembre 2011 ÍNDICE Tabla de contenido 1 INTRODUCCIÓN... 3 2 OBJETIVOS

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Número 248 / Viernes 26 de Diciembre de 2014. administración local B A S E S

Número 248 / Viernes 26 de Diciembre de 2014. administración local B A S E S Número 248 / Viernes 26 de Diciembre de 2014 administración local DIPUTACIÓN PROVINCIAL DE CÁCERES NUEVAS TECNOLOGÍAS Página BASES de Convocatoria de Subvenciones B A S E S CONVOCATORIA DE AYUDAS A MANCOMUNIDADES

Más detalles

LINEAMIENTOS por los que se establece el Proceso de Calidad Regulatoria en el INCA Rural.

LINEAMIENTOS por los que se establece el Proceso de Calidad Regulatoria en el INCA Rural. LINEAMIENTOS por los que se establece el Proceso de Calidad Regulatoria en el INCA Rural. La H. Junta Directiva del INCA Rural, con fundamento en los artículos 57; fracciones I del artículo 58 de la Ley

Más detalles

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO MINISTERIO DE SANIDAD Y CONSUMO GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO DOCUMENTO Nº 2 2ª Versión Noviembre 2001 AGENCIA ESPAÑOLA DEL MEDICAMENTO SUMARIO 1.- Introducción. 2.- Funciones del

Más detalles

las aplicaciones Aitor Cubo Contreras

las aplicaciones Aitor Cubo Contreras Mecanismos de seguridad en las aplicaciones Aitor Cubo Contreras Contenidos Registros electrónicos Firma electrónica DNI Electrónico Auditorías y sistemas de seguridad Encriptación y transmisiones electrónicas

Más detalles

CARTA DE SERVICIOS ELECTRÓNICOS 2015-2018

CARTA DE SERVICIOS ELECTRÓNICOS 2015-2018 Información Administrativa CARTA DE SERVICIOS ELECTRÓNICOS 2015-2018 Centro de Publicaciones Biblioteca Central Hacienda y Administraciones Públicas Archivo Central Hacienda y Administraciones Públicas

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

- NS/05 - Seguridad en los sistemas de información y comunicaciones. Autoridad Nacional para la protección de la información clasificada

- NS/05 - Seguridad en los sistemas de información y comunicaciones. Autoridad Nacional para la protección de la información clasificada Autoridad Nacional para la protección de la información clasificada - NS/05 - Seguridad en los sistemas de información y comunicaciones Edición 3/Diciembre 2012 Pág. NS/05-1 SEGURIDAD EN LOS SISTEMAS DE

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015 MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION

Más detalles

CONSEJERÍA DE EMPLEO Dirección General de Trabajo y Seguridad Social

CONSEJERÍA DE EMPLEO Dirección General de Trabajo y Seguridad Social PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL ANÁLISIS Y DISEÑO DE UN SISTEMA DE GESTIÓN INTEGRAL DE EXPEDIENTES DEL CENTRO DE MEDIACIÓN, ARBITRAJE Y CONCILIACIÓN (CMAC) DE LA CONSEJERÍA DE

Más detalles

Aprueban Norma Nacional para la Inscripción, Certificación y Registro de las Organizaciones de Protección Reconocidas

Aprueban Norma Nacional para la Inscripción, Certificación y Registro de las Organizaciones de Protección Reconocidas TRANSPORTES Y COMUNICACIONES Aprueban Norma Nacional para la Inscripción, Certificación y Registro de las Organizaciones de Protección Reconocidas RESOLUCION MINISTERIAL Nº 329-2004-MTC-02 CONCORDANCIAS:

Más detalles

Firma Electrónica Parte I

Firma Electrónica Parte I Firma Electrónica Parte I Legislación nacional y europea Jornadas de Administración CONFER 12 de Febrero de 2016 ÍNDICE 1. Directiva Comunitaria y otras iniciativas europeas 2. Ley de Firma Electrónica.

Más detalles