CAPÍTUI.O VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTUI.O VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS"

Transcripción

1 ÍNDICE GENERAL CAPÍTUIO VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS 1 Inlemet, liberlad de expresión yvlabilida<! de su regulación 1 11 Libertad de expresión 8 12 Es posible establecer regulaciones y controles en Internet? 14 13Tecnologías de control en Intemet Técnicas de filtrado Tecnologías de identificación Tecnologías de investigación Tecnología~ de autenticación Legislaciones que permiten restringir la libertad de expresión en inlémel Preocupación de los organismos internacionales Fallo del Tribunal de Iusticia de la Unión Europea Libertad de expresión e Internet en la jurisprudencia argentina Ley Asociación de Internet con la libertad de expresión en el Derecho Comparado 56 2 Actores en Internet : Proveedores de acceso : Proveedores de alojantiento : Proveedores de contenidos Buscadores : Usuarios : 67 3 Informática y riesgo Qué es la informática : : :::: La informática como actividad riesgosa 7 4 Daftos por contenidos publicados en la web ::::~~ Posición que considera al ISP un intermediario Posición que considera al ISP como un organizador Oequivalente al editor de prensa :~= 9 Pág

2 VIII DANIEL RICARDO ALTMARK EDUARDO MOLlNA Q! IROGA TRATADO DE DERECHO INFORMÁTICO IX 43 Derecho comparado, 431 Proveedores de acceso 432 Proveedores de alojamiento 433 Responsabilidad de los buscadores 5 Jurisprudencia, 51 El caso Jujuy digital o Jujuycom 52 El caso "Entel" Chile 6 Responsabilldad,de los buscadores GlCompetencia 611 Competencia civil 612 Competencia federal 613 Competencia comercial 614 Competencia territorial 62 Medidas cautelares 621 Procedencia 622 Improcedencia 623 Contracautela 624 Cumplimiento de las medidas cautelares 625 Individualización de los sitios donde se alojan los contenidos 626 Extensión de la medida cautelar a otros sujetos 627 Redes sociales 63 El caso "Bandana" 64 Criterios de atribución 7 Las redes sociales y la Web Web Blogs 712 Facebook 713 Twitler 714 YouTube 715 Sónico :::c 716 Redes profesionales: LinkedIn 717 Otras redes sociales : 8 Sintesis > Bibliografía CAPíTULO 1,~1ntroducción ; 11 Etapas legislativas en la regulación de la delincuencia informática 2 Conductas antijurídicas y tecnología IX DELITOS INFORMÁTICOS Pág Los sistemas informáticos como objeto del delito 22 Los sistemas tecnológicos COma instrumento del delito 3 Concepto del delito informático : 31 Alcances 32 Intereses o bienes peijudicados 33 Ubicación de las conductas antijurídicas : 4 El delito informático y la dogmática penal 41 Definición 42 Clasificaciones del delito informático 421 Algunas clasificaciones doctrinarias 422 La clasificación de Ulrich Sieber 423 Nuestra opinión 4231 Delitos contra el patrimonio 4232 Delitos contra la intimidad 4233 Delitos contra la seguridad pública y las comunicaciones 4234 Falsificaciones informáticas 4235 Contenidos ilegales en Internet 5 Las respuestas del Derecho 6 Derecho comparado 61 Trabajos de la Organización de las Naciones Unidas (ONU) 611 Comisión de Prevención del Delito y Justicia Penal (UNDOC) 612 La intemety su potencialidad criminal 613 El delito Informático, 6131 Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos ~e entrada La manipulación de programas Manipulación de los datos de salida Fraude efectuado por manipulación informática : Falsificaciones Informáticas 6132 Daños o modificaciones de programas o datos computarizados Sabotaje informático VIrus Gusanós Bomba lógica o cronológica : Acceso no autorizado a Sistemas o Servi cios : Piratas informáticos o hackers Reproducción no autorizada de programas informáticos de protección legal 6133 Otras preocupaciones detivadas del uso de las TICs Actividades terroristas f Pág

3 x DANIEL RICARDO AlTMARK - EDUARDO MOllNA QyIROGA TRATÁDO DE DERECHO INFORMÁTICO Xl Pornografía infantil Robo de identidad Evasión fiscal Tráfico de drogas 614 Tratamiento del delito 615 Cooperación Internacional 62 Eldelito informático en la Unión Europea 621 Programas de Investigación y Desarrollo (TSI) 622 Mejoramiento de las estadísticas 623 Seguridad de los datos 624 El delito informático 625 Convenio de Budapest 6251 El convenio 6252 Informe explicativo I/ntroducción 11Trabajo preparatorio : IlI El Convenio 6253 Comentario sobre los artículos del Convenio 63 La reforma del Código Penal francés 7 Delitos Informáticos en el Derecho argentino 71 Antecedentes previos a la ley Las primeras normas 721 Confidencialidad y secreto comercial 722 Ley penal tributaria 723 Ley de Inteligencia Nacional 724 Propiedad Intelectual 725 Comunicaciones móviles Ley de Protección de datos personales 7261 TIpos penales de la ley Bien jurfdico protegido 7263 Acción 7264 Omisión impropia : 7265 Tipo subjetivo 7266 Agravantes 7267 Sujeto pasivo 7268 Tentativa 7269 Participación Acción penal 73 Documento electrónico en el ámbito penal 74 Ley de reforma del Código Penal 741 Concepto de documento y firma 742" Pomografia infantil Pág Violación de secretos y de la privacidad, 744 Protección de confidencialidad las comunicaciones eiectrónicas 745 Acceso no autorizado a un sisteti1a o dato informático 746 Publicidad indebida de comunicaciones ejectrónicas 747 Revelación de secretos 748 Acceso ilegítimo a banco de datos personales 749 Inserción ilegítima de datos personales 7410 Defraudación mediante manipujación informática 7411 Dafto en datos y sistemas informáticos 7412 Interrupción o entorpecimiento de comunicaciones electrónicas 7413 Alteración de medios de prueba 7414 Conclusiones 75 Adecuación de la ley procesal penal a la investigación de la delin cuenciainformática Bibliografía CAPíTULO AsPECTOS JURíDICOS DE LA SEGURIDAD INFORMÁTICA l Introducción ~ : :-~:--:: 2 Norma ISO (hoy27002) Código de Práctica para la Administración de la Seguridad de la Información 21 Introducción : ~ 22 Por qué es necesaria la seguridad de la' información 3:-Cómo'establecedos requerimientos de seguridad 24 Evaluación de los riesgos en materia de seguridad 25 Selección de controles 26 Punto de partida para la seguridad de la información, 27 Factores criticas del éxito 28 Desarrollo de lineamientos propios 29 Alcance 210 Términos y definiciones : 21O1Seguridad de la información 2102Evaluación de riesgos 2103Adrninlstración de riesgos 211 Política de seguridad 2111 Documentación de la polftica de seguridad de la información 2112 Revisión y evaluación 212 Organización de la seguridad, X Pág

4 XII DANIEL RICARDO ALTMARK - EDUARDO MOLlNA Cl!JIROGA TRATADO DE DERECHO INFORMÁTICO XIii 2121 Infraestructura de seguridad de la información 2122 Foro gerencial sobre seguridad de la información 2123 Coordinación de la seguridad de la información 2124 Asignación de responsabilidades en materia de segwidad de la información 2125Pr~cesode autorización para instalaciones de procesa miento de información 2126Asesoramiento especializado en materia de seguridad de lainfonnación 2127 Revisión independiente de la seguridad de la información 213 Acceso de terceros 2131 TIpos de acceso 2132 Razones para el acceso 2133 Contratistas in situ 2134 Requerimientos de seguridad en contratos con terceros 2135 Tercerización 2136 Requerimientos de seguridad en contratos de tercerización 214 Clasificación y control de activos 2141 lnventario de activos 2142 Pautas de clasificación de la información 2143 Rotulado y manejo de la información 215 Seguridad del personal 215llnclusión de la seguridad en las responsabilidades de los puestos de trabajo 2152 Selección y politica de personal 2153 Acuerdos de confidencialidad 2154 Términos y condiciones de empleo 2155Formaci6n y capacitación en materia de seguridad de la irlfonnación 2156 Comunicación de incidentes relativos a la seguridad 2157 Comunicación de debilidades en materia de seguridad 2158 Comunicación de anomalías del software 2159 Proceso disciplinario 216 5eguridad física y ambiental 2161 Controles de acceso fisico 2162 Protección de oficinas recintos e instalaciones 2163 Desarrollo de tareas en áreas protegidas 2164 Aislamiento de las áreas de entrega y carga 2165 Seguridad del equipamiento ::: :: 2166 Ubicación y protección del equipamiento 2167 Suministros de energfa 2168 Mantenimiento de equipos 2169 Seguridad del equipamiento ruera del ámbito de la organización Pág Baja segura o reutilización de equipamiento Politicas de escritorios y pantallas limpias Retiro de bienes 217 Gestión de comunicaciones y operacic;mes 2171 ProcedimJentos y responsabilidades operativas 2172 Documentación de los procedimientos operativos 2173 Control de cambios en las operaciones 2174 Procedimientos de manejo de incidentes 2175 Separación de funciones 2176 Separación entre instalaciones de desarrollo e instalacio nes operativas 2177 Administración de instalaciones externas 2178 Planificación de la capacidad 2179 Aprobación del sistema Controles contra software malicioso Mantenimiento : Resguardo de la información RegIstro de actividades del personal operativo RegIstro de fanas Controles de redes Administración de medios informáticos removibles,21717elimlnachln,de medios infofiliát!cos Procedimientos de manejo de la información Seguridad de la documentación ~elsistema Acuerdos de intercambio de información y software Seguridad de los medios en tránsito 218 Seguridad del comercio electrónico 219 Seguridad del correo electrónico, 2191 Riesgos de seguridad, 2192 Política de correo electrónico 2193 Seguridad de los sistemas electrónicos de oficina 2194 Sistemas de acceso público 2195 Otras formas de intercambio de información 220 Control de accesos ; 2201Politica de control de accesos Requerimientos politicos y de negocios ; 2202 Reglas de control de accesos 2203 RegIstración de usuarios :: 2204 Administración de privilegios 2205 AdmInistración de contraseñas de usuario 2206 Revisión de derechos de acceso de usuario 2207 Uso de contraseñas Pág

5 XIV DANIEL RICARDO ALTMARK - EDUARDO MOllNA Q! IROGA TRATADO DE DEIlECHO INFORMÁTICO xv 2208 Equipos desatendidos en áreas de usuarios 2209 Política de utilización de los servicios de red Camino forzado Autenticación de usuarios para conexiones externas Autenticación de nodos Protección de los puertos Subdivisión de redes Control de conexión a la red Control de ruteo de red Seguridad de los servicios de red Control de acceso al sistema operativo Identificación automática de terminales Procedimientos de conexión de terminales ldentificación y autenticación de los usuarios 22022: Sistema de administración de contraseñas Uso de utilitarios de sistema Alarmas silenciosas para la protección de los usuanos Desconexión de te~nales por tiempo muerto Limitación del horario de conexión Restricción del acceso a la información 2:2028 Aislamiento de sistemas sensibles Monitoreo del acceso y uso de los sistemas Registro de eventos Procedimientos y áreas de riesgo Factores de riesgo Registro y revisión de eventos Sincronización de relojes Computación móvil Trabajo remoto 221 DesarroUo y mantenimiento de sistemas 221lAnálisis y especificaciones de los requerimientos de seguridad ' 2212 Validación de datos de entrada 222 Controles de procesamiento interno 2221 Areas de riesgo 2222 Controles y verificaciones 2223 Autenticación de mensajes ;"" "; ; :: ::: 2224 Validación de los datos de salida 223 Controles criptográficos 2231 Politica de utilización de controles criptográficos 2232 Cifrado 2233 Firma digital Pág , 2234 Servicios de no repudio 2235 Protección de claves criptográficas 2236 Normas, procedijidentos y métodos : 224 Seguridad de los archivos del sistema 2241 Control del software operativo 2242 Protección de los datos de prueba del sistema 2243 Control de acceso a las bibliotecas de programa fuente 2244 Seguridad de los procesos de desarrollo y soporte 2245 Procedimientos de control de cambios 2246 Revisión técnica de los cambios en el sistema operativo 2247 Restricción del cambio en los paquetes de software 2248 Canales ocultos y código troyano 2249 Desarrollo externo de software 225 Continuidad de los negocios 2251Aspectos de la administración de la continuidad de los ne- ' gocios ' 2252Proceso de administración de la continuidad de los negocios 2253 Continuidad del negocio y análisis del impacto 2254Elaboración e implementación de planes de continuidad de los negocios 2255 Marco para la planificación de la continuidad de los negocías;; ; ': : 2256Prueba, mantenimiento y reevajuación de los planes de continuidad de los negocios ' 2257 Mantenimiento y reevaluación del plan 2258 Cumplimiento de requisitos legales 2259 Identificación de la legislación aplicable Derechos de propiedad intelectual (DP1) Copyright del software Protección de los registros de la organización, 22513Protección de datos y privacidad de la información personal Prevención del uso inadecuado de los recursos de procesamiento de infonnación Regulación de controles para el uso de criptografía RegIas para la recolección de evidencia Validez de la evidencia, Calidad y totalidad de la evidencia Revisiones de la polltica de seguridad y la compatibilidad técnica Cumplimiento de la polftica de seguridad, Verificación de la compatibilidad técnica Pág

6 XVI D~ N,I",EL,-_RIC_A_R_D,-O~A_L,-TM_A_R_K_-_E_D_U_A_R_D_O_M_O_L1_N_A_01~U_IR_O_G_A _ Controles de auditoría de sistemas mentarios finales o o o, o ' o o o 3 Norman 226 C~varegulatoria de la seguridad de los sistemas de información nona en Arge 'sión Administrativa 669/ Decdlelode Política de Seguridad de la Información para Organis- 32 Mo <!mini' 'ó Públi N al mosdelaa stracj n ca acloo 321 Alcance : 22 Términos y DefiniCIones Seguridad de la Información Evaluación de Riesgos 3223 Administración de Riesgos Contité de Seguridad de la Información Responsable de Seguridad Informática Incidente de Seguridad política de Seguridad de la Información 3231 Generalidades 3232 Objetivo 3233Alcance 3234Responsabilidad 324 politica Aspectos Generales 3242Sanciones Previstas por Incumplimiento 325 Organización de la Seguridad 3251Generalidades 3252Objetivo 3253Alcance 3254Responsabilidad 326 J ÚIllestrUcturade la Seguridad de la Información 3261Corruté de Seguridad de la Información 3262Asignación de Responsabilidades en Materia de Seguridad de la Información 3263Proceso de Autorización para Instalaciones de Procesamiento de Información 3264Asesoramiento Especializado en Materia de Seguridad de la Información 3265Cooperación entre Organismos Revisi~n Independiente de la Seguridad de la InformaCión ::: 2 seguridadfrente al Acceso por Parte de Terceros dentificación de Riesgos del Acceso de Terceras Partes : 32i2,Requerimientos de Seguridad en Contratos o Acuerdos con Terceros Pág ( 61'> 61S S TRATADO DE DERECHO INFORMÁTICO 328 Tercerización 3281 Requerimientos de Seguridad en Contratos de TerceÍizaciói:I 329 Clasificación y Control de Activos 329 l Generalidades : 3292 Objetivo 3293 Alcance 3294 Responsabilidad : 3295 Inventario de activos 3210 Clasificación de la información 3ÜO1 Integridad Rotulado de la Información Seguridad del Personal Generalidades Objetivo Alcance 32 I I 4 Responsabilidad 3212 Seguridad en la Definición de Puestos de Trabajo y la Asignación de Recursos Incorporación de la Seguridad en los Puestos de Trabajo Control y Política del Personal Comprontiso de Confidencialidad Términos y Condiciones de-empleo 3213 Capacitación del Usuario Formación y Capacitación en Materia de Seguridad de,lainformación 3214 Respuesta a Incidentes y Anomalfas en Materia de Seguridad : Comunicación de Incidentes Relativos a la Seguridad Comunicación de Debilidades en Materia de Seguridad Comunicación de Anomalías del Software Aprendiendo de los Incidenles Procesos Disciplinarios Seguridad Física y Ambie"ta!, 3215 I~Generalidades 32IS2 Objetivo Alcance Responsabilidad Perímetro de Seguridad Física Controles de Acceso Físico XVII Pág

7 XVIII DANIEL RICARDO ALTMARK - EDUARDO MOLlNA Q! IROGA Protección de Oficinas, Recintos e Instalaciones Desarrollo de Tareas en Áreas Protegidas Aislamiento de las Areas de Recepción y Distrlbución Ubicación y Protección del EquJpamiento y Copias de Seguridad Suministros de Energia Seguridad del Cableado Mantenimiento de EquJpos Seguridad de los EquJpos Fuera de las Instalaciones Desafectación o Reutilización Segura de los Equipos Polfticas de Escritorios y Pantallas Limpias Retiro de los Bienes 3216 Gestión de Comunicaciones y Operaciones Generalidades Objetivo Alcance Responsabilidad 3217 Procedimientos y Responsabilidades Operativas Documentación de los Procedimientos Operativos Control de Cambios en las Operaciones : Procedimientos de Manejo de Incidentes Separación de Funciones Separación entre Instalaciones de Desarrollo e Instalaciones Operativas Gestión de Instalaciones Externas 3218 Planificación y Aprobación de Sistemas Planificación de la Capacidad Aprobación del Sistema 3219 Protección contra Software Malicioso Controles contra Software Malicioso 3220 Mantenimiento Resguardo de ia Información Registro de Actividades del Personal Operativo Registro de Fallas 3221 Administración de la Red=: : :: : ; Controles de Redes 3222AdmInistración y Seguridad de los Medios de Almacenamiento Administración de Medios Informáticos Removibies Pág TRATADO DE DERECHO INFORMÁTICO XIX Pág EUminación de Medios de Información Procedimientos de Manejo de la Información Seguridad de la Documentación del Sistema Intercambios de Información y Software Acuerdos de Intercambio de Información y Software Seguridad de los Medios en Tránsito Seguridad del Gobierno Electró!Úco Seguridad del Correo Electrónico Riesgos de Segundad Política de Correo Electró!Úco Seguridad de los Sistemas Electrónicos de Oficina Sistemas de Acceso Público Otras Formas de Intercambio de Información Control de Accesos Generalfdades Objetivo, :: Alcance Responsabilidad Requerimientos para el Control de Acceso Polftica de Control de Accesos 679 3;2292 Reglas de Control de Acceso C Administración de Accesos de Usuarios Registración de Usuanos : ti Administración de Privilegios Administración de Contraseñas de Usuario A:Adiriihistración de Contraseñas Críticas Revisión de Derechos de Acceso de Usuarios Responsabilidades del Usuario Uso de Contraseñas EquJpos Desatendidos en Areas de Usuanos Control de Acceso a la Red Polftica de Utilización de los Servicios de Red Camino Forzado Autenticación de Usuarios para Conexiones Extemas Autenticación de Nodos== : -::::::::: Protección de los Puertos (Pons) de Diagnóstico Remoto Subdivisión de Redes Acceso a Internet Control de Conexión a la Red 691

8 xx DANIEL RICARDO AlTMARK - EDUARDO MOllNA QyIROGA Pág Control de Ruteo de Red Seguridad de los Servicios de Red Control de Acceso al Sistema Operativo Identificación Automática de Terminales Procedimientos de Conexión de Terminales Identificación y Autenticación de los Usuarios Sistema de Administración de Contraseñas Uso de Utilitarios de Sistema Alarmas Silenciosas para la Protección de los Usuarios Desconexión de Terminales por Tiempo Muerto Limitación del Horario de Conexión Control de Acceso a las Aplicaciones Restricción del Acceso a la Información Aislamiento de los Sistemas Sensibles Monitoreo del Acceso yuso de los Sistemas Registro de Eventos Monitoreo del Uso de los Sistemas Procedimientos y Áreas de Riesgo, Factores de Riesgo Registro y Revisión de Eventos Sincronización de Relojes Computación Móvil ytrabajo Remoto Computación MóviL Trabajo Remoto Desarrollo y Mantenirrtiento de Sistemas < Generalidades Objetivo Alcance Responsabilidad Requerirrtientos de Seguridad de los Sistemas Análisis y Especificaciones de los RequerimIentos de Seguridad Seguridad en los Sistemas de Aplicación Validación de Datos de Entrada Controles de Procesamiento Interno Autenticación de Mensajes Validación de Datos de Salidas Controles Criptográficos IPolítica de UtlJización de Controles Criptográficos Cifrado Firma Digital 712 TRATADO DE DERECHO INFORMÁTICO Servicios de No Repudio Administración de Claves 3:23835IProtección de Claves Criptográficas Normas, Procedimientos y Mé todos Seguridad de los Archivos del Sistema Control del Software Operativo Protección de los Datos de Prueba del Sistema o Control de Cambios a Datos Operativos Control de Acceso a las Bibliotecas de Programas Fuente~ Seguridad de ios Procesos de Desarrollo y Soporte Procedimiento de Control de Cambios Revisión Técnica de los Cambios en el Sistema Operativo Restricción del Cambio de Paquetes de Software Canales Ocultos y Código Malicioso Desarrollo Externo de Software 3239 Anexo 3240Adrrtinistración de la Continuidad de las Actividades del Organismo : Generalidades Objetivo Alcance Ú404 Responsabilidad 324IProceso de la Administración de la Continuidad del Organismo Continuidad de las Actividades y Análisis de los Impactos Elaboración e Implementación de los Planes de Continuidad de las Actividades del Organismo Marco para la Planificación de la Continuidad de las Actividades del Organismo Ensayo, Mantenimiento y Reevaluación de los Planes de Continuidad del Organismo ; 3242 Cumplimiento Generalídades Objetivos Alcance, Responsabilidad XXI Pág

9 XXII DANIEL RICARDO AlTMARK- EDUARDO MOllNA Q!dIROGA TRATADO DE DERECHO INfORMÁTICO XXIII 3243 Cumplimiento de Requisitos Legales Identificación de la Legislación Aplicable Derechos de Propiedad Intelectual 32432IDerecho de Propiedad Inleleetual del Software Protección de los Registros del Organismo Protección de Datos y Privacidad de la Información Personal Prevención del Uso Inadecuado de los Recursos de Procesamiento de Información Regulación de Controles para el Uso de Criptografia Recolección de Evidencia 3244 Revisiones de la Poi/tica de Seguridad y la Compatibilidad Técnica Cumplimiento de la Polltica de Seguridad Verificación de la Compatibilidad Técnica 3245 Consideraciones de Auditorías de Sistemas Controles de Auditoría de Sistemas Protección de los Elementos Utilizados por la Auditoría de Sistemas 3246 Sanciones Previstas por Incumplimiento 4 Protección de datos personales 41 Disposición 11/06 DNPDP 411 Medidas de Seguridad Nivel Básico 412 Medidas de seguridad de nivel medio 413 Medidas de seguridad de nivel critico 42 Disposición 9/2008 DNPDP 5 Entidades Financieras 51 Comunicación A-4609 BCRA 511 Eficacia 512 Eficiencia 513 Confidencialidad 514 Integridad 515 Disponibilidad 516 Cumplimiento 517 Confiabilidad 518 Comité de Tecnologia Informática Integración y funciones 519 Políticas y proceclimientos 5110 Análisis de Riesgos : 5111 Dependencia del área de Tecnología Informática y Slstemas 5112 Gestión de Tecnologia Informática y Sistemas Planificación Pág Control de gestión Segregación de funciones Glosario de funciones 5113 Gestión de la seguridad : Dependencia del área responsable Estrategia de seguridad de acceso a los activos de información Planearniento de los recursos Poi/tica de protección 5114 Clasificación de los activos de información - Niveles de acceso a los datos Estándares de acceso, de identificación y autenticación, y reglas de seguridad Programas de utilidad con capacidades de manejo de datos - Usuarios privilegiados y de contingencia Registros de seguridad y pistas de auditoría Alertas de seguridad y software de análisis Software malicioso 5115 Responsabilidades del área Control y monitoreo 5116ln1plementación de los controles de seguridad física aplicados a los activos de información ~: Construcción y localización de las instalaciones Acceso físico a las instalaciones del centro de pro cesanriento de datos Mecanismos de protección-ambiental s117destri,icción de residuos y de medios de almacenamiento de información 5118 Responsabilidades sobre la planificación de la continuidad del procesamiento de datos 5119 Análisis de impacto 5120 Instalaciones alternativas de procesamiento de datos 5121 Plan de continuidad del procesamiento de datos Mantenimiento y actualización del plan de continuidad de procesamiento de datos Pruebas de continuidad del procesamiento de datos ~ Responsabilidad del área 5122 Inventario tecnológico 5123PolIticas y procedimientos para la operación de los sistemas informáticos y manejadores de datos 5124Procedimiemos de resguardos de información, sistemas productivos y sistemas de base Pág

10 XXIV DANIEl RICARDO AlTMARK - EDUARDO MOllNA Q! IROGA Pág 5125 Mantenimiento preventivo de los recursos tecnológicos o AdmilÚstración de las bases de datos Gestión de cambios al software de base Control de cambios a los sistemas productivos Mecanismos de distribución de información Manejo de incidentes Medición y planeamiento de la capacidad Soporte a usuarios Controles generales Operatoria y control de las transacciones cursadas por cajeros automáticos (ATM's) Operatoria y control de las transacciones cursadas por medio de puntos de venta (POS) utilizando débito directo en cuentas con tarjetas de débito peratoria y control de las transacciones cursadas por medio de Internet (e-banking) Operatoria y control de las transacciones cursadas por me dio de dispositivos móviles, que utilicen comunicaciones de telefolúa celular o de redes inalámbricas de área amplia peratoria y control de las transacciones cursadas por me~ dio de atención telefónica (Phone Banking) Operatoria y control de las transacciones cursadas por medio de otros mecanismos no contemplados en la presente normativa Actividades factibles de delegación Responsabilidades propias de la entidad Formalización de la delegación Responsabilidades del tercero Implementación del procesamiento de datos en un tercero Control de las actividades deiegadas Planificación de continuidad de la operatoria delegada Cumplimiento de requisitos normativos Integridad y validez de la información Administración y registro de las operaciones Sistemas de información que generan el régimen informativo a remitiry/o a disposición del Banco Central de la República Argentina Documentación de los sistemas de información Estándares para el proceso de ingenlerfa del software Documentación técnica y manuales de usuarios : ComulÚcación del BCRAA Integridad y validez de la información procesada 808 I

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español ISO 27002 Site Home» ISO 27002 ISO 27002 Powered by: ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Versión 1 Julio-2005 Política Modelo Documento Público A fin de garantizar la autoría e integridad

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799 INSTITUTO ARGENTINO DE NORMALIZACIÓN ESQUEMA 1 ISO IEC 17799 2002 DE NORMA IRAM-ISO IEC 17799 Tecnología de la información Código de práctica para la administración de la seguridad de la información Information

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

DIRECCIÓN GENERAL DE TECNOLOGÍAS

DIRECCIÓN GENERAL DE TECNOLOGÍAS DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ATRIBUCIONES OBJETIVOS METAS PÁG. 0 Artículo 20 del Reglamento Interior en Materia de Administración de la Suprema Corte de Justicia de la Nación. Publicado

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Administración Pública Estatal, que debe rendir anualmente el Gobernador del Estado;

Administración Pública Estatal, que debe rendir anualmente el Gobernador del Estado; CAPÍTULO V DE LAS ATRIBUCIONES GENÉRICAS DE LAS DIRECCIONES GENERALES, UNIDAD DE SEGUIMIENTO Y SUPERVISIÓN OPERATIVA, COORDINACIÓN GENERAL DEL SISTEMA INTEGRAL DE INFORMACIÓN Y ADMINISTRACIÓN FINANCIERA

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido

Más detalles

www.astrea.com.ar - info@astrea.com.ar

www.astrea.com.ar - info@astrea.com.ar Prólogo... Prefacio... IX XI CAPÍTULO PRIMERO CARACTERIZACIÓN GENERAL A) BANCOS DE DATOS Y PRIVACIDAD 1. Prelusión... 1 2. Hábeas data y protección de datos personales... 3 3. La información y el dato

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Í N D I C E ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL

Í N D I C E ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL Órgano de Difusión del Gobierno del Distrito Federal DÉCIMA OCTAVA ÉPOCA 29 DE ENERO DE 2016 No. 270 Í N D I C E ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL Jefatura de Gobierno Decreto por el que se reforman

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

10 ChileCompra 30 MAYO 2GM SANTIAGO,

10 ChileCompra 30 MAYO 2GM SANTIAGO, 10 ChileCompra A N 0 S DIRECCION DE COMPRAS V CONTRATACION PUBLICA - CHILECOMPRA APRUEBA POLITICA PARA EL SISTEMA DE SEGURIDAD DE LA INFORMACION SANTIAGO, 30 MAYO 2GM VISTOS: Lo dispuesto en el D.F.L.

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

ANEXO 12: CORRESPONDENCIA DE ESTÁNDARES

ANEXO 12: CORRESPONDENCIA DE ESTÁNDARES ANEXO 12: CORRESPONDENCIA DE ESTÁNDARES - ESTRATEGIA DE GOBIERNO EN LÍNEA 2.0 Coordinación de Investigación, Políticas y Evaluación Programa Agenda de Conectividad Estrategia de Gobierno en línea República

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013 Tipo: Reglamento Interior Facultades, Fundamento Jurídico Emisor: H. Ayuntamiento Pachuca de Soto Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013 HONORABLE AYUNTAMIENTO

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

-Última comunicación incorporada: B 9042-

-Última comunicación incorporada: B 9042- REQUISITOS MÍNIMOS DE GESTIÓN, IMPLEMENTACIÓN Y CONTROL DE LOS RIESGOS RELACIONADOS CON TECNOLOGÍA INFORMÁTICA, SISTEMAS DE INFORMACIÓN Y RECURSOS ASOCIADOS PARA LAS ENTIDADES FINANCIERAS -Última comunicación

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

Proveedores Entradas Actividades Salidas Usuarios

Proveedores Entradas Actividades Salidas Usuarios Página 1 de 8 LÍDER DEL PROCESO TIPO DE PROCESO RESPOSABLES DE APLICAR EL PROCESO Secretarios (as) de Salud, de Familia y Bienestar Social, de Tránsito y Transporte, de Educación y Cultura, de Gobierno

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Política de Seguridad de Información Geográfica

Política de Seguridad de Información Geográfica Política de Seguridad de Información Geográfica Infraestructura de Datos Espaciales para el Distrito Capital IDECA Bogotá, Noviembre 6 de 2013 Ligia E. González M. Profesional IDECA Agenda 1. Contexto

Más detalles

SUMARIO. Introducción... 3 Abreviaturas... 5

SUMARIO. Introducción... 3 Abreviaturas... 5 SUMARIO Introducción... 3 Abreviaturas... 5 I. NORMATIVA APLICABLE 1. Normativa Estatal... 13 2. Normativa Autonómica... 15 Comunidad Autónoma de Cataluña... 15 Comunidad Autónoma de Madrid... 16 Comunidad

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles