Seguridad de la Información. Max Lazaro Taico Oficina Nacional de Gobierno Electrónico e Informática PCM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información. Max Lazaro Taico Oficina Nacional de Gobierno Electrónico e Informática PCM"

Transcripción

1 Seguridad de la Información Max Lazaro Taico Oficina Nacional de Gobierno Electrónico e Informática PCM

2 Ventanilla Unica de Servicios al Ciudadano y la Empresa Estrategia de Gobierno Electrónico Cambio de paradigma Comercio Exterior Internet Cabinas / Telecentros Otros medios de comunicación Ventanillas físicas Justicia Propiedad Servicios Empresariales Empleo Salud / Seguridad Social Servicios de Pago Servicios de Identificación Plataforma de interoperabilidad del estado

3 Introducción: Nuevos Escenarios

4 Introducción: Internet

5 Modalidades de delitos informáticos FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

6 Modalidades de delitos informáticos AMENAZAS POR

7 Modalidades de delitos informáticos EXTORSION

8 Modalidades de delitos informáticos PORNOGRAFIA INFANTIL

9 Modalidades de delitos informáticos CHANTAJE SEXUAL Y ECONOMICO

10 Modalidades de delitos informáticos OPERACIONES FINANCIERAS COMERCIALES FRAUDULENTAS POR INTERNET

11 Modalidades de delitos informáticos ACCESO NO AUTORIZADO A BASE DE DATOS

12 Modalidades de delitos informáticos INTRUSIONES (HACKING, CRACKING)

13 Acciones de la ONGEI

14 Acciones de la ONGEI El gobierno peruano ha emitido desde el año 2002 diferentes normas referidas a seguridad de la información, entre las cuales podemos resaltar las siguientes: Modificación de las normas y procedimientos técnicos sobre contenidos de las páginas web. Normas técnicas para el almacenamiento y respaldo de la información procesada por las entidades de la administración pública. Directiva sobre "Normas para el uso del servicio de correo electrónico en las entidades de la administración pública

15 Apoyo en seguridad de la Información Actualmente la ONGEI apoya a las entidades públicas en los siguientes principales servicios: Análisis de vulnerabilidades de los servidores Web de las Entidades Publicas. Boletines de Seguridad de la información Boletines de Alertas de Antivirus. Presentaciones técnicas sobre seguridad. Consultorías y apoyo en recomendaciones técnicas.

16 Análisis de Vulnerabilidades ONGEI Firewall Estaciones de Trabajo Red Intena Servidores Web Server Server

17 Análisis de Vulnerabilidades en números al 2009 Mes Alto Bajo Info Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Total

18 Estadística General Info; 24; 19% Bajo; 62; 49% Alto; 40; 32% Alto Bajo Info

19 Leyes y Reglamentos que regulan las Tecnolog ías de Información (TIC) en Perú

20 I. Normatividad en General 1. La Constitución Política del Perú Ley Código Procesal Constitucional 3. Normatividad Penal: 4. Ley Ley que Incorpora los Delitos Informáticos dentro del Código Penal a. Código Penal b. Código Procesal Penal 5. Normas Tributarias: a. Código Tributario b. Decreto Supremo Nº EF - Texto Único Ordenado de la Ley del Impuesto General a las Ventas e Impuesto Selectivo al Consumo. 6. Normas Administrativas: a. Ley Ley de Procedimiento Administrativo General b. Ley Ley Marco de Modernización de la Gestión del Estado 7. Leyes que regulan a los Sistemas Administrativos a. Ley Ley Orgánica del Poder Ejecutivo b. Decreto Legislativo - Ley de Contrataciones y Adquisiciones del Estado 8. Otras normas: a. Ley Ley Orgánica del Registro Nacional de Identificación y Estado Civil b. Decreto Supremo Nº PCM - Reglamento de Inscripciones del Registro Nacional de Identificación y Estado Civil. c. Decreto Legislativo Nº Ley de derechos de autor d. Código de Consumidor e. Decreto Legislativo1049 Ley del Notariado.

21 II. Normatividad Específica 1. Regulación sobre los órganos rectores en materia de Informática y Gobierno Electrónico en el Perú a. Ley de Organización y Funciones del Instituto Nacional de Estadística e Informática, DECRETO LEGISLATIVO N 604. b. DECRETO SUPREMO Nº PCM, Aprueban el Reglamento de Organización y Funciones del INEI. c. DECRETO SUPREMO Nº PCM, Fusionan la Sub -Jefatura de Informática del Instituto Nacional de Estadística e Informática - INEI y la Presidencia del Consejo de Ministros, a través de su Secretaría de Gestión Pública. d. DECRETO SUPREMO Nº PCM, Decreto Supremo que aprueba el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros.

22 II. Normatividad Específica 2. Documentos sobre Políticas Públicas para el fomento de la Sociedad de Información y Gobierno Electrónico en el Perú. a. D.S. Nº PCM del 20 de junio del 2006, Plan de Desarrollo de la Sociedad de la Información en el Perú La Agenda Digital Peruana. b. Resolución Ministerial Nº PCM, la Presidencia del Consejo de Ministros aprobó la Estrategia Nacional de Gobierno Electrónico. c. Decreto Supremo Nº PCM - Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) se encargada de dirigir como Ente Rector, el Sistema Nacional de Informática, e implementa la Política Nacional de Gobierno Electrónico e Informática a. RESOLUCION MINISTERIAL Nº PCM - Crean el Grupo de Trabajo denominado Coordinadora de Respuestas a Emergencias en Redes Teleinformáticas de la Administración Pública del Perú (Pe-CERT) 3. Norma Técnica Peruana a. RESOLUCIÓN MINISTERIAL Nº PCM - NTP-ISO/IEC 17799:2007

23 II. Normatividad Específica 4. Correo Electrónico a. Ley Ley que regula el uso del correo electrónico comercial no solicitado (SPAM). b. DECRETO SUPREMO Nº MTC - Aprueban el Reglamento de la Ley Nº que regula el envío del correo electrónico comercial no solicitado (SPAM). c. RESOLUCIÓN JEFATURAL N INEI Aprueban Directiva sobre "Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública d. DECRETO SUPREMO Nº PCM - Aprueban los "Lineamientos de Políticas Generales para promover la masificación del acceso a Internet en el Perú e. Ley Ley sobre Notificación por Correo Electrónico

24 II. Normatividad Específica 5. Software en la Administración Pública a. Ley Ley que norma el uso, adquisición y adecuación de software en la Administración Pública. b. DECRETO SUPREMO PCM - Reglamento de la Ley N 28612, Ley que norma el uso, adquisición y adecuación del software en la Administración Pública

25 II. Normatividad Específica 6. Firmas y Certificados Digitales a. Ley Nº Ley de Firmas y Certificados Digitales, LEY Nº b. DECRETO SUPREMO Nº PCM, Reglamento de la Ley de Firmas y Certificados Digitales

26 II. Normatividad Específica 7. Portales a. DECRETO SUPREMO Nº PCM Crean el "Portal del Estado Peruano" como Sistema Interactivo de Información a los Ciudadanos a través de Internet. b. DECRETO SUPREMO Nº PCM - se establece el uso de la Ventanilla Única del Estado a través del Portal de Servicios al Ciudadano y Empresas y se crea el Sistema Integrado de Servicios Públicos Virtuales

27 II. Normatividad Específica 8. Microformas Fedatarios Informáticos a. Decreto Legislativo (Microformas / Fedatarios Informáticos) Dictan normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. b. Decreto Legislativo 827 (Microformas / Fedatarios Informáticos) Amplían los alcances del D. Legislativo Nº 681 a las entidades públicas a fin de modernizar el sistema de archivos oficiales

28 II. Normatividad Específica 9. Participación de Notarios en Constitución de Empresas en Línea: a. D.S. N PCM (Dictan disposiciones referidas a la participación de los Notarios en el servicio de constitución de empresas a través del Sistema Integrado de Servicios Públicos Virtuales de la Ventanilla Única del Estado) b. R. Nº SUNAT (Establecen disposiciones para la inscripción en el RUC y entrega del Código de Usuario y de la clave SOL a los sujetos constituidos a través de la Ventanilla Única del Estado) c. R.M. N PCM (Establecen requisitos y condiciones para que notarios participen en el servicio de constitución de empresas a través del Sistema Integrado de Servicios Públicos Virtuales (SISEV)).

29 Política de Seguridad para el Sector Público

30 Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma Técnica Peruana NTP ISO/IEC 17799:2004 EDI. Tecnología de la Información: Código de Buenas Prácticas para la Gestión de la Seguridad de la Información en entidades del Sistema Nacional de Informática. Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana NTP ISO/IEC 17799:2007 EDI.

31 Marco de las recomendaciones La NTP-ISO es una compilación de recomendaciones para las prácticas exitosas de seguridad, que toda organización puede aplicar independientemente de su tamaño o sector. La NTP fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades. Las recomendaciones de la NTP-ISO son neutrales en cuanto a la tecnología. La norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.

32 En este sentido La Norma Técnica Peruana ISO 17799, se emite para ser considerada en la implementación de estrategias y planes de seguridad de la información de las Entidades Públicas. La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de acuerdo a la realidad de cada organización.

33 Cuales son los temas o dominios a considerar dentro de un plan de Seguridad?

34 Los 11 dominios de control de ISO Política de seguridad: Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso. 2. Aspectos organizativos para la seguridad: Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.

35 3. Clasificación y Control de Activos: Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección. 4. Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes. 5. Seguridad física y del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

36 6. Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son: Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. Minimizar el riesgo de falla de los sistemas. Proteger la integridad del software y la información. Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. Garantizar la protección de la información en las redes y de la infraestructura de soporte. Evitar daños a los recursos de información e interrupciones en las actividades de la institución. Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.

37 7. Control de accesos: Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos. 8. Adquisición, Desarrollo y Mantenimiento de los sistemas: Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.

38 9. Gestión de Incidentes de la Seguridad de la información Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo. 10. Gestión de Continuidad del Negocio Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la empresa y para proteger los procesos importantes de la empresa en caso de una falla grave o desastre. 11. Cumplimiento: Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.

39 Beneficios de la norma técnica ISO Una organización que adopte la Norma Técnica Peruana ISO tiene mayores ventajas frente a los que no la adopten: Mayor seguridad en la organización. Planeación y manejo de la seguridad más efectivos. Alianzas comerciales y e-commerce más seguras. Mayor confianza en el cliente. Auditorías de seguridad más precisas y confiables. Menor Responsabilidad civil

40 Implementando Seguridad de la Información Enfoque General

41 La seguridad en Internet ha sido siempre considerada como un problema de ingeniería, y las organizaciones tratan de resolverlo utilizando tecnología. Este enfoque es incorrecto: la tecnología está fallando y la situación está empeorando. Lo que realmente necesitamos son mejores modelos de procesos, no mejor tecnología.

42 ALCANCE DE LA SEGURIDAD Personas Procesos RH Dedicados Entrenamiento Seguridad pensamiento y prioridad Educación de empleados Planeación de seguridad Prevención Detección Reacción Tecnología Tecnología de punta Estandar, encripción, protección Funcionalides de producto Herramientas de Seguridad y productos

43 ANALISIS DE RIESGOS

44 Conceptos:

45 Que proteger? Acceso a Información comprometida o confidencial Planes de negocio, nominas, contratos, listados passwords, información de clientes. Acceso a Información valiosa Documentación, desarrollos de I+D, históricos y archivos. Acceso a Inversiones e infraestructura Configuraciones, logs, backups, bbdd, webs, intranets, Acceso a servidores, electrónica y hardware costoso.

46 Peligros contra la confidencialidad. Accesos no autorizados a información confidencial Accesos públicos a información confidencial, por error, mala configuración o descuido. Suplantación de usuarios. Acceso a servicios confidenciales (correo, bbdd, servidores de acceso, etc). Instalación de caballos de troya. Acceso físico a material restringido.

47 Peligros contra la integridad Modificación indebida de datos (fallo de permisos) Falta de integridad (borrado o modificación) de datos. Imposibilidad de identificar fuente de datos. Fallo en la integridad de bases de dato (corrupcion). Modificación en archivos de sistema (configuraciones, logs, etc) Destrucción o corrupción de backups. Virus. Acceso físico a material restringido.

48 Peligros contra la disponibilidad. Caida de servicios externos. (DoS) Agotamiento de recursos (ancho de banda, disco, socket, etc). (DoS o mala config.) Fallo de infraestructuras generales de red (routing, switches, etc). (DoS, fallo, mala configuración o sabotaje) Destrucción de configuraciones o servicios. (DoS o Sabotaje) Acceso físico a infraestructura básica. Sabotaje.

49 Costo Económico A partir de este entendimiento se podrá gestionar la seguridad. Solo importa cuando suceden los problemas de seguridad. Ajustar la ecuación del riesgo hasta que le interese e importe a la alta dirección.

50 Dimensiones de la Seguridad Confidencialidad Disponibilidad Integridad

51 Dimensiones críticas de la información Qué es Seguridad de la Información E Información D T Prevenir Cambios no autorizados en Activos de Información E-commerce I = Prevenir Divulgación no autorizada de Activos de Información C Información (dimensiones) Validez y Precisión de información y sistemas. SINO: Información manipulada, incompleta, corrupta y por lo tanto mal desempeño de funciones Secreto impuesto de acuerdo con políticas de seguridad SINO: Fugas y filtraciones de información; accesos no autorizados; pérdida de confianza de los demás (incumplimiento de leyes y Autenticidad de compromisos) D quien hace uso de datos o servicios Trazabilidad del uso de servicios (quién, cuándo) o datos (quien y que hace) 7x24x365 No repudio (Compromisos) Confiabilidad (Inform.) Prevenir Destrucción no autorizada de Activos de Información Acceso en tiempo correcto y confiable a datos y recursos. SINO: Interrupción de Servicios o Baja Productividad

52 Identificar Activos Identificar Amenazas Determinar Vulnerabilidades e Impactos Análisis de Riesgos Análisis de Impacto Análisis de Necesidades Evaluación de Riesgos Visión Global del Enfoque de Seguridad Cuantificación Finan. y no Finan. por tiempo de interrupción Requerimientos para Minimizar Impacto Elaboración de Planes Interpretación y Clasificación de Riesgos Identificación y Estimación de acciones para: Actividades Preventivas Actividades Correctivas Actividades para la Reanudación y Continuidad del negocio Plan de Seguridad de la Información ISO Plan de Contingencias Plan de respuesta a incidentes Plan de Recuperación de desastres Plan de Continuidad del Negocio Identificación y Selección de los Mejores Mecanismos de Seguridad Especificaciones de los Mecanismos de seguridad a Implantar. Planificación del proceso de Implantación Concientización del personal en la Seguridad. Respuestas inmediatas ante eventos que originen pérdida de datos o interrupción de las operaciones. Especificaciones del Plan de Acción a tomar de acuerdo al tipo de evento: Grupos de Trabajo y responsabilidades, definición de Recursos, niveles de Contingencia, escenarios de Contingencia. Activación de la Contingencia. Inventario de Procesos del Negocio. Identificación de Procesos Críticos Especificaciones de los mecanismos de Acción a seguir para la continuidad Plan de Recuperación de los estados de Seguridad Revisión de la Estrategia Revisión de Programas Mejora Continua 10 Revisión del Plan Actual Pruebas del Plan Actual

53 Los 11 Dominios de la NTP ISO Gestión de la continuidad Gestión de incidentes Desarrollo y mantenimiento Cumplimiento integridad Política de seguridad Información disponibilidad Confidencialidad Organización de la Seguridad Gestiòn de Activos Seguridad del personal Control de accesos Gestión de comunicaciones y operaciones Seguridad física y medioambiental

54 Organizacional Los 11 Dominios de ISO ) 1. Politique de 1. Política de sécurité seguridad 2. Seguridad Sécurité de de la organización l organisation 3. Classification et 7. Control Contrôle de des contrôle 3. Clasificación des y accès actifs control de los accesos activos 10. Conformité 10. Continuidad 11. Cumplimiento 4. Sécurité Seguridad du del personnel personal 5. Sécurité Seguridad physique física y et environnementale medioambiental 8. Desarrollo y mantenimiento de los sistemas 8. Développement et maintenance 6. Gestión de las 6. telecomunicaciones Gestion des y communications operaciones et opérations 9. Gestión de Incidentes 9. Gestion de la continuité Operacional

55 Gestión de la Seguridad de la Información SGSI (ISO 27001) FASE II 1) Identificar opciones para Gestionar los Riesgos 2) Seleccionar e implementar Cont. 3) Determinar Organización de Seguridad; 4) Comités de Seg. 5) Preparar e implementar Plan de Continuidad 1) Entrenamiento al Personal 2) Declaración de Aplicabilidad FASE I 1) Definir Política y Alcance 2) Identificar Riesgos para gestionarlos 3) Analizar las Brechas 4) Plan de Implementacion FASE III 1) Monitorear y Revisar SGSI 2) Verificar controles implementados 3) Cumplimientos legales y técnicos * PDCA en ingles

56 Estrategia para implementar el SGSI en los procesos u Organización ENTREGABLES DEL PROYECTO: 1. Acta de Constitución 2. Declaración del Alcance 2. Plan de Gestión 3. Plan de G. Cambios 4. Plan de G. Comunic 5. Plan de G. Riesgos Patrocinador Gerente del Proyecto Equipo del Proyecto ENTREGABLES DEL PRODUCTO: 1. Documento de Política de Seguridad de la Información 2. Documento de identificación de los riesgos. 3. Informe de la Identificación y evaluación el tratamiento de los riesgos. 4. Análisis de Brechas. 5. Procedimientos para actualizar el manual de Seguridad Stakeholders VALOR AGREGADO: Herramientas para la Implementación y Gestión

57 Entregables de la NTP-ISO/IEC ( Documentos ) Política de Seguridad Institucional Análisis de riesgos Análisis de Riesgos Vs. NTP-ISO/IEC (Brecha) Plan Implementació n de los controles de seguridad Implementación Gradual y Priorizada

58 Importancia de la seguridad Muchas organizaciones tienen políticas de seguridad, la mayoría de las mismas incluso entrenan a sus funcionarios y empleados, pero muy pocas implantan una cultura de conciencia en seguridad que fomenta la identificación y reporte de problemas de seguridad.

59 La Seguridad Informática es Fácil: Con el 20% de esfuerzo se puede lograr el 80% de resultados Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

60 Todo intento por formalizar cualquier tarea o aspecto relacionado con la seguridad debe tratar como mínimo de responder a tres preguntas: Qué: objetivo, requisito o regulación que se quiere satisfacer o cumplir (lo que hay que lograr). Quién: responsable de la tarea o encargado de que se cumpla (el encargado de hacerlo posible). Cómo: descripción de las actividades que darán con la consecución del objetivo o requisito (lo que haya que hacer para conseguirlo).

61 NO OLVIDAR.. La Seguridad es un Proceso Continuo ALERTAR PROTEGER CONTROL PROACTIVO ADMINISTRAR RESPONDER

62 Muchas gracias..

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

RESOLUCION MINISTERIAL Nº 141-2013-MINAM. Visto, el Memorando Nº 017-2013-MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y,

RESOLUCION MINISTERIAL Nº 141-2013-MINAM. Visto, el Memorando Nº 017-2013-MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y, Aprueban Disposiciones para conducir el Registro de Certificaciones Ambientales, en el marco del Sistema Nacional de Evaluación de Impacto Ambiental - SEIA RESOLUCION MINISTERIAL Nº 141-2013-MINAM Lima,

Más detalles

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05 Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con

Más detalles

4.2 Mecanismos de consulta. Recomendación

4.2 Mecanismos de consulta. Recomendación Complemento respuesta institucional Chile sobre Mecanismos para estimular la participación de la sociedad civil y de las organizaciones no gubernamentales en los esfuerzos destinados a prevenir la corrupción

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 MINTEL - Ministerio de Telecomunicaciones y de la Sociedad de la Información Subsecretaría de Inclusión Digital **Dirección de Acceso Universal PROYECTO: K005 MINTEL - ADMINISTRACIÓN MONITOREO Y REPORTES

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS Página: 1 de 10 1. OBJETIVO: Establecer las actividades para identificar los parámetros iniciales y para constituir las bases de un nuevo proyecto o fase de un proyecto existente que garanticen el cumplimiento

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

4. NIVEL TÉCNICO 4.1. TÉCNICO ADMINISTRATIVO 3124-15 IDENTIFICACIÓN 4.1.1. DESPACHO SUPERINTENDENTE 4.1.1.1. CONTROL INTERNO PROPÓSITO PRINCIPAL

4. NIVEL TÉCNICO 4.1. TÉCNICO ADMINISTRATIVO 3124-15 IDENTIFICACIÓN 4.1.1. DESPACHO SUPERINTENDENTE 4.1.1.1. CONTROL INTERNO PROPÓSITO PRINCIPAL Número de Página 408 4. NIVEL TÉCNICO 4.1. TÉCNICO ADMINISTRATIVO 3124-15 IDENTIFICACIÓN Nivel: Técnico. Denominación del Empleo: Técnico Administrativo Código: 3124 Grado: 15 No. de cargos: 6 Dependencia:

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección. Gestión del sitio web del SFE

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección. Gestión del sitio web del SFE Elaborado por: Prensa Nombre: Susana Hütt Herrera Fecha: 29/10/24. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección Revisado por: Coordinador comisión informática. Nombre:

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4. Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Asunto: Certificación Integral Gestión de Riesgos y Control Interno

Asunto: Certificación Integral Gestión de Riesgos y Control Interno Señores DEPOSITANTES DIRECTOS EMISORES ADMINISTRADORES Ciudad Asunto: Certificación Integral Gestión de Riesgos y Control Interno Respetados Señores: Deceval, comprometido con el mercado de capitales colombiano,

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Decreto Legislativo de fortalecimiento de la función criminalística policial

Decreto Legislativo de fortalecimiento de la función criminalística policial Decreto Legislativo de fortalecimiento de la función criminalística policial DECRETO LEGISLATIVO Nº 1219 EL PRESIDENTE DE LA REPÚBLICA POR CUANTO: Que, mediante Ley Nº 30336, Ley que delega en el Poder

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

INFRAESTRUCTURA DE DATOS ESPACIALES DEL PERÚ Y LA POLÍTICA SOBRE USO Y ACCESO A LA INFORMACIÓN GEOGRÁFICA DEL ESTADO

INFRAESTRUCTURA DE DATOS ESPACIALES DEL PERÚ Y LA POLÍTICA SOBRE USO Y ACCESO A LA INFORMACIÓN GEOGRÁFICA DEL ESTADO INFRAESTRUCTURA DE DATOS ESPACIALES DEL PERÚ Y LA POLÍTICA SOBRE USO Y ACCESO A LA INFORMACIÓN GEOGRÁFICA DEL ESTADO Qué es la ONGEI Ente Rector del Sistema Nacional de Informática Encargado de implementar

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD

Más detalles

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO Definiciones generales: Calidad: Se define en la Guía ISO/IEC 2 como la totalidad de rasgos y características de un producto o servicio, que conllevan

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Propuesta de la nueva Estructura Dirección de Estudios a Distancia

Propuesta de la nueva Estructura Dirección de Estudios a Distancia 2014 Propuesta de la nueva Estructura Dirección de Estudios a Distancia Propuesta de la nueva Estructura Administrativa de la Dirección de Estudios a Distancia (DEAD) con un nuevo Organigrama y Distribución

Más detalles

INSTITUCIÓN EDUCATIVA LA ESPERANZA. PROCEDIMIENTO DE COMPRAS 1. CARACTERIZACIÓN DEL PROCESO NOMBRE: PROCEDIMIENTO DE COMPRAS

INSTITUCIÓN EDUCATIVA LA ESPERANZA. PROCEDIMIENTO DE COMPRAS 1. CARACTERIZACIÓN DEL PROCESO NOMBRE: PROCEDIMIENTO DE COMPRAS CÓDIGO: A2-PR02 VERSIÓN: 1 PÁGINA 1 de 7 1. CARACTERIZACIÓN DEL PROCESO NOMBRE: OBJETIVO: Establecer los parámetros a seguir para la realización de las compras en la I.E. La Esperanza, optimizando los

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

El ABC de la revisión periódica de las instalaciones internas de gas

El ABC de la revisión periódica de las instalaciones internas de gas El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,

Más detalles