Diseño e implantación de un cuerpo normativo de Seguridad de la Información
|
|
- Joaquín Cuenca Macías
- hace 8 años
- Vistas:
Transcripción
1 Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es
2 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
3 SIA en el mercado de la Seguridad de la Información Compañía española fundada en años de experiencia en Seguridad de la Información. Certificación UNE 502 por AENOR (ISO 200). +45 consultores especialistas en Seguridad de la Información, formados en las mejores prácticas en seguridad y con certificaciones reconocidas: CISA, CISSP, CISM, CEH, ITIL, PRINCE2, AUDITORES SGSI. Tiger Team de reconocido prestigio (54.es). SIA es una referencia de primer orden a nivel nacional en trabajos relacionados con la seguridad de la información, líder en el número de consultorías, proyectos y servicios de seguridad realizados Resultados con enfoque pragmático gracias al complemento de la experiencia de SIA en la puesta en marcha de infraestructuras de seguridad. Cultura corporativa basada en la especialización y en la orientación al cliente.
4 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
5 Planteamiento de necesidades Sabemos cómo estamos?. Qué riesgos tenemos?. Cómo priorizamos las acciones de mejora?. Sabemos medir el estado de la seguridad?. Cómo rentabilizo mis inversiones?. Cómo defino mi(s) política(s)?. Quién es responsable de qué?. Está alineada la estrategia de seguridad con los objetivos del negocio?. Cómo defino el ROI?.
6 Qué entendemos por Seguridad Garantizar AUTENTICIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUDITABILIDAD de la información Evitar su DESTRUCCIÓN MODIFICACIÓN REVELACIÓN Prevención Detección Recuperación Reducir PÉRDIDA RIESGO DE PÉRDIDA Basada en los criterios del Estándar Internacional ISO/IEC 2002:2005
7 Haga clic para modificar Dónde el estilo tener en de cuenta título la del seguridad? patrón Administradores Directivos File & Print En todas partes... Pasarela SMTP Internet Extranet RTB Dominio de clientes WWW Líneas dedicadas Usuarios Backend/CPD Otros servidores Servidor de aplicaciones BBDD Autenticación
8 Qué Haga clic para modificar el estilo de título necesitamos?.. del patrón Diagnóstico de seguridad. Análisis y gestión de riesgos. Plan Integral de Seguridad. Plan Estratégico de Seguridad. Plan de Seguridad. Plan Director de Seguridad.... Sistema de la Seguridad (SGSI) En definitiva.... Un sistema basado en normativas y estándares reconocidos que sea aplicable, mantenible y evaluable en la operación del día a día y que permita obtener la Certificación.
9 Cómo desarrollo el Marco Normativo? Política de Seguridad ISO 2002 Objetivos de Negocio Normas y Procedimientos Modelo SGSI Métrica s Inventario de Activ os CON LA AYUDA DE SIA s Controle UNE-ISO/IEC 200 Mejora Continua
10 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
11 Definición de un SGSI. Establecimiento del Marco Normativo Un Marco normativo de la Seguridad de la Información comprende: La política de Seguridad La estructura organizativa Los procedimientos Los procesos Los recursos necesarios Los Planes de Formación Alinea la Seguridad de la Información, con los Planes Estratégicos de la Organización. Es la herramienta que dispone la Dirección para implantar las políticas y objetivos de Seguridad de la Información. Establece el ciclo de mejora continua de la la Seguridad de la Información. Adecua a las necesidades y requerimientos legales y establece los procedimientos para su continua actualización.
12 Ventajas y objetivos del SGSI Establecimiento de una metodología de seguridad clara y estructurada. Reducción n de los riesgos y reacción temprana ante ataques. Automatización de actividades de SI (Workflows, procedimientos). Incremento de la concienciación respecto a la seguridad de la Información. La seguridad de la información queda alineada con la estrategia de la organización y con normas y buenas prácticas reconocidas. Garantiza el valor añadidoa adido de las actividades de seguridad así como de la inversión realizada (ROI). Conformidad con los requisitos legales. Reconocimiento y mejora de la imagen corporativa (Aumento de Confianza). Mejora de la gestión de la continuidad del negocio. Incorpora actividades para la mejora continua (procesos y actividades de revisión, auditorias, etc).
13 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
14 Modelo PDCA de un SGSI. Motor del Marco Normativo Requerimientos de Seguridad de la Información ÁREAS INVOLUCRADAS Planificación y Diseño PLAN Operación y ejecución ACT UNE-ISO/IEC 99:2002 DO Mejora continua ÁREAS INVOLUCRADAS CHECK Revisión y Auditoría la Seguridad de la Información Fuente: ISO 900 UNE 502
15 Interacción ISO 200 vs ISO 2002 ISO/IEC 2002:2005 Política de Seguridad. Aspectos Organización para la Seguridad. Clasificación y control de activos. Seguridad ligada al personal. Seguridad física y del entorno. Comunicaciones y Operaciones. Control de Accesos. Desarrollo y Mantenimiento de sistemas. Incidencias de Seguridad Continuidad del negocio. Conformidad. secciones 6 Objetivos de Seguridad Controles UNE-ISO/IEC 200:200 Modelo de Gestión SGSI
16 METODOLOGÍA Arranque Identificación Diagnóstico Plan Implantación Gestión Definir alcance Conocimiento del Entorno y Análisis Info. Identificar Amenazas y Vulnerabilidades PLAN DE PROYECTOS CUADRO DE MANDO Adoptar acciones Correctivas Definición De Hitos Entrevistas CONTRASTE Cumplimiento UNE/ISO 99 MARCO NORMATIVO REGISTROS Adoptar acciones preventivas Planificación de Entrevistas Divulgación y Petición Información INVENTARIO Identificación y Valoración de Activos ANÁLISIS DE RIESGOS Recomendación y Selección de Controles ORGANIZACIÓN DE SEGURIDAD FORMACIÓN Y DIVULGACIÓN REVISIONES AUDITORIAS ACT PLAN Modelo PDCA UNE-ISO/IEC 200 DO CHECK Análisis y Definición IMPLANTACIÓN Impl. Gestión
17 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
18 Organigrama Plantilla Cuadro de Mando de Clasificación concienciación concienciación Concienciación Obligaciones concienciación Protección de Sistemas de Usuario Obligaciones 0. Procedimie nto Recuperaci ón Fallos 0.2. Instalación, Implantación y Distribución de Software Antivirus 0.2 Control de Software Protección contra Software malicioso 0.2. Licencias IDS 0.5 Seguridad del Correo Electrónico 0.5. Seguridad del Correo Electrónico Servidores Públicos 0.. Baja de Soportes 0. Soportes 0..2 Distribución de Soportes Pase a Producción Aplicaciones Revisión de Logs 0.4 Operación Mantenimiento Seguro la Capacidad y Rendimiento del Sistema cambios Planes de Implantación Servidores 0.6. Copias de Respaldo, Recuperació n y pruebas 0.6 Copias Respaldo y Recuperación Revisión de Logs Backup y restore de servidores en producción. Seguridad en Redes y Comunic... Firewalls... Revisión de Logs.2 Admon.. SS.OO. POS.. Administració n de cuentas de usuario. Usuarios 8. Funciones Obligaciones Personal..2 Accesos.5 Gestión Accesos Remotos.5.Gestió n de Accesos Remotos Internos.5.2 Accesos Remotos Redes de Clientes 2. Análisis de software de terceros 2.2 Especifi. Requerimientos seguridad.. Incidencias Lógicas. Incidencias Seguridad Plantilla Informes de Incidencias..2 Incidencias Físicas Aspectos clave para implantar un Marco Normativo Compromiso y apoyo de la dirección de la Organización. Compromiso del usuario y formación. Compromiso de mejora continua. Establecimiento de políticas y normas. Organización y comunicaciones. Integración del Marco Normativo en la Organización. Política de Seguridad Política de Seguridad Alcance y diseño del Proyecto 5 Política de seguridad 5 6 Organización de la Seguridad de la Información activos 8 Seguridad relacionada con los recursos humanos 9 Seguridad física y del entorno 0 Control de comunicaciones acceso y operaciones 2 Adquisición, desarrollo y mantenimiento incidentes de sistemas..2 AARR. Actas reunión 5. Definición SGSI 5.2 Control y Gestión Documental 5. Índice Marco Normativo 6.2 Contratació n de Acceso de Terceros 6. Modelo Organizativ o. Inventario Activos.2 Clasificació n y Tratamiento Información 8. Contratació n de personal 8.2 Plan 8. Funciones Personal 8.4 Plan de Formación 8. Funciones Personal 9.2 Protección del Medio Físico 9. Control de Acceso Físico 2 Cifrado de la Información Plan de Selección Presentación Acción Objetivos de Arranque Control del Proyecto AARR Diagrama del Intrínseco Proceso Proceso Seleccionado.2.0. Revisión del Análisis de Riesgos Revisión Periódica Política Seguridad 6.2. Identificación Riesgo por Acceso Terceros RRHH Consultoría QMI.2. Tratamiento Técnico de la Información.2.0. Revisión Periódica Clasificación Activos 8.2. Presentación Plan de Usuarios Presentación plan de Directivos 8.2. Carteles y material de 9.2. Instalación de Equipos de Usuario Protección de Sistemas Críticos y CPDs Protección de Sistemas de Terceros Protección de Sistemas Móviles y Remotos Cuadro de Mandos Gráficos auxiliares del AARR Planificación de Entrevistas Guiones de Plantilla Entrevistas y Actas de Check-List Reunión Explotación Legal Planning Plan Concienciaci ón Pendiente 4 Revisado 2 Iniciado 5 Modificándose Pendiente Revisión 6 Pendiente Aprobación Aprobado
19 Factores de Éxito La concienciación del empleado por la seguridad. Principal objetivo a conseguir. Realización de comités de dirección con descubrimiento continuo de No conformidades o acciones de mejora. Creación de un sistema de gestión n de incidencias que recoja notificaciones continuas por parte de los usuarios (Los incidentes de seguridad deben se reportados y analizados). La seguridad absoluta NO existe, se trata de reducir el riesgo a niveles aceptables. La seguridad no es un proyecto, es una actividad continua y el programa de protección requiere el soporte de la Organización para tener éxito. La Seguridad debe ser inherente a los procesos de Informática y del negocio.
20 Riesgos Exceso de tiempos de Implantación (Costos). Temor ante el cambio (Resistencia). Discrepancias en los comités de dirección. Planes de formación inadecuados. Calendario de revisiones que no se puedan cumplir. Definición poco clara del alcance. Exceso de medidas técnicas vs formación y concienciación. Falta de comunicación de los progresos al personal de la organización.
21 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro
22 Y para el futuro?... La Seguridad de los SI es un proceso. No es un producto
23 GRACIAS Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA
Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005
Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesRESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)
RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA
ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesModulo III: Metodologías - ISO 27001 con MOSS
Modulo III: Metodologías - ISO 27001 con MOSS Félix Gil Drtor. General Únete al foro en: Qué vamos a ver en 10 Reflexiones Previas Solución a nuestras preguntas Planteamiento del Proyecto del que nace
Más detallesLABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesempresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Más detallesSoftware y servicios de gestión jurídica
Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesPROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013
de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesServicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información
Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com
Más detallesProtección del Patrimonio Tecnológico
Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPOLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesGIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión
GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN
Más detallesImplantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI) JIAP 2011 1 Gabriel Fernández unit-iso@unit.org.uy AGENDA CONCEPTO DE SEGURIDAD
Más detallesUNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS
UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesprocedimiento general
procedimiento general Gestión de estándares de seguridad y salud Código: PG.00043.GN Edición: 1 Elaborado Revisado Aprobado Responsable Dirección de Prevención, Salud, Medio Ambiente y Aseguramiento de
Más detallesActualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones
Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesREFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.
REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos
Más detallesDOSSIER DE PRESENTACIÓN CONSULTORÍA EN IMPLANTACIÓN DE SISTEMAS DE GESTIÓN NORMATIVIZADOS
Paseo de Ronda, 26-1º 15011 A Coruña T: 981 145 333 F: 881 240 926 DOSSIER DE PRESENTACIÓN CONSULTORÍA EN IMPLANTACIÓN DE SISTEMAS DE GESTIÓN NORMATIVIZADOS Velázquez Moreno, 29 4º 36202 Vigo T: 986 119
Más detallesUnidad 5: ISO 22301. 0. Introducción y objetivos
Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCSTIC 2011. Madrid, 20 de Septiembre 2011. Universidad Pontificia de Comillas. Patronos:
Madrid, 20 de Septiembre 2011 Universidad Pontificia de Comillas Patronos: Gobierno de TI con modelo Patrocinadores de Outsourcing: caso práctico José Antonio Paso Departamento de Sistemas y Tecnologías
Más detallesISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.
ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de
Más detallesGestión Avanzada 9004. Gestión para el éxito sostenido de una organización UNE EN ISO 9004
Gestión Avanzada 9004 Gestión para el éxito sostenido de una organización UNE EN ISO 9004 1 Relación n entre ISO 9001/9004 ISO 9004 Directrices para la Mejora ISO 9001 Requisitos Satisfacción del Cliente
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesPablo Aretxabala Pellón Visesako Zuzendari Nagusia. Presentación 3
Desde VISESA llevamos ya bastante tiempo implicados seriamente en pos de la excelencia en nuestra gestión, tal y como lo atestigua la Q de Plata obtenida en 2005. La razón de esta búsqueda incesante de
Más detallesISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.
ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio
Más detallesSistemas de Gestión Medioambiental
Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistema por el que una organización controla las actividades, productos y procesos que causan, o podrían causar, impactos ambientales
Más detallesMaría Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales
Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesINVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS
INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización
Más detallesSeguimiento a las recomendaciones del Auditor Interno Jefe para el año que finalizó el 31 de diciembre de 2012
CENTRO INTERNACIONAL DE FORMACIÓN DE LA OIT Consejo del Centro 75. a reunión, Turín, 17-18 de octubre de 2013 CC 75/5/4 PARA INFORMACIÓN QUINTO PUNTO DEL ORDEN DEL DÍA Seguimiento a las recomendaciones
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesCertificación ISO 27001 - Preparación
Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear
Más detallesSistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001. Victor Rosillo. 14/05/2013 Evento Lima 2013 Victor Rosillo
Sistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001 Victor Rosillo TÜV Rheinland en el Mundo El Grupo TÜV Rheinland es una entidad líder en servicios técnicos a nivel mundial. Desde
Más detallesCONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)
CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la
Más detallesInnova&SGESTIÓN. Sistema de gestión integral para su organización
Innova&SGESTIÓN Sistema de gestión integral para su organización SGestión Sgestión es la solución que permite gestionar la centro educativo de una forma eficaz, fácil y excelente garantizando un estándar
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesMáster Profesional. Máster en Seguridad de la Información y las Comunicaciones
Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesTan sencillo como el papel y con el poder de la tecnología
Tan sencillo como el papel y con el poder de la tecnología Quienes somos Un equipo con amplia trayectoria y respaldo, cuya misión es: Facilitar la Automatización de los procesos documentales y administrativos
Más detallesSERVICIOS DE CONSULTORÍA DE ITIL
Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 1_Tema 2: Administración de Proyectos de TI U.N.Sa. Facultad de Cs. Económicas SIG 2016 UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN UNIDAD 1:
Más detallesLA AUDITORÍA DE SEGURIDAD DEL ENS
LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 10 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. MODELO DE TRABAJO 3. RESUMEN SERVICIOS 4. SISTEMAS DE GESTIÓN DE CALIDAD 5. MÉTODO DE TRABAJO 6. CONTÁCTAR Página 2
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesSERVICIO GAP ASSESSMENT BASADO EN LA NUEVA ISO 27001:2013. www.sigea.es
SERVICIO GAP ASSESSMENT BASADO EN LA NUEVA ISO 27001:2013 www.sigea.es Descripción del análisis Diferencias con una auditoría Fases, actividades y equipo de trabajo Contacto DESCRIPCIÓN DEL ANÁLISIS GAP
Más detallesCómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?
Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesMejora de la flexibilidad laboral y de la productividad en el sector industrial
www.pwc.es Mejora de la flexibilidad laboral y de la productividad en el sector industrial Aportamos el valor que necesitas El absentismo y la poca flexibilidad laboral, dos problemas de negocio en el
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesMinisterio de Relaciones Exteriores República de Colombia
Página 1 de 8 Fecha de Vigencia: 28 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesBITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz
1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detalles