Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño e implantación de un cuerpo normativo de Seguridad de la Información"

Transcripción

1 Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es

2 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

3 SIA en el mercado de la Seguridad de la Información Compañía española fundada en años de experiencia en Seguridad de la Información. Certificación UNE 502 por AENOR (ISO 200). +45 consultores especialistas en Seguridad de la Información, formados en las mejores prácticas en seguridad y con certificaciones reconocidas: CISA, CISSP, CISM, CEH, ITIL, PRINCE2, AUDITORES SGSI. Tiger Team de reconocido prestigio (54.es). SIA es una referencia de primer orden a nivel nacional en trabajos relacionados con la seguridad de la información, líder en el número de consultorías, proyectos y servicios de seguridad realizados Resultados con enfoque pragmático gracias al complemento de la experiencia de SIA en la puesta en marcha de infraestructuras de seguridad. Cultura corporativa basada en la especialización y en la orientación al cliente.

4 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

5 Planteamiento de necesidades Sabemos cómo estamos?. Qué riesgos tenemos?. Cómo priorizamos las acciones de mejora?. Sabemos medir el estado de la seguridad?. Cómo rentabilizo mis inversiones?. Cómo defino mi(s) política(s)?. Quién es responsable de qué?. Está alineada la estrategia de seguridad con los objetivos del negocio?. Cómo defino el ROI?.

6 Qué entendemos por Seguridad Garantizar AUTENTICIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUDITABILIDAD de la información Evitar su DESTRUCCIÓN MODIFICACIÓN REVELACIÓN Prevención Detección Recuperación Reducir PÉRDIDA RIESGO DE PÉRDIDA Basada en los criterios del Estándar Internacional ISO/IEC 2002:2005

7 Haga clic para modificar Dónde el estilo tener en de cuenta título la del seguridad? patrón Administradores Directivos File & Print En todas partes... Pasarela SMTP Internet Extranet RTB Dominio de clientes WWW Líneas dedicadas Usuarios Backend/CPD Otros servidores Servidor de aplicaciones BBDD Autenticación

8 Qué Haga clic para modificar el estilo de título necesitamos?.. del patrón Diagnóstico de seguridad. Análisis y gestión de riesgos. Plan Integral de Seguridad. Plan Estratégico de Seguridad. Plan de Seguridad. Plan Director de Seguridad.... Sistema de la Seguridad (SGSI) En definitiva.... Un sistema basado en normativas y estándares reconocidos que sea aplicable, mantenible y evaluable en la operación del día a día y que permita obtener la Certificación.

9 Cómo desarrollo el Marco Normativo? Política de Seguridad ISO 2002 Objetivos de Negocio Normas y Procedimientos Modelo SGSI Métrica s Inventario de Activ os CON LA AYUDA DE SIA s Controle UNE-ISO/IEC 200 Mejora Continua

10 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

11 Definición de un SGSI. Establecimiento del Marco Normativo Un Marco normativo de la Seguridad de la Información comprende: La política de Seguridad La estructura organizativa Los procedimientos Los procesos Los recursos necesarios Los Planes de Formación Alinea la Seguridad de la Información, con los Planes Estratégicos de la Organización. Es la herramienta que dispone la Dirección para implantar las políticas y objetivos de Seguridad de la Información. Establece el ciclo de mejora continua de la la Seguridad de la Información. Adecua a las necesidades y requerimientos legales y establece los procedimientos para su continua actualización.

12 Ventajas y objetivos del SGSI Establecimiento de una metodología de seguridad clara y estructurada. Reducción n de los riesgos y reacción temprana ante ataques. Automatización de actividades de SI (Workflows, procedimientos). Incremento de la concienciación respecto a la seguridad de la Información. La seguridad de la información queda alineada con la estrategia de la organización y con normas y buenas prácticas reconocidas. Garantiza el valor añadidoa adido de las actividades de seguridad así como de la inversión realizada (ROI). Conformidad con los requisitos legales. Reconocimiento y mejora de la imagen corporativa (Aumento de Confianza). Mejora de la gestión de la continuidad del negocio. Incorpora actividades para la mejora continua (procesos y actividades de revisión, auditorias, etc).

13 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

14 Modelo PDCA de un SGSI. Motor del Marco Normativo Requerimientos de Seguridad de la Información ÁREAS INVOLUCRADAS Planificación y Diseño PLAN Operación y ejecución ACT UNE-ISO/IEC 99:2002 DO Mejora continua ÁREAS INVOLUCRADAS CHECK Revisión y Auditoría la Seguridad de la Información Fuente: ISO 900 UNE 502

15 Interacción ISO 200 vs ISO 2002 ISO/IEC 2002:2005 Política de Seguridad. Aspectos Organización para la Seguridad. Clasificación y control de activos. Seguridad ligada al personal. Seguridad física y del entorno. Comunicaciones y Operaciones. Control de Accesos. Desarrollo y Mantenimiento de sistemas. Incidencias de Seguridad Continuidad del negocio. Conformidad. secciones 6 Objetivos de Seguridad Controles UNE-ISO/IEC 200:200 Modelo de Gestión SGSI

16 METODOLOGÍA Arranque Identificación Diagnóstico Plan Implantación Gestión Definir alcance Conocimiento del Entorno y Análisis Info. Identificar Amenazas y Vulnerabilidades PLAN DE PROYECTOS CUADRO DE MANDO Adoptar acciones Correctivas Definición De Hitos Entrevistas CONTRASTE Cumplimiento UNE/ISO 99 MARCO NORMATIVO REGISTROS Adoptar acciones preventivas Planificación de Entrevistas Divulgación y Petición Información INVENTARIO Identificación y Valoración de Activos ANÁLISIS DE RIESGOS Recomendación y Selección de Controles ORGANIZACIÓN DE SEGURIDAD FORMACIÓN Y DIVULGACIÓN REVISIONES AUDITORIAS ACT PLAN Modelo PDCA UNE-ISO/IEC 200 DO CHECK Análisis y Definición IMPLANTACIÓN Impl. Gestión

17 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

18 Organigrama Plantilla Cuadro de Mando de Clasificación concienciación concienciación Concienciación Obligaciones concienciación Protección de Sistemas de Usuario Obligaciones 0. Procedimie nto Recuperaci ón Fallos 0.2. Instalación, Implantación y Distribución de Software Antivirus 0.2 Control de Software Protección contra Software malicioso 0.2. Licencias IDS 0.5 Seguridad del Correo Electrónico 0.5. Seguridad del Correo Electrónico Servidores Públicos 0.. Baja de Soportes 0. Soportes 0..2 Distribución de Soportes Pase a Producción Aplicaciones Revisión de Logs 0.4 Operación Mantenimiento Seguro la Capacidad y Rendimiento del Sistema cambios Planes de Implantación Servidores 0.6. Copias de Respaldo, Recuperació n y pruebas 0.6 Copias Respaldo y Recuperación Revisión de Logs Backup y restore de servidores en producción. Seguridad en Redes y Comunic... Firewalls... Revisión de Logs.2 Admon.. SS.OO. POS.. Administració n de cuentas de usuario. Usuarios 8. Funciones Obligaciones Personal..2 Accesos.5 Gestión Accesos Remotos.5.Gestió n de Accesos Remotos Internos.5.2 Accesos Remotos Redes de Clientes 2. Análisis de software de terceros 2.2 Especifi. Requerimientos seguridad.. Incidencias Lógicas. Incidencias Seguridad Plantilla Informes de Incidencias..2 Incidencias Físicas Aspectos clave para implantar un Marco Normativo Compromiso y apoyo de la dirección de la Organización. Compromiso del usuario y formación. Compromiso de mejora continua. Establecimiento de políticas y normas. Organización y comunicaciones. Integración del Marco Normativo en la Organización. Política de Seguridad Política de Seguridad Alcance y diseño del Proyecto 5 Política de seguridad 5 6 Organización de la Seguridad de la Información activos 8 Seguridad relacionada con los recursos humanos 9 Seguridad física y del entorno 0 Control de comunicaciones acceso y operaciones 2 Adquisición, desarrollo y mantenimiento incidentes de sistemas..2 AARR. Actas reunión 5. Definición SGSI 5.2 Control y Gestión Documental 5. Índice Marco Normativo 6.2 Contratació n de Acceso de Terceros 6. Modelo Organizativ o. Inventario Activos.2 Clasificació n y Tratamiento Información 8. Contratació n de personal 8.2 Plan 8. Funciones Personal 8.4 Plan de Formación 8. Funciones Personal 9.2 Protección del Medio Físico 9. Control de Acceso Físico 2 Cifrado de la Información Plan de Selección Presentación Acción Objetivos de Arranque Control del Proyecto AARR Diagrama del Intrínseco Proceso Proceso Seleccionado.2.0. Revisión del Análisis de Riesgos Revisión Periódica Política Seguridad 6.2. Identificación Riesgo por Acceso Terceros RRHH Consultoría QMI.2. Tratamiento Técnico de la Información.2.0. Revisión Periódica Clasificación Activos 8.2. Presentación Plan de Usuarios Presentación plan de Directivos 8.2. Carteles y material de 9.2. Instalación de Equipos de Usuario Protección de Sistemas Críticos y CPDs Protección de Sistemas de Terceros Protección de Sistemas Móviles y Remotos Cuadro de Mandos Gráficos auxiliares del AARR Planificación de Entrevistas Guiones de Plantilla Entrevistas y Actas de Check-List Reunión Explotación Legal Planning Plan Concienciaci ón Pendiente 4 Revisado 2 Iniciado 5 Modificándose Pendiente Revisión 6 Pendiente Aprobación Aprobado

19 Factores de Éxito La concienciación del empleado por la seguridad. Principal objetivo a conseguir. Realización de comités de dirección con descubrimiento continuo de No conformidades o acciones de mejora. Creación de un sistema de gestión n de incidencias que recoja notificaciones continuas por parte de los usuarios (Los incidentes de seguridad deben se reportados y analizados). La seguridad absoluta NO existe, se trata de reducir el riesgo a niveles aceptables. La seguridad no es un proyecto, es una actividad continua y el programa de protección requiere el soporte de la Organización para tener éxito. La Seguridad debe ser inherente a los procesos de Informática y del negocio.

20 Riesgos Exceso de tiempos de Implantación (Costos). Temor ante el cambio (Resistencia). Discrepancias en los comités de dirección. Planes de formación inadecuados. Calendario de revisiones que no se puedan cumplir. Definición poco clara del alcance. Exceso de medidas técnicas vs formación y concienciación. Falta de comunicación de los progresos al personal de la organización.

21 Agenda Quién es SIA Antecedentes Definición y Objetivos de un Marco Normativo Nuestro modelo Aspectos Clave Integración con el futuro

22 Y para el futuro?... La Seguridad de los SI es un proceso. No es un producto

23 GRACIAS Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Modulo III: Metodologías - ISO 27001 con MOSS

Modulo III: Metodologías - ISO 27001 con MOSS Modulo III: Metodologías - ISO 27001 con MOSS Félix Gil Drtor. General Únete al foro en: Qué vamos a ver en 10 Reflexiones Previas Solución a nuestras preguntas Planteamiento del Proyecto del que nace

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Software y servicios de gestión jurídica

Software y servicios de gestión jurídica Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN

Más detalles

Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI)

Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI) INSTITUTO URUGUAYO DE NORMAS TECNICAS Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI) JIAP 2011 1 Gabriel Fernández unit-iso@unit.org.uy AGENDA CONCEPTO DE SEGURIDAD

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

procedimiento general

procedimiento general procedimiento general Gestión de estándares de seguridad y salud Código: PG.00043.GN Edición: 1 Elaborado Revisado Aprobado Responsable Dirección de Prevención, Salud, Medio Ambiente y Aseguramiento de

Más detalles

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C. REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos

Más detalles

DOSSIER DE PRESENTACIÓN CONSULTORÍA EN IMPLANTACIÓN DE SISTEMAS DE GESTIÓN NORMATIVIZADOS

DOSSIER DE PRESENTACIÓN CONSULTORÍA EN IMPLANTACIÓN DE SISTEMAS DE GESTIÓN NORMATIVIZADOS Paseo de Ronda, 26-1º 15011 A Coruña T: 981 145 333 F: 881 240 926 DOSSIER DE PRESENTACIÓN CONSULTORÍA EN IMPLANTACIÓN DE SISTEMAS DE GESTIÓN NORMATIVIZADOS Velázquez Moreno, 29 4º 36202 Vigo T: 986 119

Más detalles

Unidad 5: ISO 22301. 0. Introducción y objetivos

Unidad 5: ISO 22301. 0. Introducción y objetivos Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

CSTIC 2011. Madrid, 20 de Septiembre 2011. Universidad Pontificia de Comillas. Patronos:

CSTIC 2011. Madrid, 20 de Septiembre 2011. Universidad Pontificia de Comillas. Patronos: Madrid, 20 de Septiembre 2011 Universidad Pontificia de Comillas Patronos: Gobierno de TI con modelo Patrocinadores de Outsourcing: caso práctico José Antonio Paso Departamento de Sistemas y Tecnologías

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

Gestión Avanzada 9004. Gestión para el éxito sostenido de una organización UNE EN ISO 9004

Gestión Avanzada 9004. Gestión para el éxito sostenido de una organización UNE EN ISO 9004 Gestión Avanzada 9004 Gestión para el éxito sostenido de una organización UNE EN ISO 9004 1 Relación n entre ISO 9001/9004 ISO 9004 Directrices para la Mejora ISO 9001 Requisitos Satisfacción del Cliente

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Pablo Aretxabala Pellón Visesako Zuzendari Nagusia. Presentación 3

Pablo Aretxabala Pellón Visesako Zuzendari Nagusia. Presentación 3 Desde VISESA llevamos ya bastante tiempo implicados seriamente en pos de la excelencia en nuestra gestión, tal y como lo atestigua la Q de Plata obtenida en 2005. La razón de esta búsqueda incesante de

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Sistemas de Gestión Medioambiental

Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistema por el que una organización controla las actividades, productos y procesos que causan, o podrían causar, impactos ambientales

Más detalles

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización

Más detalles

Seguimiento a las recomendaciones del Auditor Interno Jefe para el año que finalizó el 31 de diciembre de 2012

Seguimiento a las recomendaciones del Auditor Interno Jefe para el año que finalizó el 31 de diciembre de 2012 CENTRO INTERNACIONAL DE FORMACIÓN DE LA OIT Consejo del Centro 75. a reunión, Turín, 17-18 de octubre de 2013 CC 75/5/4 PARA INFORMACIÓN QUINTO PUNTO DEL ORDEN DEL DÍA Seguimiento a las recomendaciones

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Certificación ISO 27001 - Preparación

Certificación ISO 27001 - Preparación Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear

Más detalles

Sistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001. Victor Rosillo. 14/05/2013 Evento Lima 2013 Victor Rosillo

Sistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001. Victor Rosillo. 14/05/2013 Evento Lima 2013 Victor Rosillo Sistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001 Victor Rosillo TÜV Rheinland en el Mundo El Grupo TÜV Rheinland es una entidad líder en servicios técnicos a nivel mundial. Desde

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

Innova&SGESTIÓN. Sistema de gestión integral para su organización

Innova&SGESTIÓN. Sistema de gestión integral para su organización Innova&SGESTIÓN Sistema de gestión integral para su organización SGestión Sgestión es la solución que permite gestionar la centro educativo de una forma eficaz, fácil y excelente garantizando un estándar

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Tan sencillo como el papel y con el poder de la tecnología

Tan sencillo como el papel y con el poder de la tecnología Tan sencillo como el papel y con el poder de la tecnología Quienes somos Un equipo con amplia trayectoria y respaldo, cuya misión es: Facilitar la Automatización de los procesos documentales y administrativos

Más detalles

SERVICIOS DE CONSULTORÍA DE ITIL

SERVICIOS DE CONSULTORÍA DE ITIL Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 1_Tema 2: Administración de Proyectos de TI U.N.Sa. Facultad de Cs. Económicas SIG 2016 UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN UNIDAD 1:

Más detalles

LA AUDITORÍA DE SEGURIDAD DEL ENS

LA AUDITORÍA DE SEGURIDAD DEL ENS LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 10 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. MODELO DE TRABAJO 3. RESUMEN SERVICIOS 4. SISTEMAS DE GESTIÓN DE CALIDAD 5. MÉTODO DE TRABAJO 6. CONTÁCTAR Página 2

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

SERVICIO GAP ASSESSMENT BASADO EN LA NUEVA ISO 27001:2013. www.sigea.es

SERVICIO GAP ASSESSMENT BASADO EN LA NUEVA ISO 27001:2013. www.sigea.es SERVICIO GAP ASSESSMENT BASADO EN LA NUEVA ISO 27001:2013 www.sigea.es Descripción del análisis Diferencias con una auditoría Fases, actividades y equipo de trabajo Contacto DESCRIPCIÓN DEL ANÁLISIS GAP

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Mejora de la flexibilidad laboral y de la productividad en el sector industrial

Mejora de la flexibilidad laboral y de la productividad en el sector industrial www.pwc.es Mejora de la flexibilidad laboral y de la productividad en el sector industrial Aportamos el valor que necesitas El absentismo y la poca flexibilidad laboral, dos problemas de negocio en el

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Ministerio de Relaciones Exteriores República de Colombia

Ministerio de Relaciones Exteriores República de Colombia Página 1 de 8 Fecha de Vigencia: 28 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles