Esquema Nacional de Seguridad. Y después qué?
|
|
- Natalia Pinto Aguilera
- hace 7 años
- Vistas:
Transcripción
1 Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012
2 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia 1
3 01 Resumen del R.D. 3/2010 Motivación. 2
4 Escenario 1: Administración tradicional Procesos de tramitación Características del soporte papel: Toda la información está sobre el soporte. El desplazamiento de la información es traslado del soporte. Ocupa un espacio físico. Es tangible. Soporte papel Archivadores Expedientes en papel Personas Ubicaciones físicas
5 Escenario 2: e-administración. Características del soporte electrónico: Poco espacio, mucha información. La velocidad de transmisión es mayor. Tiene METADATOS!. A priori no existe original y copia. Proces os Información Soporte papel Soporte electrónic o En tránsito Aplicaciones Usuarios Hardwar e red Desarrolladores Hardwar e Servidor Administradores Hardwar e red Archivo Proveedores Telecomunicaciones Proveedores Telecomunicaciones CPD Ubicaciones físicas Edificios
6 Entorno TI en constante aumento de complejidad Datos TI Tradicional Virtualización Cloud computing Soft Hard CPD
7 El soporte papel está controlado La seguridad jurídica del soporte papel está gestionada y vinculada al mundo FISICO: Registros de E/S Periciales caligráficas. Compulsas. Persona Documento en papel Expediente en papel Archivo en papel Sede física del Organismo La seguridad jurídica del papel está gestionada: Registros de E/S, periciales caligráficas. Compulsas. 6
8 Y la seguridad jurídica del mundo digital? Identificación y autenticación del ciudadano Comunicaciones y notificaciones electrónicas Sede electrónica Autor Documento electrónico Expediente electrónico Archivo electrónico 7
9 La seguridad jurídica es seguridad de la información. DISPONIBILIDAD CONFIDENCIALIDAD INTERRUPCIÓN INTERCEPTACIÓN MODIFICACIÓN FABRICACIÓN INTEGRIDAD AUTENTICACIÓN y TRAZABILIDAD
10 Qué proteger? (Cara a la AA.PP.) La e-administración incrementa los requisitos de seguridad. Disponibilidad: Servicios online= Servicios 24 x 7 x 365. Necesidad de garantizar continuidad de negocio. Confidencialidad: Las AA.PP. son también bancos de datos. Integridad: Veracidad de la información. Evidencia digital de transacciones. Autenticación: Demostrar la veracidad de la identidad de las partes (ciudadano y la propia Administración) para evitar suplantación
11 Qué garantizar? (Cara al ciudadano) Disponibilidad: Acceso 24 x 7 x 365 a datos en trámitación o copias. Conservación de documentos electrónicos tramitados (Conservación). Confidencialidad: Protección de la intimidad (Privacidad). Integridad: Que se garantice la corrección de la información aportada (Calidad de los datos). Autenticación: Tener garantías de la identificación correcta de la AA.PP. (Sede electrónica) Funcionamiento de los medios para la comprobación de la veracidad de la identidad.
12 01 Resumen del R.D. 3/2010 Contenido. 11
13 Pilares del R.D. 3/2010 ENS MISIÓN DEL ENS: GENERAR CONFIANZA EN EL USO DE LA TECNOLOGIA. OBJETIVOS: GARANTIZAR EL FUNCIONAMIENTO NORMAL DE LOS SERVICIOS TELEMÁTICOS Y EL CONTROL DE LA INFORMACIÓN. PROTEGER LA DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS ALMACENADOS O TRANSMITIDOS Y DE LOS SERVICIOS PROPORCIONADOS. ESTABLECER UN MARCO COMÚN QUE HAN DE GUIAR LA ACTUACIÓN DE LAS ADMINISTRACIONES PÚBLICAS EN MATERIA DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN.
14 Seguridad jurídica garantizada por legislación que regula la tecnología. Administración electrónica Protección de datos de carácter personal Ley 11/2007 (LAECSP) Firma electrónica Ley 15/1999 (LOPD) R.D. 1671/2009 (Desarrollo LAECSP) Ley 59/2003 (Firma-e) R.D. 1720/2007 (RMS-LOPD) R.D. 3/2010 (ENS) R.D. 4/2010 (ENI)
15 Medidas de seguridad a desplegar org Marco organizativo Quién lo hará? op Marco operacional op.pl Planificación op.acc Control de acceso op.exp Explotación op.ext Servicios externos Procesos de seguridad op.cont Continuidad del servicio op.mon Monitorización del sistema mp mp.if mp.per Medidas de protección Protección de las instalaciones e infraestructuras Gestión del personal Medidas concretas mp.eq mp.com mp.si mp.sw mp.info mp.s Protección de los equipos Protección de las comunicaciones Protección de los soportes de información Protección de las aplicaciones informáticas Protección de la información Protección de los servicios
16 Sistemas de información La categoría de un Sistema de información es la valoración de «Servicio» e «Información». Sistema de información de Gestión Información de alumnos Aplicación gestión expedientes Sede electrónica Web Registro telemático Correo electrónico Hardware servidores Red Troncal CPD-1 CPD-2 Contenido= Información Servicios para transportar el contenido
17 El plan de adecuación= Un análisis diferencial hacia el cumplimiento. 16
18 Despliegue de proyectos de puesta en marcha Número de tareas de cada proyecto y su estado ejecutado/pendiente del Plan de proyectos para lograr el cumplimiento. 17
19 Proyectos incluidos en el plan de adecuación La tipología de proyectos definidos en el Plan de Adecuación son los siguientes: [AJS]-Aspectos jurídicos relacionados con la seguridad [CAL]- Control de acceso lógico [DSA]-Desarrollo seguro de aplicaciones [FOR]-Formación y concienciación en materia de seguridad [GSA]- Gestión de soportes de almacenamiento [MNP]- Marco normativo y procedimental de seguridad [MOS]-Monitorización operativa de la seguridad [PCN]-Plan de continuidad de negocio [PFI]-Protección física de infraestructuras [POS]-Procesos de operación técnica de la seguridad 18
20 [AJS]-Aspectos jurídicos relacionados con la seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Elaboración de un procedimiento documentado de contratación de servicios externos que solicite al proveedor las características del servicio a prestar. Servicio. Plan de Adecuación LOPD o Servicio de análisis y redacción de los Planes de Adecuación a la LOPD necesarios para el cumplimiento legal por parte del cliente. Servicio. Auditoria Bienal Obligatoria RD 1720/2007 o Servicio de Auditoría Bienal Obligatoria recogida en el RD 1720/2007 para ficheros de nivel medio y alto. 19
21 [CAL]- Control de acceso lógico Servicio. Consultoría seguridad gestionada y centralizada o A través de una consultoría de los sistemas actuales del cliente, así como de las necesidades de servicio y funcionamiento existentes, se desarrollará un sistema de gestión y control del acceso implantado sobre: Sistemas de identificación y gestión de las credenciales centralizado Correlación de logs entre aplicaciones y sistemas Repositorio central seguro de credenciales y usuarios o Para la realización de la consultoría e implantación de sus resultados se deberá trabajar con los responsables de seguridad y sistemas de la Universidad. 20
22 [DSA]-Desarrollo seguro de aplicaciones Servicio. Auditoría de código. o Para conseguir aplicaciones seguras es necesario: Disponer de unas reglas de programación que permitan estudiar el código de forma rápida y efectiva Seguir unas reglas de diseño homogéneas compartidas por todos los programadores Documentar convenientemente cada uno de los procesos e interfaces entre aplicaciones o La auditoría de código permite comprobar las aplicaciones desarrolladas y certificar que dichas aplicaciones no esconden código malicioso, puertas traseras o errores de diseño que puedan convertirse en agujeros de seguridad. 21
23 [FOR]-Formación y concienciación en materia de seguridad Servicio. Formación y concienciación o Generación de Planes de formación y concienciación en Seguridad de la Información segmentados por perfiles de usuarios. Formación a usuarios Formación a responsables Formación a personal técnico 22
24 [GSA]- Gestión de soportes de almacenamiento Servicio. Gestión del almacenamiento y políticas de respaldo. o Este servicio se relaciona con las políticas de centros de respaldo y continuidad de negocio hasta llegar a considerarse parte de dicho plan. o El almacenamiento, así como las políticas de respaldo, deben estructurarse de acuerdo al plan de continuidad de negocio, esto es, tanto en las políticas de respaldo, replicación, custodia y recuperación. o Por tanto, este servicio será desarrollado en conjunto con el plan de continuidad de negocio y el plan de recuperación ante desastres 23
25 [MNP]- Marco normativo y procedimental de seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Política de Seguridad Autorizaciones sobre los Sistemas de Información Utilización de instalaciones Criptografía Paso a producción Medios y Soportes Comunicaciones Revisión del Análisis de Riesgos, 24
26 [MOS]-Monitorización operativa de la seguridad Servicio. Seguridad Gestionada. o La seguridad debe ser considerada como un servicio que debe ser mantenido y monitorizado de forma continuada. o Cualquier configuración de seguridad queda absolutamente desfasada y desprotegida si carece de una monitorización continua y una administración proactiva o Telefónica ofrece todos los componentes para desplegar y mantener todos los sistemas necesarios para realizar dicha monitorización en 24x7 o Además, la alta especialización del Centro de Seguridad de Telefónica permite realizar una administración proactiva llegando a corregir vulnerabilidades tan pronto como son descubiertas por los mismos fabricantes o por otros centros de seguridad internacionales. 25
27 [PCN]-Plan de continuidad de negocio Servicio. Plan de Recuperación ante Desastres o La redacción del Plan de Recuperación ante Desastres estructura el cumplimiento de las obligaciones de Continuidad de Negocio y de Continuidad de Servicio establecidas en el ENS. Análisis de Riesgos y BIA Redacción de los Planes de Recuperación Definición del Sistema de pruebas para validar el cumplimiento de los Planes de Recuperación Ejecución de las pruebas definidas en los Planes y documentación de los resultados. 26
28 [PFI]-Protección física de infraestructuras Servicio. Servicio de seguridad física gestionada. o En conjunción con las medidas actuales de seguridad física existentes en la universidad, y teniendo en cuenta los resultados de una auditoría de seguridad, se plantearían mejoras al sistema actual, pudiéndose configurar: Correlación logs físicos y lógicos Mejora de los elementos de seguridad física Unificación de la gestión de la seguridad Procesos automáticos ante determinados sucesos 27
29 [POS]-Procesos de operación técnica de la seguridad Servicio. Plan de seguridad. o Junto con el desarrollo del servicio de Seguridad Gestionada expuesto anteriormente, y formando parte de él, se realizarían las siguientes acciones: Establecimiento de unas tareas planificadas de revisión de la seguridad: logs, informes, etc.. Tareas de mantenimiento proactivas, orquestadas y dirigidas desde el Centro Especializado de Seguridad (SOC) de Telefónica Formación a los responsables de seguridad de la Universidad en todas las mejores prácticas y procesos necesarios para conseguir un plan de seguridad adecuado al ENS que dote a la Universidad de la mejor solución y procedimiento de seguridad de acuerdo a sus necesidades. 28
30 02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia. 29
31 Marco internacional de gestión de la seguridad UNE-ISO/IEC 27001:2005 R.D. 3/2010 ESQUEMA NACIONAL DE SEGURIDAD R.D. 1720/2007 RD LOPD Medida de seguridad Información de servicios e-administración Datos de carácter personal INFORMACIÓN
32 Aunar esfuerzos: ENS-RD1720-ISO MEDIDA DE SEGURIDAD GESTIÓN DE INCIDENTES Ejemplo de posibles relaciones y mapeos R.D. 3/2010 ENS op.exp.7. Gestión de incidencias RD. 1720/2007 ISO 27001:2005 Artículo 90. Registro de incidencias. Artículo 100. Registro de incidencias Comunicación de eventos y debilidades en la seguridad de la información Gestión de incidentes y mejoras en la seguridad de la información. POLITICA DE SEGURIDAD org.1 Política de seguridad org.2 Normativa de seguridad org.3 Procedimientos de seguridad Artículo 88. El documento de seguridad Política de seguridad de la información GESTIÓN DE EXTERNOS op.ext.1. Contratación y acuerdos de nivel de servicio Artículo 82. Encargado del tratamiento. Artículo 83. Prestaciones de servicios sin acceso a datos personales Terceros
33 Aplicación del ENS bajo modelo SGSI-ISO Definir la Política de Seguridad - Establecer categorías - Realizar el análisis de riesgos - Seleccionar los controles - Ejecutar el plan de gestión de riesgos - Implantar los controles - Adoptar acciones correctivas - Adoptar acciones preventivas - Realizar auditorias del ENS
34 Analogías entre ENS e ISO Establece el ciclo PDCA como eje de la gestión. Principios básicos. Artículo 5. La seguridad como un proceso integral. Artículo 9. Reevaluación periódica. Requisitos mínimos Artículo 26. Mejora continua del proceso de seguridad. Selección de medidas en base a riesgo. Capitulo X. CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN. ANEXO I. Categorías de los sistemas. ANEXO II. Medidas de seguridad. 33
35 SGSI para el cumplimiento ENS ENS SIN un SGSI, el cumplimiento es: 10% 20% 30% ENS CON un SGSI ya implantado, el cumplimiento aproximado habría sido: 51% 60% 70% 34
36 Pregunta en la FAQ del ENS del CCN-CERT Se debe desarrollar un SGSI formalizado y adecuado a las normas y buenas prácticas establecidas en estándares internacionales como, por ejemplo, ISO/IEC 27001? El ENS impulsa que debe haber una gestión continuada de la seguridad, necesaria para poder satisfacer al menos: Los principios a) Seguridad integral, b) Gestión de riesgos, e) Reevaluación periódica Y los requisitos mínimos: a) Organización e implantación del proceso de seguridad y o) Mejora continua del proceso de seguridad. Todas las actuaciones deben estar formalizadas permitiendo una auditoría. La norma ISO/IEC 27001, en resumen, especifica un sistema de gestión certificable. El ENS no exige específicamente que el sistema de gestión de la seguridad de la información sea el especificado por la norma ISO/IEC 27001, si bien éste es aplicable. En su caso corresponderá al auditor juzgar si su sustitución por otro sistema de gestión satisface los principios y requisitos mínimos exigidos por el ENS y permite verificar que la seguridad del sistema de información está efectivamente bajo control. La certificación de la conformidad con ISO/IEC NO es obligatoria en el ENS. 35
37 Sinergias de cumplimiento y gestión Con un sistema de gestión de la seguridad de la información, es viable la unificación del esfuerzo de gestión en un marco internacionalmente reconocido como es ISO Las sinergias en materia de seguridad entre el marco regulador (ENS y LOPD) e ISO permiten realizar el proceso de auditoría para evaluar en una única vez el cumplimiento de: R.D. 1720/2007, RDLOPD. R.D. 3/2010, ENS. UNE-ISO/IEC 27001:2007 ISO permite acreditar a la organización el cumplimiento certificando el sistema de gestión de la seguridad e indicarlo así en la Sede como distintivo de seguridad.
38
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesGUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001
GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 NOVIEMBRE 2013 Edita: Centro Criptológico Nacional, 2013 NIPO: 002-13-052-X Fecha de Edición: noviembre de 2013 José
Más detallesESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001
Guía de Seguridad de las TIC CCN-STIC 825 ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Noviembre 2013 Noviembre 2013 CCN-STIC-825 ENS Certificaciones 27001 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified
Más detallesDocumentos electrónicos y Archivo Digital. Consideraciones jurídicas
Documentos electrónicos y Archivo Digital. Consideraciones jurídicas Contenido 1 2 3 Legislación y Tecnología Legislación El documento electrónico Informática El Corte Inglés www.ieci.es 2 Contenido 1
Más detallesAdecuación al Esquema Nacional de Seguridad
Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesImplantación del Esquema Nacional de Seguridad en las Administraciones Locales.
Implantación del Esquema Nacional de Seguridad en las Administraciones Locales. Version: 2017 10 30 Objetivos y fases de desarrollo. Ponente: Javier Cao Avellaneda Cybersecurity, Privacy, and IT Risk Leader
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesESQUEMA NACIONAL DE SEGURIDAD Guía para responsables
ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/13 ÍNDICE 1 OBJETO... 3 2 CONTEXTO DEL DESARROLLO DEL SGSI DE RED.ES... 3 3
Más detallesAdecuación al ENS y al PLATEA. (Ejecución del Plan)
Adecuación al ENS y al Manual de Seguridad PLATEA (Ejecución del Plan) Bilbao, 15 de Octubre de 2014 Modelo Competencial TIC en el GV Gobierno Abierto Atención a la Informática Ciudadanía, e y Innovación
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesA conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados
La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesCERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD
CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesEl Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013
El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración
Más detallesPlan de Seguridad Corporativo del Gobierno de Navarra
Plan de Seguridad Corporativo del Gobierno de Navarra Tudela, 21 de marzo de 2007 Plan Director de Seguridad del Gobierno de Navarra Índice 1 Protección de datos de carácter personal 1.1 1.2 1.3 1.4 Aspectos
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSeguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7
Más detallesImplantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones
Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesLa experiencia en Cataluña
1 Esquema Nacional de Seguridad: La experiencia en Cataluña Actores en materia de seguridad TIC en el ámbito de la Generalitat de Catalunya Oficina de seguridad del Centre de Telecomunicacions i Tecnologies
Más detallesANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS
ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS I. Condiciones Generales II. Condiciones técnicas y funcionales I. CONDICIONES GENERALES 1.- OBJETO El objeto del presente anexo es regular
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios
Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción
Más detallesTu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación
Tu nube en Murcia José Guillén Mercader Jefe de Proyectos Centro de Supercomputación Tus servicios en Cloud Houston! Tenemos un problema! Proveedor de servicios Cloud Somos tu IaaS en Murcia Buenos días,
Más detallesOscar Martínez Álvaro
Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesEste proyecto se sitúa dentro del marco de los sistemas avanzados de tratamiento de imágenes aplicados para la seguridad.
1. INTRODUCCIÓN El proyecto SHIVA, "Sistema Homogéneo e Inteligente de Video vigilancia ", comenzó en el año 2006 y está dotado de ayuda económica dentro del programa PROFIT 2006 2007. El proyecto SHIVA
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesPlan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017
Plan Director de Seguridad Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017 Contenido Introducción Contexto de la empresa y motivación Enfoque y alcance del proyecto
Más detallesGUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD
GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD JUNIO 2013 Edita: Editor y Centro Criptológico Nacional, 2013 NIPO: 002-13-030-5 Fecha de Edición: junio de 2013 S2 Grupo ha
Más detallesEl nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal
El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,
Más detallesDECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS
(Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación
Más detallesTÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.
TÍTULO DEL PROYECTO Implantado en Logo OrganismoLogos socios Generalitat Valenciana GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA ANTECEDENTES/PROBLEMÁTICA CONTEXTO. CAMBIO DE MODELO TIC
Más detallesMEDIDAS DE SEGURIDAD DEL ENS
MEDIDAS DE SEGURIDAD DEL ENS Esquema Nacional de Seguridad (ENS) Preguntas clave sobre las medidas de seguridad del ENS 2 Dónde se regulan las medidas de seguridad A qué sistemas se aplica Qué se entiende
Más detallesCERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detallesPRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s
PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MISIÓN,
Más detallesLA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE
LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE LA LEY 11/2007 Y LOS DERECHOS DE LA CIUDADANÍA Consagra la relación con las Administraciones Públicas por medios electrónicos
Más detallesConsultores en Sistemas de Gestión, S. de R. L.
Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de
Más detallesPLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO
PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA
Más detallesPlan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011
Colegios Oficiales Ingenieros Técnicos e Ingenieros en Informática del Principado de Asturias CITIPA COIIPA Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC
Más detallesPLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD
15/04/2013 1 de 53 DOCUMENTO Nº 6 BIS DECRETO DE APROBACIÓN DEL PLAN DE ADECUACIÓN AL Y TEXTO DEL PLAN DE ADECUACIÓN (que no trabajan con CITRIX) DECRETO APROBACIÓN PLAN DE ADECUACIÓN AL Decreto. En localidad
Más detallesEl Esquema Nacional de Seguridad
Mesa redonda sobre El Esquema Nacional de Seguridad Universidad de Girona 26 de mayo de 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 264 Miércoles 4 de noviembre de 2015 Sec. I. Pág. 104246 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 11881 Real Decreto 951/2015, de 23 de octubre, de modificación del Real Decreto 3/2010,
Más detallesAnexos III.A3 Elementos básicos de un SGPRL
Sistema Integrados de Gestión Anexos III.A3 Elementos básicos de un SGPRL 99 Índice III.A3.1 Esquema de la gestión de riesgos laborales III.A3.2 Estructura de OHSAS 18001:1999 0 III.A3.1 Esquema de la
Más detallesCongreso DINTEL ENS 2011
Plan de Adecuación n al ENS en el SCS Madrid, 29 de marzo de 2011 SCS Datos asistenciales Transferencias RD 446/1994 Población protegida: 1.964.993 Presupuesto: 2.524.000.000 Trabajadores: 23.000 Áreas
Más detallesDIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com
DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)
Más detallesPROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS
PROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS Propuesto por: Director Gabinete Ordenación Académica Revisado por: Unidad de Calidad y Evaluación
Más detallesLa plataforma de interoperabilidad. Domingo Laborda
La plataforma de interoperabilidad Domingo Laborda Madrid, 23 de febrero, 2012 Desarrollo Evolución de la AE Adónde van las AAPP Presente: Ley 11/2007 Aquí están todas las AAPP Adónde va la vanguardia
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesImplantación del ENS
Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios
Más detallesEl archivo como pilar del ciclo de vida del documento electrónico
El archivo como pilar del ciclo de vida del documento electrónico Archivo Los documentos electrónicos requieren distintas formas de gestión durante su ciclo de vida, en fase de tramitación (SGDE) y en
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesImplantación ENS en la Universidad de Almería
Implantación ENS en la Universidad de Almería Diego Pérez Martínez Servicio de Tecnologías de la Información y las Comunicaciones Oct 2017 Portada Universidad de Almería Breve introducción al ENS Portada
Más detallesLa Seguridad de las AAPP
Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesDossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1
Dossier Corporativo Dossier Corporativo Aucón Asesores, S.L. 1 Índice 1. SOBRE AUCÓN ASESORES. 1.1. Quiénes somos 1.2. Misión, Visión y Valores 2. QUÉ OFRECEMOS 2.1. TOITO 2.2. CONSULTORÍA Y AUDITORÍA
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesTratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de
Más detallesLa Empresa. Gestión de las No Conformidades, Acciones. Correctivas y Preventivas. Norma OHSAS 18001:2007
5.3.10 La Empresa PSST 4.5.3 02 Gestión de las No Conformidades, Acciones Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación respecto a la
Más detallesMODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena
MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena esteban.sanchez@si.upct.es 1 ANÁLISIS Y GESTIÓN DE RIESGOS CON PILAR CAPÍTULO III. REQUISITOS MÍNIMOS Artículo
Más detallesSGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.
SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. Global SPIC Alejandro Delgado, Director de Proyectos Introducción Infraestructuras
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesSistema de Gestión de Seguridad de la Información ISO 27001
Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS
Más detallesResumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Resumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Índice 1. Objetivos de la Guía 2. Destinatarios de la Guía 3. Concepto y fases de la contratación
Más detallesEl Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos
El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos Índice Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos RD 1671/2009, de 6 de noviembre,
Más detallesESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION
Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre
Más detallesDiario Oficial de la Unión Europea. (Actos no legislativos) REGLAMENTOS
16.4.2018 L 96/1 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DELEGADO (UE) 2018/573 DE LA COMISIÓN de 15 de diciembre de 2017 sobre los elementos clave de los contratos de almacenamiento de datos
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesDocumento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:
FICHERO DE EVENTOS ANEXO DENOMINACIÓN: FECHA: ENCARGADO/S DEL TRATAMIENTO: I 1. Aspectos generales. Versión FECHA MOTIVO 2. Estructura lógica del Fichero Campo Tipo de dato posible Notas 3. Realización
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesEstado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez
Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios 2. Implantar la seguridad en la Administración:
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detalles1 Auditoría ENS-LOPD
Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías
Más detallesPROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES
PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES 23 de octubre de 2017 Javier Peña Alonso Principios. El Reglamento prevé que los responsables aplicarán las medidas técnicas
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesNORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009
NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN Garantía de la Calidad. 15/ENERO/2009 CONTENIDOS 1. Objetivos 2. Situación UGR 3. Presentación de la nueva Norma ISO 9001:2008 4. Interpretación
Más detalles