Esquema Nacional de Seguridad. Y después qué?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esquema Nacional de Seguridad. Y después qué?"

Transcripción

1 Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012

2 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia 1

3 01 Resumen del R.D. 3/2010 Motivación. 2

4 Escenario 1: Administración tradicional Procesos de tramitación Características del soporte papel: Toda la información está sobre el soporte. El desplazamiento de la información es traslado del soporte. Ocupa un espacio físico. Es tangible. Soporte papel Archivadores Expedientes en papel Personas Ubicaciones físicas

5 Escenario 2: e-administración. Características del soporte electrónico: Poco espacio, mucha información. La velocidad de transmisión es mayor. Tiene METADATOS!. A priori no existe original y copia. Proces os Información Soporte papel Soporte electrónic o En tránsito Aplicaciones Usuarios Hardwar e red Desarrolladores Hardwar e Servidor Administradores Hardwar e red Archivo Proveedores Telecomunicaciones Proveedores Telecomunicaciones CPD Ubicaciones físicas Edificios

6 Entorno TI en constante aumento de complejidad Datos TI Tradicional Virtualización Cloud computing Soft Hard CPD

7 El soporte papel está controlado La seguridad jurídica del soporte papel está gestionada y vinculada al mundo FISICO: Registros de E/S Periciales caligráficas. Compulsas. Persona Documento en papel Expediente en papel Archivo en papel Sede física del Organismo La seguridad jurídica del papel está gestionada: Registros de E/S, periciales caligráficas. Compulsas. 6

8 Y la seguridad jurídica del mundo digital? Identificación y autenticación del ciudadano Comunicaciones y notificaciones electrónicas Sede electrónica Autor Documento electrónico Expediente electrónico Archivo electrónico 7

9 La seguridad jurídica es seguridad de la información. DISPONIBILIDAD CONFIDENCIALIDAD INTERRUPCIÓN INTERCEPTACIÓN MODIFICACIÓN FABRICACIÓN INTEGRIDAD AUTENTICACIÓN y TRAZABILIDAD

10 Qué proteger? (Cara a la AA.PP.) La e-administración incrementa los requisitos de seguridad. Disponibilidad: Servicios online= Servicios 24 x 7 x 365. Necesidad de garantizar continuidad de negocio. Confidencialidad: Las AA.PP. son también bancos de datos. Integridad: Veracidad de la información. Evidencia digital de transacciones. Autenticación: Demostrar la veracidad de la identidad de las partes (ciudadano y la propia Administración) para evitar suplantación

11 Qué garantizar? (Cara al ciudadano) Disponibilidad: Acceso 24 x 7 x 365 a datos en trámitación o copias. Conservación de documentos electrónicos tramitados (Conservación). Confidencialidad: Protección de la intimidad (Privacidad). Integridad: Que se garantice la corrección de la información aportada (Calidad de los datos). Autenticación: Tener garantías de la identificación correcta de la AA.PP. (Sede electrónica) Funcionamiento de los medios para la comprobación de la veracidad de la identidad.

12 01 Resumen del R.D. 3/2010 Contenido. 11

13 Pilares del R.D. 3/2010 ENS MISIÓN DEL ENS: GENERAR CONFIANZA EN EL USO DE LA TECNOLOGIA. OBJETIVOS: GARANTIZAR EL FUNCIONAMIENTO NORMAL DE LOS SERVICIOS TELEMÁTICOS Y EL CONTROL DE LA INFORMACIÓN. PROTEGER LA DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS ALMACENADOS O TRANSMITIDOS Y DE LOS SERVICIOS PROPORCIONADOS. ESTABLECER UN MARCO COMÚN QUE HAN DE GUIAR LA ACTUACIÓN DE LAS ADMINISTRACIONES PÚBLICAS EN MATERIA DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN.

14 Seguridad jurídica garantizada por legislación que regula la tecnología. Administración electrónica Protección de datos de carácter personal Ley 11/2007 (LAECSP) Firma electrónica Ley 15/1999 (LOPD) R.D. 1671/2009 (Desarrollo LAECSP) Ley 59/2003 (Firma-e) R.D. 1720/2007 (RMS-LOPD) R.D. 3/2010 (ENS) R.D. 4/2010 (ENI)

15 Medidas de seguridad a desplegar org Marco organizativo Quién lo hará? op Marco operacional op.pl Planificación op.acc Control de acceso op.exp Explotación op.ext Servicios externos Procesos de seguridad op.cont Continuidad del servicio op.mon Monitorización del sistema mp mp.if mp.per Medidas de protección Protección de las instalaciones e infraestructuras Gestión del personal Medidas concretas mp.eq mp.com mp.si mp.sw mp.info mp.s Protección de los equipos Protección de las comunicaciones Protección de los soportes de información Protección de las aplicaciones informáticas Protección de la información Protección de los servicios

16 Sistemas de información La categoría de un Sistema de información es la valoración de «Servicio» e «Información». Sistema de información de Gestión Información de alumnos Aplicación gestión expedientes Sede electrónica Web Registro telemático Correo electrónico Hardware servidores Red Troncal CPD-1 CPD-2 Contenido= Información Servicios para transportar el contenido

17 El plan de adecuación= Un análisis diferencial hacia el cumplimiento. 16

18 Despliegue de proyectos de puesta en marcha Número de tareas de cada proyecto y su estado ejecutado/pendiente del Plan de proyectos para lograr el cumplimiento. 17

19 Proyectos incluidos en el plan de adecuación La tipología de proyectos definidos en el Plan de Adecuación son los siguientes: [AJS]-Aspectos jurídicos relacionados con la seguridad [CAL]- Control de acceso lógico [DSA]-Desarrollo seguro de aplicaciones [FOR]-Formación y concienciación en materia de seguridad [GSA]- Gestión de soportes de almacenamiento [MNP]- Marco normativo y procedimental de seguridad [MOS]-Monitorización operativa de la seguridad [PCN]-Plan de continuidad de negocio [PFI]-Protección física de infraestructuras [POS]-Procesos de operación técnica de la seguridad 18

20 [AJS]-Aspectos jurídicos relacionados con la seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Elaboración de un procedimiento documentado de contratación de servicios externos que solicite al proveedor las características del servicio a prestar. Servicio. Plan de Adecuación LOPD o Servicio de análisis y redacción de los Planes de Adecuación a la LOPD necesarios para el cumplimiento legal por parte del cliente. Servicio. Auditoria Bienal Obligatoria RD 1720/2007 o Servicio de Auditoría Bienal Obligatoria recogida en el RD 1720/2007 para ficheros de nivel medio y alto. 19

21 [CAL]- Control de acceso lógico Servicio. Consultoría seguridad gestionada y centralizada o A través de una consultoría de los sistemas actuales del cliente, así como de las necesidades de servicio y funcionamiento existentes, se desarrollará un sistema de gestión y control del acceso implantado sobre: Sistemas de identificación y gestión de las credenciales centralizado Correlación de logs entre aplicaciones y sistemas Repositorio central seguro de credenciales y usuarios o Para la realización de la consultoría e implantación de sus resultados se deberá trabajar con los responsables de seguridad y sistemas de la Universidad. 20

22 [DSA]-Desarrollo seguro de aplicaciones Servicio. Auditoría de código. o Para conseguir aplicaciones seguras es necesario: Disponer de unas reglas de programación que permitan estudiar el código de forma rápida y efectiva Seguir unas reglas de diseño homogéneas compartidas por todos los programadores Documentar convenientemente cada uno de los procesos e interfaces entre aplicaciones o La auditoría de código permite comprobar las aplicaciones desarrolladas y certificar que dichas aplicaciones no esconden código malicioso, puertas traseras o errores de diseño que puedan convertirse en agujeros de seguridad. 21

23 [FOR]-Formación y concienciación en materia de seguridad Servicio. Formación y concienciación o Generación de Planes de formación y concienciación en Seguridad de la Información segmentados por perfiles de usuarios. Formación a usuarios Formación a responsables Formación a personal técnico 22

24 [GSA]- Gestión de soportes de almacenamiento Servicio. Gestión del almacenamiento y políticas de respaldo. o Este servicio se relaciona con las políticas de centros de respaldo y continuidad de negocio hasta llegar a considerarse parte de dicho plan. o El almacenamiento, así como las políticas de respaldo, deben estructurarse de acuerdo al plan de continuidad de negocio, esto es, tanto en las políticas de respaldo, replicación, custodia y recuperación. o Por tanto, este servicio será desarrollado en conjunto con el plan de continuidad de negocio y el plan de recuperación ante desastres 23

25 [MNP]- Marco normativo y procedimental de seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Política de Seguridad Autorizaciones sobre los Sistemas de Información Utilización de instalaciones Criptografía Paso a producción Medios y Soportes Comunicaciones Revisión del Análisis de Riesgos, 24

26 [MOS]-Monitorización operativa de la seguridad Servicio. Seguridad Gestionada. o La seguridad debe ser considerada como un servicio que debe ser mantenido y monitorizado de forma continuada. o Cualquier configuración de seguridad queda absolutamente desfasada y desprotegida si carece de una monitorización continua y una administración proactiva o Telefónica ofrece todos los componentes para desplegar y mantener todos los sistemas necesarios para realizar dicha monitorización en 24x7 o Además, la alta especialización del Centro de Seguridad de Telefónica permite realizar una administración proactiva llegando a corregir vulnerabilidades tan pronto como son descubiertas por los mismos fabricantes o por otros centros de seguridad internacionales. 25

27 [PCN]-Plan de continuidad de negocio Servicio. Plan de Recuperación ante Desastres o La redacción del Plan de Recuperación ante Desastres estructura el cumplimiento de las obligaciones de Continuidad de Negocio y de Continuidad de Servicio establecidas en el ENS. Análisis de Riesgos y BIA Redacción de los Planes de Recuperación Definición del Sistema de pruebas para validar el cumplimiento de los Planes de Recuperación Ejecución de las pruebas definidas en los Planes y documentación de los resultados. 26

28 [PFI]-Protección física de infraestructuras Servicio. Servicio de seguridad física gestionada. o En conjunción con las medidas actuales de seguridad física existentes en la universidad, y teniendo en cuenta los resultados de una auditoría de seguridad, se plantearían mejoras al sistema actual, pudiéndose configurar: Correlación logs físicos y lógicos Mejora de los elementos de seguridad física Unificación de la gestión de la seguridad Procesos automáticos ante determinados sucesos 27

29 [POS]-Procesos de operación técnica de la seguridad Servicio. Plan de seguridad. o Junto con el desarrollo del servicio de Seguridad Gestionada expuesto anteriormente, y formando parte de él, se realizarían las siguientes acciones: Establecimiento de unas tareas planificadas de revisión de la seguridad: logs, informes, etc.. Tareas de mantenimiento proactivas, orquestadas y dirigidas desde el Centro Especializado de Seguridad (SOC) de Telefónica Formación a los responsables de seguridad de la Universidad en todas las mejores prácticas y procesos necesarios para conseguir un plan de seguridad adecuado al ENS que dote a la Universidad de la mejor solución y procedimiento de seguridad de acuerdo a sus necesidades. 28

30 02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia. 29

31 Marco internacional de gestión de la seguridad UNE-ISO/IEC 27001:2005 R.D. 3/2010 ESQUEMA NACIONAL DE SEGURIDAD R.D. 1720/2007 RD LOPD Medida de seguridad Información de servicios e-administración Datos de carácter personal INFORMACIÓN

32 Aunar esfuerzos: ENS-RD1720-ISO MEDIDA DE SEGURIDAD GESTIÓN DE INCIDENTES Ejemplo de posibles relaciones y mapeos R.D. 3/2010 ENS op.exp.7. Gestión de incidencias RD. 1720/2007 ISO 27001:2005 Artículo 90. Registro de incidencias. Artículo 100. Registro de incidencias Comunicación de eventos y debilidades en la seguridad de la información Gestión de incidentes y mejoras en la seguridad de la información. POLITICA DE SEGURIDAD org.1 Política de seguridad org.2 Normativa de seguridad org.3 Procedimientos de seguridad Artículo 88. El documento de seguridad Política de seguridad de la información GESTIÓN DE EXTERNOS op.ext.1. Contratación y acuerdos de nivel de servicio Artículo 82. Encargado del tratamiento. Artículo 83. Prestaciones de servicios sin acceso a datos personales Terceros

33 Aplicación del ENS bajo modelo SGSI-ISO Definir la Política de Seguridad - Establecer categorías - Realizar el análisis de riesgos - Seleccionar los controles - Ejecutar el plan de gestión de riesgos - Implantar los controles - Adoptar acciones correctivas - Adoptar acciones preventivas - Realizar auditorias del ENS

34 Analogías entre ENS e ISO Establece el ciclo PDCA como eje de la gestión. Principios básicos. Artículo 5. La seguridad como un proceso integral. Artículo 9. Reevaluación periódica. Requisitos mínimos Artículo 26. Mejora continua del proceso de seguridad. Selección de medidas en base a riesgo. Capitulo X. CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN. ANEXO I. Categorías de los sistemas. ANEXO II. Medidas de seguridad. 33

35 SGSI para el cumplimiento ENS ENS SIN un SGSI, el cumplimiento es: 10% 20% 30% ENS CON un SGSI ya implantado, el cumplimiento aproximado habría sido: 51% 60% 70% 34

36 Pregunta en la FAQ del ENS del CCN-CERT Se debe desarrollar un SGSI formalizado y adecuado a las normas y buenas prácticas establecidas en estándares internacionales como, por ejemplo, ISO/IEC 27001? El ENS impulsa que debe haber una gestión continuada de la seguridad, necesaria para poder satisfacer al menos: Los principios a) Seguridad integral, b) Gestión de riesgos, e) Reevaluación periódica Y los requisitos mínimos: a) Organización e implantación del proceso de seguridad y o) Mejora continua del proceso de seguridad. Todas las actuaciones deben estar formalizadas permitiendo una auditoría. La norma ISO/IEC 27001, en resumen, especifica un sistema de gestión certificable. El ENS no exige específicamente que el sistema de gestión de la seguridad de la información sea el especificado por la norma ISO/IEC 27001, si bien éste es aplicable. En su caso corresponderá al auditor juzgar si su sustitución por otro sistema de gestión satisface los principios y requisitos mínimos exigidos por el ENS y permite verificar que la seguridad del sistema de información está efectivamente bajo control. La certificación de la conformidad con ISO/IEC NO es obligatoria en el ENS. 35

37 Sinergias de cumplimiento y gestión Con un sistema de gestión de la seguridad de la información, es viable la unificación del esfuerzo de gestión en un marco internacionalmente reconocido como es ISO Las sinergias en materia de seguridad entre el marco regulador (ENS y LOPD) e ISO permiten realizar el proceso de auditoría para evaluar en una única vez el cumplimiento de: R.D. 1720/2007, RDLOPD. R.D. 3/2010, ENS. UNE-ISO/IEC 27001:2007 ISO permite acreditar a la organización el cumplimiento certificando el sistema de gestión de la seguridad e indicarlo así en la Sede como distintivo de seguridad.

38

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 NOVIEMBRE 2013 Edita: Centro Criptológico Nacional, 2013 NIPO: 002-13-052-X Fecha de Edición: noviembre de 2013 José

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Guía de Seguridad de las TIC CCN-STIC 825 ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Noviembre 2013 Noviembre 2013 CCN-STIC-825 ENS Certificaciones 27001 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified

Más detalles

Documentos electrónicos y Archivo Digital. Consideraciones jurídicas

Documentos electrónicos y Archivo Digital. Consideraciones jurídicas Documentos electrónicos y Archivo Digital. Consideraciones jurídicas Contenido 1 2 3 Legislación y Tecnología Legislación El documento electrónico Informática El Corte Inglés www.ieci.es 2 Contenido 1

Más detalles

Adecuación al Esquema Nacional de Seguridad

Adecuación al Esquema Nacional de Seguridad Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Implantación del Esquema Nacional de Seguridad en las Administraciones Locales.

Implantación del Esquema Nacional de Seguridad en las Administraciones Locales. Implantación del Esquema Nacional de Seguridad en las Administraciones Locales. Version: 2017 10 30 Objetivos y fases de desarrollo. Ponente: Javier Cao Avellaneda Cybersecurity, Privacy, and IT Risk Leader

Más detalles

Seguridad en las nubes

Seguridad en las nubes La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José

Más detalles

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/13 ÍNDICE 1 OBJETO... 3 2 CONTEXTO DEL DESARROLLO DEL SGSI DE RED.ES... 3 3

Más detalles

Adecuación al ENS y al PLATEA. (Ejecución del Plan)

Adecuación al ENS y al PLATEA. (Ejecución del Plan) Adecuación al ENS y al Manual de Seguridad PLATEA (Ejecución del Plan) Bilbao, 15 de Octubre de 2014 Modelo Competencial TIC en el GV Gobierno Abierto Atención a la Informática Ciudadanía, e y Innovación

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración

Más detalles

Plan de Seguridad Corporativo del Gobierno de Navarra

Plan de Seguridad Corporativo del Gobierno de Navarra Plan de Seguridad Corporativo del Gobierno de Navarra Tudela, 21 de marzo de 2007 Plan Director de Seguridad del Gobierno de Navarra Índice 1 Protección de datos de carácter personal 1.1 1.2 1.3 1.4 Aspectos

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

La experiencia en Cataluña

La experiencia en Cataluña 1 Esquema Nacional de Seguridad: La experiencia en Cataluña Actores en materia de seguridad TIC en el ámbito de la Generalitat de Catalunya Oficina de seguridad del Centre de Telecomunicacions i Tecnologies

Más detalles

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS I. Condiciones Generales II. Condiciones técnicas y funcionales I. CONDICIONES GENERALES 1.- OBJETO El objeto del presente anexo es regular

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción

Más detalles

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación Tu nube en Murcia José Guillén Mercader Jefe de Proyectos Centro de Supercomputación Tus servicios en Cloud Houston! Tenemos un problema! Proveedor de servicios Cloud Somos tu IaaS en Murcia Buenos días,

Más detalles

Oscar Martínez Álvaro

Oscar Martínez Álvaro Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

Este proyecto se sitúa dentro del marco de los sistemas avanzados de tratamiento de imágenes aplicados para la seguridad.

Este proyecto se sitúa dentro del marco de los sistemas avanzados de tratamiento de imágenes aplicados para la seguridad. 1. INTRODUCCIÓN El proyecto SHIVA, "Sistema Homogéneo e Inteligente de Video vigilancia ", comenzó en el año 2006 y está dotado de ayuda económica dentro del programa PROFIT 2006 2007. El proyecto SHIVA

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

Plan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017

Plan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017 Plan Director de Seguridad Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017 Contenido Introducción Contexto de la empresa y motivación Enfoque y alcance del proyecto

Más detalles

GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD

GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD JUNIO 2013 Edita: Editor y Centro Criptológico Nacional, 2013 NIPO: 002-13-030-5 Fecha de Edición: junio de 2013 S2 Grupo ha

Más detalles

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,

Más detalles

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS (Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación

Más detalles

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA. TÍTULO DEL PROYECTO Implantado en Logo OrganismoLogos socios Generalitat Valenciana GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA ANTECEDENTES/PROBLEMÁTICA CONTEXTO. CAMBIO DE MODELO TIC

Más detalles

MEDIDAS DE SEGURIDAD DEL ENS

MEDIDAS DE SEGURIDAD DEL ENS MEDIDAS DE SEGURIDAD DEL ENS Esquema Nacional de Seguridad (ENS) Preguntas clave sobre las medidas de seguridad del ENS 2 Dónde se regulan las medidas de seguridad A qué sistemas se aplica Qué se entiende

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MISIÓN,

Más detalles

LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE

LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE LA LEY 11/2007 Y LOS DERECHOS DE LA CIUDADANÍA Consagra la relación con las Administraciones Públicas por medios electrónicos

Más detalles

Consultores en Sistemas de Gestión, S. de R. L.

Consultores en Sistemas de Gestión, S. de R. L. Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA

Más detalles

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011 Colegios Oficiales Ingenieros Técnicos e Ingenieros en Informática del Principado de Asturias CITIPA COIIPA Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC

Más detalles

PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD 15/04/2013 1 de 53 DOCUMENTO Nº 6 BIS DECRETO DE APROBACIÓN DEL PLAN DE ADECUACIÓN AL Y TEXTO DEL PLAN DE ADECUACIÓN (que no trabajan con CITRIX) DECRETO APROBACIÓN PLAN DE ADECUACIÓN AL Decreto. En localidad

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad Mesa redonda sobre El Esquema Nacional de Seguridad Universidad de Girona 26 de mayo de 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 264 Miércoles 4 de noviembre de 2015 Sec. I. Pág. 104246 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 11881 Real Decreto 951/2015, de 23 de octubre, de modificación del Real Decreto 3/2010,

Más detalles

Anexos III.A3 Elementos básicos de un SGPRL

Anexos III.A3 Elementos básicos de un SGPRL Sistema Integrados de Gestión Anexos III.A3 Elementos básicos de un SGPRL 99 Índice III.A3.1 Esquema de la gestión de riesgos laborales III.A3.2 Estructura de OHSAS 18001:1999 0 III.A3.1 Esquema de la

Más detalles

Congreso DINTEL ENS 2011

Congreso DINTEL ENS 2011 Plan de Adecuación n al ENS en el SCS Madrid, 29 de marzo de 2011 SCS Datos asistenciales Transferencias RD 446/1994 Población protegida: 1.964.993 Presupuesto: 2.524.000.000 Trabajadores: 23.000 Áreas

Más detalles

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)

Más detalles

PROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS PROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS Propuesto por: Director Gabinete Ordenación Académica Revisado por: Unidad de Calidad y Evaluación

Más detalles

La plataforma de interoperabilidad. Domingo Laborda

La plataforma de interoperabilidad. Domingo Laborda La plataforma de interoperabilidad Domingo Laborda Madrid, 23 de febrero, 2012 Desarrollo Evolución de la AE Adónde van las AAPP Presente: Ley 11/2007 Aquí están todas las AAPP Adónde va la vanguardia

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Implantación del ENS

Implantación del ENS Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios

Más detalles

El archivo como pilar del ciclo de vida del documento electrónico

El archivo como pilar del ciclo de vida del documento electrónico El archivo como pilar del ciclo de vida del documento electrónico Archivo Los documentos electrónicos requieren distintas formas de gestión durante su ciclo de vida, en fase de tramitación (SGDE) y en

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Implantación ENS en la Universidad de Almería

Implantación ENS en la Universidad de Almería Implantación ENS en la Universidad de Almería Diego Pérez Martínez Servicio de Tecnologías de la Información y las Comunicaciones Oct 2017 Portada Universidad de Almería Breve introducción al ENS Portada

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Dossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1

Dossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1 Dossier Corporativo Dossier Corporativo Aucón Asesores, S.L. 1 Índice 1. SOBRE AUCÓN ASESORES. 1.1. Quiénes somos 1.2. Misión, Visión y Valores 2. QUÉ OFRECEMOS 2.1. TOITO 2.2. CONSULTORÍA Y AUDITORÍA

Más detalles

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe

Más detalles

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de

Más detalles

La Empresa. Gestión de las No Conformidades, Acciones. Correctivas y Preventivas. Norma OHSAS 18001:2007

La Empresa. Gestión de las No Conformidades, Acciones. Correctivas y Preventivas. Norma OHSAS 18001:2007 5.3.10 La Empresa PSST 4.5.3 02 Gestión de las No Conformidades, Acciones Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación respecto a la

Más detalles

MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena

MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena esteban.sanchez@si.upct.es 1 ANÁLISIS Y GESTIÓN DE RIESGOS CON PILAR CAPÍTULO III. REQUISITOS MÍNIMOS Artículo

Más detalles

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. Global SPIC Alejandro Delgado, Director de Proyectos Introducción Infraestructuras

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Sistema de Gestión de Seguridad de la Información ISO 27001

Sistema de Gestión de Seguridad de la Información ISO 27001 Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS

Más detalles

Resumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Resumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Resumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Índice 1. Objetivos de la Guía 2. Destinatarios de la Guía 3. Concepto y fases de la contratación

Más detalles

El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos

El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos Índice Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos RD 1671/2009, de 6 de noviembre,

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre

Más detalles

Diario Oficial de la Unión Europea. (Actos no legislativos) REGLAMENTOS

Diario Oficial de la Unión Europea. (Actos no legislativos) REGLAMENTOS 16.4.2018 L 96/1 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DELEGADO (UE) 2018/573 DE LA COMISIÓN de 15 de diciembre de 2017 sobre los elementos clave de los contratos de almacenamiento de datos

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD

Más detalles

Documento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:

Documento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO: FICHERO DE EVENTOS ANEXO DENOMINACIÓN: FECHA: ENCARGADO/S DEL TRATAMIENTO: I 1. Aspectos generales. Versión FECHA MOTIVO 2. Estructura lógica del Fichero Campo Tipo de dato posible Notas 3. Realización

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez

Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios 2. Implantar la seguridad en la Administración:

Más detalles

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

1 Auditoría ENS-LOPD

1 Auditoría ENS-LOPD Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías

Más detalles

PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES

PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES 23 de octubre de 2017 Javier Peña Alonso Principios. El Reglamento prevé que los responsables aplicarán las medidas técnicas

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009

NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009 NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN Garantía de la Calidad. 15/ENERO/2009 CONTENIDOS 1. Objetivos 2. Situación UGR 3. Presentación de la nueva Norma ISO 9001:2008 4. Interpretación

Más detalles