Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica"

Transcripción

1 Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta Directiva de CSA-ES

2 Índice 1. Introducción: El fenómeno del Cloud Computing 1. Principales riesgos: Seguridad, Privacidad y Cumplimiento Normativo. 2. Gestión de riesgos del Cloud Computing: 4 fases 1. CSA y CSA-ES 2

3 El fenómeno del Cloud Computing NO es una nueva tecnología: Permite ofrecer la informática como un servicio más. SI es un modelo económico disruptivo que implica cambios técnicos: Economías de escala: Cocentraciones masivas de hardware y de software. Arquitectura: recursos compartidos e implantación de mecanismos de aislamiento lógico para proteger los datos. SI es un modelo disruptivo 3

4 Triunfará la nube? Todo indica que es una tendencia imparable pero Activos estratégicos para el negocio Información cada vez más regulada Datos personales cuyo tratamiento está cada vez más regulado en el mundo 4

5 El tratamiento de datos de carácter personal, cada vez más regulado en el mundo UE EEUU UE light Hábeas Data Tres grandes bloques

6 Principales amenazas: Tanto ENISA como CSA coinciden Trust: Lack of Provider transparency, impacts Governance, Risk Management, Compliance Data: Leakage, Loss or Storage in unfriendly geography Insecure Cloud software Malicious use of Cloud services Account/Service Hijacking Malicious Insiders Cloud-specific attacks Principal reto: La correcta gestión de riesgo 6

7 Gestión de riesgos: 1. Qué se debe tener en cuenta en el proceso de toma de decisión? 7

8 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Determinación del alcance de los servicios a externalizar bajo esta modalidad Identificación de activos involucrados No conocimiento de los activos de información del cliente por parte del proveedor RIESGO DESCONOCIDO PARA CLIENTE Y PROVEEDOR 8

9 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Identificación de la legislación y normativa aplicable Ubicación geográfica, actividad de negocio, participación en un mercado concreto, políticas internas, obligaciones contractuales adquiridas (pensemos en un prestador de servicios o en un holding) Ecosistema complejo Normas Leyes Estándares Políticas (externas e internas) Aplicación transversal y multidisciplinar: Organizativo Legal Técnico Entorno normativo evolutivo y en constante cambio Alto nivel de especialización Aplicación sectorial, local y global 9

10 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Leyes y normas LOPD LSSI-LISI SOX Firma electrónica E-Administración Etc. RISK COMPLIANCE en la nube Acuerdos contractuales SLA,s Condiciones generales Estándares ISO SGSI ISO PCN PCI DSS Políticas internas: Código ético de actuación Uso de correo e Internet Etc

11 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Análisis de riesgos Servicios que no se pueden llevar a la nube? o que no me conviene? DETERMINACIÓN DEL ALCANCE DE LOS SERVICIOS 11

12 Marco precontractual: RFP VENTAJAS Inventario activos Aplicabilidad amenazas Concienciar Personal Auditoría BIA Business Impact Analysis Análisis Riesgos Gestión de Riesgos De la Información Plan Continuidad Negocio Reducción Riesgo Implantar Contramedidas Riesgo aceptable Certificación ISO 27001? Comité Seguridad 12

13 Gestión de riesgos: 2. La fase precontractual Qué capacidades debe tener el proveedor? 13

14 Due Diligence Tiene el proveedor capacidad suficiente para cumplir con los requerimientos de seguridad de la organización? Quizas lo más importante no es que el proveedor cumpla 14

15 Gestión de riesgos: 2. La fase precontractual Qué capacidades debe tener el proveedor? 15

16 Gestión de riesgos: 3. Aspectos clave de la contratación en el Cloud Computing 16

17 1.Compliance Extensión geográfica del cloud Panoramas políticos o regulatorios inestables. Incremento de la carga regulatoria para la organización. Requerimientos de las autoridades administrativas y/o jurisdiccionales. 17

18 3.Privacidad y Protección de datos Condiciones de acceso a los datos de carácter personal por parte del proveedor. Transferencias internacionales de datos y a las subcontrataciones. Nivel de medidas de seguridad. 18

19 3.Propiedad intelectual Legalidad e idoneidad de las licencias de software que se utilicen en el marco de la prevención de los servicios. 19

20 4.Confidencialidad Establecer acuerdos robustos tanto al personal propio como al personal externo de la organización. 20

21 5.Mecanismos de resolución de conflictos Las partes contratantes y los elementos del servicio están en jurisdicciones distintas Arbitraje tecnológico? 21

22 6. Auditabilidad Capacidad de auditar al proveedor por sí misma o a través de una tercera parte para cumplir requisitos legales (auditoría de protección de datos, auditoría de cuentas) o internas. 22

23 7. Caso fortuito, fuerza mayor y responsabilidad contractual Tendencia a pactar responsabilidades por todos aquellos daños que se puedan prever o evitar según el estado de los conocimientos de la ciencia y la técnica existente (en el ámbito de la seguridad). 23

24 8. Finalización de la relación Transición (p.e por eventual cambio de proveedor) garantizar que la seguridad desde sus tres vertientes no se vea afectada. 24

25 9. Seguridad Definición de un Acuerdo de Nivel de Servicios (ANS) robusto. Posibilidad de monitorización. Establecimiento de las métricas que serán la base para determinar el cumplimiento Pruebas del plan de continuidad de negocio. Notificación de las posibles brechas de seguridad. 25

26 Gestión de riesgos: 4. Ya estoy en la Nube, ya he firmado 26

27 Mecanismos de seguimiento y control de la relación contractual. Prueba de controles previamente definidos Seguimiento de las métricas que serán la base para determinar el cumplimiento 27

28 no existe nada para guiarnos? NO ESTAMOS SOL Cloud Security Alliance y capítulo español (tres grupos de trabajo) Privacidad y cumplimiento normativo SGSI y gestión de riesgos Contratación, evidencias y auditorías Certificación para profesionales de Seguridad en Cloud Guía del ENISA sobre seguridad en Cloud 28

29 Organización internacional sin ánimo de lucro. Objetivo Promover un nivel de entendimiento entre consumidores y proveedores de Cloud. Promover el desarrollo de guías y buenas practicas independientes. Lanzar campañas de concienciación y sensibilización sobre el uso adecuado y seguro de la nube asociados, +60 empresas. 6 capítulos internacionales constituidos y 9 en proceso de constitución

30 Documentación desarrollada Accesible gratuitamente en 30

31 Guía para la securización de los servicio Cloud 31

32 CSA-ES Primer capítulo del CSA a nivel mundial. Constituida el pasado 21 de mayo 2010 bajo el amparo del ISMS Forum y Barcelona Digital. Cada capítulo regional tiene un ámbito específico de interés en relación con el cómputo en Nube. En este sentido, el Capítulo Español tendrá, inicialmente, como área de interés el Cumplimiento Normativo en la Nube. 91 asociados fundadores, 170 miembros

33 Organización y órganos de gobierno 1. Junta Directiva. 2. Consejo Asesor. 3. Comité Operativo. 4. Asamblea. 5. Grupos de Trabajo 33

34 Junta Directiva Constituida formalmente el pasado Viernes 21 de Mayo de 2010 con la siguiente estructura: Vocales: Carlos Saiz, Ecija Casimiro Juanes, Ericsson Gianluca D Antonio, FCC Jesús Luna, Barcelona Digital Nathaly Rey, ISMS Forum Victor Villagrá, UPM Elena Maestre, PWC Ramón Miralles, APDCAT Vicepresidente y Secretario: Jesús Milán, Bankinter Presidente: Luis Buezo, HP 34

35 Consejo Asesor Órgano de alto nivel formado por expertos propuestos por la Junta Directiva, cuyo objeto será asesorar y proponer planes de acción e interlocución con las autoridades de control, todo ello enmarcado en el desarrollo de las tres líneas de actividad fundacionales de la asociación. Constitución del Comité Asesor con la siguiente estructura: Máximo de 6 miembros Equilibrio entre fabricantes, prestadores de servicios, administraciones públicas y usuarios. Miembros actuales: Marcos Gómez Hidalgo, Subdirector programas de INTECO. Olof Sandstrom, DG. Operaciones Arsys Pau Contreras, Dir. Innovación y Desarrollo de negocio ORACLE Ibérica 35

36 Comité Operativo Órgano de gobierno de la asociación cuyo cometido será el diseño, implantación y seguimiento en el día a día de las directrices y acuerdos alcanzados por la Junta Directiva en sus reuniones plenarias. Constitución del Comité Operativo con la siguiente estructura: Presidente y vicepresidente del CSA-ES 1 Representante del Comité Asesor 2 miembros de la Junta Directiva. 36

37 Asamblea La Asamblea es el órgano supremo de decisión y gobierno del capítulo y está por la totalidad de los miembros. Grupos de Trabajo Constitución de 3 grupos de trabajo enfocados al desarrollo del Compliance Report. Privacidad y Cumplimiento normativo en la nube (transferencias internacionales de datos, estándares internacionales, auditorias, subcontrataciones, etc.) SGSI y Gestión de Riesgos en la nube (Continuidad de los servicios, SLA s, Responsabilidades, Mapa de riesgos, certificaciones, etc.) Contratación, evidencias electrónicas y auditoria en la nube (Propiedad intelectual, finalización de la relación, contacto con autoridades, auditorias, responsabilidades, etc.) Cada grupo tendrá un máximo de 10 miembros y un líder. 37

38 Calendario de Actividades Informe anual: Compliance Report Español/inglés. Esquema Report Noviembre 2010 Primera versión Marzo 2011 Publicación Junio 2011 Eventos anuales: I Encuentro CSA-ES. Governance Risk and Compliance en la nube ( Barcelona) TBC (2011) Compliance Report Cloud Security Alliance Capítulo Español (CSA- ES) Reuniones trimestrales abiertas. 38

39 Fin de la presentación Muchas gracias 39

Reputación Online. Riesgos legales y Desafíos

Reputación Online. Riesgos legales y Desafíos ECIJA Firma Líder L en Servicios Legales y Seguridad ECIJA ECIJA Derecho Derecho y Tecnología y Tecnología Seguridad en Banca: Los fenómenos del Cloud y la Web 2.0 Carlos Alberto Saiz Peña Socio de Ecija.

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo IX Foro de Seguridad Sobrevolando el cloud computing : Seguridad y cumplimiento normativo Ramón Miralles Coordinador de Auditoria y Seguridad de la Información Autoridad Catalana de Protección de Datos

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Iniciativa coordinada y patrocinada por:

Iniciativa coordinada y patrocinada por: Iniciativa coordinada y patrocinada por: CAPÍTULO ESPAÑOL DE CLOUD SECURITY ALLIANCE Versión 1 - mayo 2011 Título: Cloud Compliance Report Copyright y derechos: CSA- ES (Cloud Security Alliance- España)

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos SEMINARIO LA PRIVACIDAD EN EL ÁMBITO DE LAS TECNOLOGÍAS DE LA SALUD, LA HISTORIA CLÍNICA ELECTRÓNICA Santa Cruz de la Sierra, Bolivia 21 a 23 de octubre de 2014 1 LOS SERVICIOS DE CLOUD COMPUTING EN EL

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director Guía y directrices sobre Cloud Computing Jesús Rubí Navarrete Adjunto al Director Guía sobre Cloud Computing Introducción sobre cloud computing Tipos de cloud computing (neutralidad) Nube pública, nube

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Anemva LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información Anemva LOPD-SGSI le proporciona la suite definitiva

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

"La Gestión documental y su alineación con la operación, un reto del día a día"

La Gestión documental y su alineación con la operación, un reto del día a día 1 "La Gestión documental y su alineación con la operación, un reto del día a día" Preparado por: Ing. Keyla Soteldo K y M Consultores - INLAC - Venezuela Caracas, Venezuela 28/05/2013 2 Keyla Soteldo:

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. CLOUD COMPUTING USUARIO Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. Este curso está orientado a profesionales con responsabilidad dentro

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA. Fundación Fernando Pombo Junio 2015

DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA. Fundación Fernando Pombo Junio 2015 DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA Fundación Fernando Pombo Junio 2015 MAHOU SAN MIGUEL Líder en España y en implantación internacional 125 años de historia: Innovación + Tradición Compañía

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Estructura corporativa. Accionariado

Estructura corporativa. Accionariado E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento del ENS Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING Madrid, 11 de enero de 2011 CLOUD COMPUTING Y PROTECCIÓN DE DATOS PERSONALES María José Blanco Antón Subdirectora General del Registro General

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

PROGRAMA DE FORMACIÓN APEP 2015

PROGRAMA DE FORMACIÓN APEP 2015 PROGRAMA DE FORMACIÓN APEP 2015 INFORMACIÓN GENERAL Página 1 de 12 Introducción La Asociación Profesional Española de Privacidad es una entidad sin ánimo de lucro constituida en junio del año 2009 al amparo

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013

CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013 CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013 1 1. INTRODUCCION Y EVOLUCION 2 2.CARACTERISTICAS 3 SERVICIOS A LA CARTA AMPLIO ACCESO A LA RED DESDE MECANISMOS ESTANDAR ACCESO MEDIANTE CUALQUIER

Más detalles

M2M. Technology Outsourcing Specialist. www.zemsania.com

M2M. Technology Outsourcing Specialist. www.zemsania.com TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,

Más detalles

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Gestión de los activos intangibles Es el momento de actuar

Gestión de los activos intangibles Es el momento de actuar www.pwc.es Gestión de los activos intangibles Es el momento de actuar Aportamos el valor que necesitas 2 Tecnología Pág. 5 1 Gestión de la información Pág. 4 3 Contenidos Pág. 6 6 Fiscalidad de intangibles

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO

LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO J O R G E V I L L A R I N O M A R Z O L E T R A D O D E L A S C O R T E S G E N E R A L E S I N V E S T

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

PROPUESTA TEMARIO PROGRAMA I&T

PROPUESTA TEMARIO PROGRAMA I&T PROPUESTA TEMARIO PROGRAMA I&T BLOQUE I: INNOVACIÓN, DESARROLLO E INVESTIGACIÓN MÓDULO I: I CONCEPTOS BÁSICOS DE LA INNOVACIÓN Aprender a definir la estrategia, política, objetivos de I+D+i, así como a

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING)

EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING) EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING) JESÚS RUBÍ NAVARRETE ADJUNTO AL DIRECTOR AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ANDORRA 27/03/2015

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES

PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES El cloud computing consiste en combinar y optimizar el uso de conceptos y tecnologías existentes como son: Internet, granjas de ordenadores compartidos,

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda

La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda Data Privacy Officer Introducción La función de Compliance

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles