Las microformas en la gestión

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las microformas en la gestión"

Transcripción

1 Nuevas tecnologías aplicadas a la gestión documental Las microformas en la gestión del documento electrónico Base legal y técnica Miguel Véliz Granados Secretario Técnico del Comité Especializado de normalización ió demicroformas digitalesi Mayo

2 OBJETIVO Conocer los requisitos establecidos en las normas legales y técnicas para la gestión de documentos electrónicos en la implementación de líneas de producción de microformas orientadas a obtener valor legal 2

3 PROLOGO En el Perú el uso de las tecnologías de avanzada enmateria de archivo de documentos e información está regulada por un conjunto de normas legales orientadas a: Otorgar facilidades para elaborar microformas tanto por procesos convencionales como informáticos en computadoras Otorgar reconocimiento de valor legal a los archivos conservados mediante microformas que permitan ahorro de espacio y costos a las organizaciones, colaborando a su eficiencia y productividad. Aprovechar los adelantos de la tecnología en beneficio de actividades empresariales, alentando las inversiones y mejorando sus rendimientos. 3

4 LOS ARCHIVOS DE LAS ORGANIZACIONES Constituyen el legajo de la gestión documental. Son objeto de consulta interna y externa. Tienen valor histórico, i valor de activo y/o patrimonial para la organización. Deben ser conservados por periodos establecidos por la organización ió opor orden legal. 4

5 La gestión de la documentación y la información en las organizaciones Adecuado soporte para la gestión y toma de decisiones Incrementa la productividad id d y la competitividad Es dependiente de la tecnología de la información y las comunicaciones Tiene aptitud para el rápido acceso y difusión a distancia Facilita el ingreso al contexto de la internacionalización de los intercambios comerciales. 5

6 Normas legales y reglamentarias que enmarcan la elaboración de microformas (MFS) DL Nº de octubre de 1991 Regula el uso de tecnologías de avanzada para el archivo de documentos DS Nº JUS 27 de junio 1992 Reglamento del DL Nº 681 Ley Nº de mayo de 1996 Modificatoria del DL Nº 681 DL N de junio de 1996 Amplían alcances del DL Nº 681 a las entidades públicas a fin de modernizar el sistema de archivos oficiales Resolución Nº /INDECOPI-CRT 16 de enero 1998 Aprueban el reglamento para la certificacióndelaidoneidadtécnicadelsistemade producción y almacenamiento de microformas DS N ITINCI 21 de febrero de 1998 Aprueban requisitos iit y procedimiento i paraotorgamiento t de certificado de idoneidad d técnica para la confección de microformas 6

7 Normas legales y reglamentarias que enmarcan la elaboración de microformas (MFS) DS Nº JUS - 26 de marzo de 2000 Reglamentan la ampliación del alcance del DL Nº 827 y se establecen requisitos para la formación de los representantes de la fe pública Ley N de mayo de 2000 Ley de Firmas y Certificados Digitales RM N JUS 24 de junio de 2000 Reglamento para supervisión de eventos de capacitación de fedatarios juramentados con especialidad en informática DL N de junio de 2008 Ley de los sistemas nacionales de normalización y acreditación- SNA DS N PCM de julio 2008 Reglamento de la Ley de Firmas y Certificados Digitales 7

8 Normas legales y reglamentarias que enmarcan la elaboración de microformas (MFS) DS N TR - 22 de enero de 1998 Normas reglamentarias relativas a obligación de los empleadores de llevar Planillas de Pago Ley Nº de junio de 2000 Ley que modifica el Código Civilil permitiendo el uso de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica Ley N de febrero 2001 Ley sobre notificación por correo electrónico Ley N de enero de 2002 Ley marco de modernización de la gestión del estado Ley N de marzo de 2004 Ley que establece los alcances del DL N 681 Conservación de documentos con contenido tributario Ley N de julio de 2000 Ley que establece funciones de la CONASEV y la SBS para autorizar e inscribir a empresas e instituciones que recurren a servicios de microarchivos cuando estas no cuentan con un microarchivo propio 8

9 Definiciones de orden legal Art. 5 Ley (Sustitúyase el Art. 234º del D. Leg. Nº ) 1) MICROFORMA: Imagen reducida y condensada, o compactada, o digitalizadait d deun documento queseencuentra grabado enunmedio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes,demodoquetalimagenseconserveypuedaservistay leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original. Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley. 9

10 Definiciones de orden legal Art. 5 Ley (Sustitúyase el Art. 234º del D. Leg. Nº ) 2) MICRODUPLICADO: Reproducción exacta del elemento original que contiene microformas, efectuada sobre un soporte material idóneo similar, en el mismo o similar formato, configuración y capacidad de almacenamiento; y con efectos equivalentes. 3) MICROGRABACIÓN: Proceso técnico por el cual se obtienen las microformas, a partir de los documentos originales en papel o material similar; o bien directamente de los medios o soportes electromagnéticos, digitales u otros en que se almacena información producida por computador u ordenador. 10

11 Definiciones de orden legal Art. 5 Ley (Sustitúyase el Art. 234º del D. Leg. Nº ) 4) MICROARCHIVO: Conjunto ordenado, codificado y sistematizado de los elementos materiales de soporte o almacenamiento portadores de microformas grabados, provisto de sistemas de índice y medios de recuperación que permiten encontrar, examinar visualmente y reproducir en copias exactas los documentos almacenados como microformas. 11

12 Definiciones de orden legal Art. 5 Ley (Sustitúyase el Art. 234º del D. Leg. Nº ) Son documentos los escritos públicos o privados, los impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o actividad humana o su resultado. 12

13 Definiciones de carácter técnico Normalización: Actividad encaminada a establecer respecto a problemas reales o potenciales, disposiciones destinadas a un uso común repetido con el fin de conseguir un grado óptimo de orden en un contexto dado. Notas 1. En particular, esta actividad consiste en la elaboración, la difusión y la aplicación de normas 2. La normalización ió ofrece importantes t beneficios, i debido principalmente a una mejor adaptación de los productos, procesos y los servicios a los fines a que se destinan, la prevención de los obstáculos al comercio y la facilitación de la cooperación tecnológica. 13

14 Definiciones de carácter técnico Norma: Documento establecido por consenso y aprobado por un organismo reconocido, que establece, para un uso común y repetido, reglas, directrices o características para ciertas actividades o sus resultados, con el fin de conseguir un grado óptimo de orden de un contexto dado. Nota Las normas deben basarse en los resultados consolidados por la ciencia, la técnica y la experiencia y estar dirigidas a la consecución del óptimo beneficio para la comunidad. 14

15 La Norma Técnica Peruana :2005 R /INDECOPI 2005/INDECOPI*CRT. Publicada el

16 ASPECTOS INTERNACIONALES QUE ORIENTAN LA ELABORACIÓN DE LA NORMA WTO OMC OMC Adoptar las Normas Internacionales ISO/IEC aplicables a las materias, procesos y sistemas que se aplican en micrograbación, firmas digitales, intermediación digital y seguridad informática en concordancia con el reconocimiento de las normas internacionales y los sistemas internacionales de evaluación de la conformidad para aumentar la eficacia de la producción y facilitar el comercio internacional 16

17 1 OBJETO Establecer los requisitos que deben cumplir las organizaciones que operan sistemas de producción demicroformas en medios de archivo electrónico, y administran su almacenamiento en condiciones de seguridad y conservación. 17

18 2 REFERENCIAS NORMATIVAS Normas Técnicas Peruanas NTP-ISO 3334:1997 MICROGRAFÍA. Mira de Resolución ISO No 2. Descripción y uso. NTP-ISO :1997 MICROGRAFÍA. Vocabulario. Parte 5: Calidad de imágenes, legibilidad, inspección. NTP ISO/IEC EDI. Tecnología de la Información. Código de Buenas Prácticas para la gestión de la seguridad de la información. 18

19 2 REFERENCIAS NORMATIVAS Normas Técnicas Internacionales ISO Document imaging applications - Recommendations for the creation of original i documents ISO 18927:2002 Imaging materials - Recordable compact disc systems - Method for estimating the life expectancy based on the effects of temperature and relative humidity. ISO :1989 Information processing systems Open Systems Interconnextion Basic Reference Model Part 2: Security Architecture ISO /IEC Information technology - Security techniques - Entity autentication - Part 1- General. 19

20 2 REFERENCIAS NORMATIVAS Normas Técnicas Internacionales ISO/IEC Information technology Open Systems Interconnection Security frameworks for open systems: Non-repudiation framework. ISO/IEC 12119:1994 Information technology. Software packages- Quality requirements and testing (ISO/IEC 25021:2006, nueva norma que reemplaza a la ISO/IEC 12119) ISO/IEC Information technology Security techniques Non Repudiation Part 1: General ISO/IEC Information technology Security techniques Non Repudiation Part 2 Mechanisms using symmetric techniques. 20

21 2 REFERENCIAS NORMATIVAS Normas Técnicas Internacionales ISO/IEC Information technology Security techniques Non Repudiation Part 3: Mechanisms using asymmetric ti techniques. ISO/IEC Information technology Security IT intrusion detection framework ISO/IEC TR Information Technology. Guidelines for the management of information technology. Part 5: Management guidance on networking security. ISO/IEC TR Information technology Security techniques Gudelines for the use and management of trusted Third Party. 21

22 3 CAMPO DE APLICACIÓN Se aplica para la evaluación de: Sistemas de producción y almacenamiento de MFs de organizaciones propietarias i y de empresas de producción, almacenamiento o intermediación ió digital. Sistemas de producción de MFs a partir de documentos originales físicos o generados electrónicamente, identificados por la organización propietaria La estructura organizativa asociada al sistema de producción y almacenamiento de MFs. Las propiedades p que deben cumplir los medios de archivo electrónico. 22

23 3 CAMPO DE APLICACIÓN Comprende los requisitos que se deben cumplir cuando en el sistema de elaboración de MFs se incluyen procesos de transferencia electrónica en redes privadas y públicas. Comprende las condiciones de seguridad y conservación a cumplir para el almacenamiento de las MFs. 23

24 4 DEFINICIONES: Contiene 27 definiciones generales entre las que destacan Documento original: Para los propósitos de la presente norma. Documento de una organización que autoriza su migración a microformas y de cuyo origen y contenido es responsable. Documento electrónico: Unidades estructuradas de información registrada, publicada o no, susceptible de ser generada, clasificada, gestionada, transmitida, procesadas o conservadas por una persona o una organización de acuerdo a sus requisitos funcionales, utilizando sistemas informáticos. NOTA: El término documento electrónico no se refiere únicamente a los documentos de texto que se suelen crear con procesadores de texto, sino también comprende los mensajes de correo electrónico, las hojas de cálculo, los gráficos e imágenes, los documentos HTML o XML y los documentos compuestos, multimedia o de otras clases, que incluyen a sus enlaces y accesos automáticos. 24

25 5 REQUISITOS GENERALES : Manual del Sistema Documentar las especificaciones i técnicas de sus sistema de elaboración y almacenamiento de microformas. 25

26 5 REQUISITOS GENERALES La organización debe estar legalmente constituida Manual del Sistema Normas Legales y Reglamentarias Aplicables Manual de Procedimientos Manual de Organización Manual de Seguridad de la Información Manuales de Líneas de MFs 26

27 5 REQUISITOS GENERALES : La organización propietaria debe Tener un sistema integral de administración de sus documentos Generación archivo, eliminación de documentos, además de la planificación, preparación, elaboración, control de calidad y almacenamiento de MFs Designar al responsable del sistema de elaboración y almacenamiento de MFs Cumplir la legislación archivística vigente Almacenar las MFs en instalaciones propias o en empresas de servicio certificadas. Asegurar la disponibilidad y renovación de la MFs almacenadas. 27

28 5 REQUISITOS GENERALES : Las empresas especializadas en producción y almacenamiento deben: Tener un sistema de elaboración de MFs que incluya personal, procedimientos y responsables de los procesos de diseño de soluciones informáticas, control de producción y evaluación del sistema. Designar un responsable ejecutivo del servicio de elaboración o almacenamiento Especificar y documentos la responsabilidad y funciones del personal Cumplir la legislación archivística vigente. 28

29 5 REQUISITOS GENERALES : Confidencialidad y calidad de trabajo del personal Sistema de elaboración de MFs La alta dirección debe aprobar el sistema de elaboración de MFs Registrar la fecha a partir de la cual se da inicio al sistema de elaboración de MFs Contratación t de servicios i de producción Especificar que la empresa de servicios cumpla las especificaciones establecidas por la organización Contratación t de servicio i dealmacenamiento La organización debe mantener el registro y control de ubicación de las MFs originales 29

30 5 REQUISITOS GENERALES : El servicio de intermediación digital Debe ser efectuada con la intervención de un tercero neutral, aplicable en las transmisión ió de mensajes de datos o documentos por vía electrónica con firma digital para grabar, almacenar y conservar dichos o mensajes. El Tercero neutral debe poseer certificado de idoneidad técnica de cumplimiento de la NTP :2005, adoptar las especificaciones aplicables de seguridad establecidos en la NTP ISO /IEC y efectuar sus servicios conforme a los lineamientos aplicables de la Norma ISO /IEC TR

31 5 REQUISITOS GENERALES : El servicio de intermediación digital Debe proporcionar las técnicas o mecanismos requeridos para la intervención de los representantes de la fe pública cuando se requiera. Certificar, utilizando su firma digital o electrónica basada en criptografía asimétrica, la autenticidad e identidad del emisor, titular de la firma digital que se adjunta al mensaje de datos o documentos transmitidos, la confidencialidad y la integridad de dicho mensaje. El mecanismo de autenticación debe adecuarse a las especificaciones aplicables de la norma ISO /IEC

32 5 REQUISITOS GENERALES : El servicio de intermediación digital debe: Certificar la fecha y hora de recepción, para cuyo efecto el tercero neutral debe contar con un proveedor de fechado y hora (fecha y hora cierta) referida al Tiempo Universal Coordinado (UTC) el cual debe estar disponible dentro de una red abierta, accesible desde cualquier plataforma tecnológica, Certificar el no repudio de origen y de recepción. El mecanismo de norepudio debe adecuarse a las especificaciones aplicables de la norma ISO/IEC

33 6 REQUISITOS TÉCNICOS: Proceso de generación de documentos originales Asegurar y documentar la cantidad y clase de documentos originales i que serán convertidos en MFs 33

34 6 REQUISITOS TÉCNICOS : Para el caso de MFs que incluya como documentos originales, documentos electrónicos obtenidos directamente de redes públicas o locales con firma digital, la organización debe establecer una metodología de identificación, (indización) y registro únicos que aseguren: La integridad. basados en el principio que la firma digital asegura al receptor identificar cuando un documento ha sido modificado sin autorización y Numeración correlativa, basados en el uso del Tiempo Universal Coordinado (UTC), (fecha y hora cierta), como indicador de numeración correlativa en la recepción para efectos de cumplir con disposiciones establecidas por la propia organización o por entidades o autoridades competentes. 34

35 6 REQUISITOS TÉCNICOS Calidad y legibilidad de los documentos originales Indicar los caracteres más pequeños y trazos más finos que deben ser reproducidos en las copias impresas Asegurar la calidad y legibilidad de firmas, sellos, logos, colores, indicando patrones de referencia En caso de documentos con imágenes en movimiento, sonidos la organización debe proporcionar las especificaciones o requisitos aplicables, los patrones de referencia y disponer los medios para verificar la calidad de los mismos. 35

36 6 REQUISITOS TÉCNICOS Manuales de Líneas de MFs Líneas de producción de MFs Documentar las especificaciones de cada línea, ubicación, clases de originales a procesar. Los medios de soporte elegidos La arquitectura de las redes internas o externas (LAN, MAN, WAN) Las medidas de seguridad estructuradas conforme a la NTP ISO/IEC Documentar la manera en la que la organización aplica y cumple las disposiciones legales y reglamentarias y contar con los certificados digitales vigentes. Para el caso de los servicios de intermediación digital se debe identificar las entidades o personas que intervienen, indicando el alcance de sus responsabilidades relativas a la clase de documentos que le corresponde procesar. La alta dirección o quien está designe debe aprobar las especificaciones de cada línea de producción. 36

37 6 REQUISITOS TÉCNICOS Manual de Procedi- mientos Manual de Seguridad de la Información Proceso de preparación Proceso de captación de imágenes Proceso de indización Proceso de digitalización Sistema de seguridad. Periodo de conservación de las MFs Requisitos del medio de archivo electrónico Proceso de grabación Rotulado de las MFs 37

38 6 REQUISITOS TÉCNICOS Manual de Procedi- mientos Manual de Seguridad de la Información Microformas originales Microformas duplicadas (microduplicados) Reproducción a partir de las MFs Intervención de los representantes de la fe pública Intermediación digital Almacenamiento Transmisión telemática Eliminación de originales 38

39 SISTEMA DE SEGURIDAD La organización debe establecer y mantener niveles adecuados de seguridad, respecto al personal, las estaciones de acceso, salidas del sistema informático, el software y archivos y aplicativos asociados al sistema de elaboración de microformas mediante políticas, procedimientos y técnicas que aseguren la confidencialidad, i d integridad, id d disponibilidadibilid d ycalidad d de las microformas, siguiendo i los lineamientos establecidos en la NTP ISO /IEC

40 SISTEMA DE SEGURIDAD La organización debe contar con un programa de auditoria informática que asegure el cumplimiento de la evaluación de la idoneidad del sistema que incluya: La responsabilidad y la identificación del personal encargado de los procesos claves del sistema de elaboración de microformas, Los intentos o eventuales accesos no autorizados internos o externos, El uso no autorizado de estaciones, programas, archivos y aplicativos del sistema Los registros de dicho sistema de auditoria informática deben estar disponibles para examen o inspección y se deben conservar un período establecido por la organización responsable de la producción de las microformas 40

41 INTERVENCIÓN DE LOS REPRESENTANTES DE LA FE PÚBLICA Para cada línea de producción y lugar de almacenamiento de microformas e intermediación digital en la elaboración de microformas, la organización debe especificar el procedimiento de intervención de los representantes de la fe pública, quienes deben estar facultados para ejercer sus funciones conforme a lo establecido en la normativa legal y reglamentaria aplicable. 41

42 INTERMEDIACIÓN DIGITAL En caso se requiera la intervención de los servicios de intermediación digital la organización debe establecer los procedimientos i necesarios siguiendo i las disposicionesi i establecidas en las normas legales y reglamentarias aplicables y los lineamientos de las normas NTP ISO/IEC e ISO/IEC TR La organización debe mantener el registro y vigencia de los certificados de las entidades o personas participantes, considerando el caso que los documentos, información o datos sean transferidos entre terceros neutrales 42

43 ALMACENAMIENTO La organización ió debe disponer el almacenamiento de las microformas en las condiciones de seguridad y conservación certificadas conforme a lo establecido en la legislación y reglamentación aplicable. 43

44 ALMACENAMIENTO La organización debe describir en un manual las características del sistema de almacenamiento empleado incluyendo: La organización y funciones de los responsables de administrar el sistema de almacenamiento, Las especificaciones técnicas de los materiales de construcción, que deben cumplir con minimizar los riesgos de las posibles amenazas indicadas en la NTP ISO/IEC 17799, párrafo d), Las especificaciones del sistema, los elementos de control y las medidas de seguridad aprobado por la organización para el control del acceso de personas, para detectar riesgos de incendio, inundación, Las especificaciones técnicas de los equipos de control del medio ambiente, El certificado de calibración de los medios de medición de temperatura y humedad relativa, Los registros empleados para mantener el ingreso y retiro de las microformas y las condiciones ambientales de temperatura y humedad relativa 44

45 TRANSMISIÓN TELEMÁTICA Cuando el sistema de elaboración de microformas incluya entre sus procesos la transmisión electrónica a distancia entre estaciones o líneas de producción tanto en redes privadas o públicas, los procesos deben estar protegidos con medidas de seguridad que aseguren: La confidencialidad, integridad y disponibilidad de los archivos, La no modificación de los formatos originales, La transmisión libre de interceptaciones entre la estación emisora y la estación receptora Debe asegurar las transmisiones en redes LAN, MAN y WAN 45

46 ELIMINACIÓN DE ORIGINALES La organización debe establecer un procedimiento de retiro del archivo físico y eliminación de documentos originales, asegurando la intervención de los representantes de la autoridad nacional en materia de archivos y demás representantes que la legislación aplicable exija de acuerdo al valor del documento original. Se incluye el procedimiento de eliminación de archivos electrónicos de la memoria de servidores o discos duros que dieron origen a las imágenes correspondientes a los documentos originales, hayan sido estos originales en papel o digitalizados. 46

47 7 FORMATOS DEL SISTEMA La organización debe establecer los formatos requeridos para asegurar el cumplimiento de los procedimientos propios de su sistema de elaboración y almacenamiento de microformas. Los formatos deben ser impresos o documentos electrónicos en formatos normalizados 47

48 8 REGISTROS Y ARCHIVOS Los registros del sistema de producción de MFs deben: Ser definidos, identificados y actualizados para asegurar la efectividad de los controles acorde con los requisitos de idoneidad técnica. En cada línea de producción, en la(s) entidad(es) de intermediación digital y/o lugar(es) de almacenamiento de MFs deben existir registros de: Las MFs producidas/almacenadas Los funcionarios de la fe pública 48

49 9 EVALUACIÓN DEL SISTEMA Las organizaciones propietarias y las empresas de servicios especializadas deben: Evaluar la efectividad del sistema por lo menos una vez al año. Establecer el procedimiento de evaluación Evaluar la tecnología de la información y deben ser efectuados por profesionales o auditores informáticos. Registrar el resultado de la evaluación. Evaluar la efectividad del sistema en caso cambios en las tecnologías y la normatividad legal y técnica aplicable. 49

50 CONCLUSIONES La NTP :2005, establece requisitos de idoneidad técnica, calidad y conservación de las MFs, que contienen documentos, información y datos resultantes del sistema de gestión documental particular de cada organización. El cumplimiento de las especificaciones contenidas en la NTP y las normas de referencia, aseguran el logro de niveles de calidad, confiabilidad y seguridad controlables permitiendo la determinación, mantenimiento y mejora de la efectividad del sistema de producción de MFs. 50

51 Norma ISO Seguridad de la Información 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento 51

52 Lineamientos de la NTP ISO /IEC Dominio 1: POLÍTICA DE SEGURIDAD La alta dirección o la gerencia general debe: aprobar y publicar la política de seguridad comunicarlo a todos los empleados 52

53 Lineamientos de la NTP ISO /IEC Dominio 1: POLÍTICA DE SEGURIDAD Debe incluir: objetivos y alcance generales de seguridad d apoyo expreso de la dirección breve explicación de los valores de seguridad de la organización definición de las responsabilidades generales y específicas en materia de gestión de la seguridad de la información referencias a documentos que puedan respaldar la política 53

54 Lineamientos de la NTP ISO /IEC Dominio 1: POLÍTICA DE SEGURIDAD Protección Física Autorización Confiabilidad Propiedad Confidencialidad dad Política de Seguridad Disponibilidad Legalidad Eficiencia Integridad Exactitud Eficacia 54

55 Lineamientos de la NTP ISO /IEC Dominio 2: ORGANIZACION DE LA SEGURIDAD Foros de Gestión aprobar la política de seguridad de la información, asignar funciones de seguridad actualizarse ante cambios coordinar la implementación definir metodologías y procesos específicos de seguridad monitorear incidentes de seguridad lidera el proceso de concientización de usuarios 55

56 Lineamientos de la NTP ISO /IEC Dominio 2: ORGANIZACION DE LA SEGURIDAD Seguridad frente al acceso por parte de terceros El acceso por parte de terceros debe ser controlado. Debe llevarse a cabo una evaluación de riesgos: determinar las incidencias en la seguridad y los requerimientos de control. Los controles deben ser acordados y definidos en un contrato con la tercera parte. 56

57 Lineamientos de la NTP ISO /IEC Dominio 2: ORGANIZACION DE LA SEGURIDAD Tipos de terceros personal de mantenimiento y soporte de hardware y software; limpieza, "catering", guardia de seguridad y otros servicios de soporte tercerizados; pasantías de estudiantes y otras designaciones contingentes de corto plazo; consultores. 57

58 Lineamientos de la NTP ISO /IEC Dominio 3: CLASIFICACION Y CONTROL DE ACTIVOS Inventarios de Información e Instalaciones Designar un propietario para cada uno de ellos Clasificación de la información 58

59 Lineamientos de la NTP ISO /IEC Dominio 4: SEGURIDAD DEL PERSONAL Seguridad en la definición de puestos de trabajo y la asignación de recursos Las responsabilidades en materia de seguridad deben ser: explicitadas en la etapa de reclutamiento, incluidas en los contratos y monitoreadas durante el desempeño como empleado. 59

60 Lineamientos de la NTP ISO /IEC Dominio 4: SEGURIDAD DEL PERSONAL Capacitación del usuario Garantizar que los usuarios están al corriente de las amenazas e incumbencias en materia de seguridad de la información, y están capacitados para respaldar la política de seguridad de la organización en el transcurso de sus tareas normales. 60

61 Lineamientos de la NTP ISO /IEC Dominio 4: SEGURIDAD DEL PERSONAL Respuesta a incidentes y anomalías en materia de seguridad Minimizar el daño producido por incidentes y anomalías en materia de seguridad, y monitorear dichos incidentes y aprender de los mismos. 61

62 Lineamientos de la NTP ISO /IEC Dominio 4: SEGURIDAD DEL PERSONAL Proceso disciplinario Debe existir un proceso disciplinario formal para los empleados que violen las políticas y procedimientos de seguridad de la organización. 62

63 Lineamientos de la NTP ISO/IEC Dominio 5: SEGURIDAD FISICA Y AMBIENTAL Impedir accesos no autorizados, daños e interferencia a: sedes instalaciones información 63

64 Lineamientos de la NTP ISO/IEC Dominio 5: SEGURIDAD FISICA Y AMBIENTAL Perímetro de seguridad física Controles de acceso físico Seguridad del equipamiento Suministros de energía Cableado de energía eléctrica y de comunicaciones Mantenimiento de equipos Seguridad del equipamiento fuera del ámbito de la organización Políticas de escritorios y pantallas limpias Retiro de bienes 64

65 Lineamientos de la NTP ISO /IEC Dominio 6: GESTION DE OPERACIONES Y COMUNICACIONES Garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. Se deben establecer las responsabilidades y procedimientos para la gestión y operación de todas las instalaciones de procesamiento de información. Se debe implementar la separación de funciones cuando corresponda. Se deben documentar los procedimientos de operación 65

66 Lineamientos de la NTP ISO /IEC Dominio 6: GESTION DE OPERACIONES Y COMUNICACIONES Separación entre instalaciones de desarrollo e instalaciones operativas Deben separarse las instalaciones de: Desarrollo Prueba Operaciones Se deben definir y documentar las reglas para la transferencia de software desde el estado de desarrollo hacia el estado operativo. 66

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

DIGITALIZACION DE DOCUMENTOS CON VALOR LEGAL - MICROFORMAS

DIGITALIZACION DE DOCUMENTOS CON VALOR LEGAL - MICROFORMAS DIGITALIZACION DE DOCUMENTOS CON VALOR LEGAL - MICROFORMAS Abog. ANA CASTILLO ARANSAENZ Secretaria General del RENIEC FEDATARIA JURAMENTADA RENIEC Agenda Parte 1: Del Alcance 1. Marco Normativo 2. Marco

Más detalles

Héctor Saravia. Digitalización con Valor Legal (Micrograbación) ONP Visión Estratégica

Héctor Saravia. Digitalización con Valor Legal (Micrograbación) ONP Visión Estratégica Héctor Saravia Digitalización con Valor Legal (Micrograbación) ONP Visión Estratégica 1 Digitalización con Valor Legal - Agenda I. MICROFORMAS - DEFINICIONES MICROFORMAS - PROCESO II. III. CASO OFICINA

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

DECRETO LEGISLATIVO Nº 681 1

DECRETO LEGISLATIVO Nº 681 1 DECRETO LEGISLATIVO Nº 681 1 DICTAN NORMAS QUE REGULAN EL USO DE TECNOLOGÍAS AVANZADAS EN MATERIA DE ARCHIVO DE DOCUMENTOS E INFORMACIÓN TANTO RESPECTO DE LA ELABORADA EN FORMA CONVENCIONAL COMO LA PRODUCIDA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Versión 1 Julio-2005 Política Modelo Documento Público A fin de garantizar la autoría e integridad

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Digitalización y Gestión Documental. Mejorando la Productividad Organizacional con la Administración Inteligente de Documentos

Digitalización y Gestión Documental. Mejorando la Productividad Organizacional con la Administración Inteligente de Documentos Digitalización y Gestión Documental Mejorando la Productividad Organizacional con la Administración Inteligente de Documentos Estructura de la presentación Parte 1: Bienvenida Digitalización Introducción

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA 1. INTRODUCCIÓN Salmon Corp, se constituye como Entidad de Registro o Verificación de la Entidad de Certificación Camerfirma,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Seguridad de la Información. Conferencia. Seguridad de la Información Norma ISO 17799. Instructor: Gustavo Bonilla, PMP. Seguridad de la Información

Seguridad de la Información. Conferencia. Seguridad de la Información Norma ISO 17799. Instructor: Gustavo Bonilla, PMP. Seguridad de la Información Conferencia Norma ISO 17799 Instructor: Gustavo Bonilla, PMP Objetivo de la Conferencia Adquirir conocimientos y metodologías de implementación de medidas de seguridad de acuerdo con los requerimientos

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español ISO 27002 Site Home» ISO 27002 ISO 27002 Powered by: ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

CUSTODIA Y CONSERVACIÓN DEL FONDO DOCUMENTAL DEL RENIEC

CUSTODIA Y CONSERVACIÓN DEL FONDO DOCUMENTAL DEL RENIEC DIRECTIVA amsmoitwatea. liehlinadon Y M'ADUNO- CÓDIGO: VERSIÓN: PÁGINA: DI-381-SGEN/OAA/004 01 FEC. APROB: 1/12 7 RESOLUCIÓN SECRETARIAL N 03-2015-SGEN/RENIEC CUSTODIA Y CONSERVACIÓN DEL DI-381-SGEN/OM/004

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Estándares para la seguridad de la información.

Estándares para la seguridad de la información. Estándares para la seguridad de la información. Estructura de contenidos Mapa Conceptual Introducción 1. Marco Teórico 1.1 Historia 1.2 Línea de tiempo 2. Dominios de control de las Normas 2.1 Políticas

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Directrices del Plan Director de Seguridad:

Directrices del Plan Director de Seguridad: Directrices del Plan Director de Seguridad: ISO 17799 Jefe de Servicio de Sistemas Informáticos Ministerio de Trabajo y Asuntos Sociales Palabras clave Plan Director, Seguridad, ISO 17799.. Resumen de

Más detalles

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799 INSTITUTO ARGENTINO DE NORMALIZACIÓN ESQUEMA 1 ISO IEC 17799 2002 DE NORMA IRAM-ISO IEC 17799 Tecnología de la información Código de práctica para la administración de la seguridad de la información Information

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS

SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS NORMA CUBANA NC 18001: 2004 SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS Título en Ingles ICS: 1. Edición mes año REPRODUCCIÓN PROHIBIDA Oficina Nacional

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Casos de negocios INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL

Casos de negocios INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL AIRE: AUTOMATIZACION DE LAS TABLAS DE RETENCION DOCUMENTAL + El Catálogo Tablas de Retención

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A:

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A: norma española UNE-ISO/IEC 27001 Noviembre 2007 TÍTULO Tecnología de la información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información (SGSI) Requisitos (ISO/IEC 27001:2005) Information

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

Política de Seguridad de la Información para la Universidad Nacional de Córdoba

Política de Seguridad de la Información para la Universidad Nacional de Córdoba Política de Seguridad de la Información para la Universidad Nacional de Córdoba 1 ALCANCE. 1 1. Alcance. La presente Política de Seguridad de la Información se dicta en cumplimiento de las disposiciones

Más detalles