PKI en Canadá. Robert English

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PKI en Canadá. Robert English"

Transcripción

1 PKI en Canadá Robert English Uno de los principales retos en la construcción de un ambiente de confianza para las transacciones electrónicas, en particular cuando se trata de promover el comercio electrónico, es alcanzar el adecuado balance entre las necesidades del mercado y las posibilidades de los implementadores a cargo del proyecto. En el caso de Canadá, la creación de un entorno seguro y confiable para transacciones electrónicas contó con la participación del gobierno federal, las provincias y el sector privado. La creación de un marco de seguridad fue posible en parte por el liderazgo ejercido por las autoridades federales y el sector privado a lo largo de todo el proceso. El sector privado participó en todo momento con recomendaciones en los aspectos de infraestructura, privacidad, competitividad y economía. Desde el punto de vista federal, la estrategia implicó la construcción de un entorno legal, que fue liderado por el Departamento de Justicia. La privacidad de la información fue el tema que más opiniones y controversias desataron. La discusión del entorno legal tomó en consideración el marco político en el cual el tema se discutía. Mientras la discusión sobre la privacidad ocurría aparecieron nuevas iniciativas como la creación de portales para ofrecer servicios de gobierno en línea. La discusión permitió revisar la política de seguridad que el gobierno tenía vigente para la información que almacenaba. La preparación del entorno legal implicó desarrollar un esquema de clasificación y desclasificación de los documentos almacenados y precisar los niveles de seguridad requeridos para cada caso. Los lineamientos para el acceso a la información también fueron elaborados en este momento. Y es que no bastaba con tener la información clasificada de cierta manera, sino que era necesario conocer el procedimiento a seguir cuando la información fuese requerida por alguien. Un tema central fue la administración del riesgo de fallas en la seguridad con la que la información era almacenada. Para examinar el tema es necesario promover una discusión sobre los mecanismos más adecuados para administrar el riesgo y los niveles a los que se está dispuesto a llegar. En este sentido, la decisión final sobre los niveles tolerables debe ser tomada por los más altos niveles directivos de la organización pues una falla podría afectar gravemente a toda la organización. Con la caída del comunismo y la aparición del espionaje industrial como problema empresarial a partir de 1992, fue necesario crear esquemas de seguridad en el sector privado. Por ello es que Industrial Canadá entidad privada que agrupa a las empresas canadienses- promovió una política nacional en criptografía con el objetivo de proteger la información nacional. La generación de un entorno seguro es una iniciativa que debe ser liderada de preferencia por el sector privado pues al final son ellos quienes utilizaran el sistema por lo que éste debe responder a sus necesidades. 239

2 Por esta razón la gestación de esquema debe ser liderada por los gerentes y no por expertos en temas de seguridad. Una perspectiva similar debe ser asumida por los representantes del Gobierno. El liderazgo del proceso se ejerció a partir de varios comités conformados por personas del sector privado y del sector público. Las recomendaciones que surgieron de las discusiones al interior de los comités fueron recogidas por las autoridades federales, quienes también aportaron recursos al proceso para financiar el desarrollo de la criptografía y de la forma de evaluar el proceso. El proceso de evaluación también fue necesario revisarlo pues la evaluación de productos solía tomar alrededor de tres años, lo cual era un proceso muy largo tomando en cuenta que el avance de la tecnología es mucho mayor en ese periodo. Por esta razón, las metodologías fueron cambiadas de forma que el proceso sólo tomara un año. Un tema que generó muchas discusiones y debates fue la seguridad y la privacidad de las comunicaciones. Los temas que surgieron en el debate llevaron a tomar una serie de decisiones que fueron más allá de la fijación de mecanismos para entornos electrónicos seguros. Por ejemplo, fue restringida la venta de scanners digitales La experiencia canadiense muestra que lograr un balance adecuado entre la privacidad de los individuos, la seguridad de la información y los derechos humanos no es una tarea sencilla. En todo caso, es necesario que los documentos y los estatutos que finalmente se aprueban estén al alcance de todos los involucrados para enriquecer el contenido. El diseño de un marco legal adecuado para manejar la discusión sobre los temas de privacidad es crucial ya que el PKI está basado en estatutos abiertos. Es justamente por lo anterior que se decidió dar participación al sector privado desde el principio, pues si bien es cierto la iniciativa fue federal, el resultado tenía que ser útil para el sector público y privado. La experiencia canadiense enseña que es necesario contar con una estrategia para la creación de un marco de seguridad adecuado pues su diseño implica componentes de orden administrativo como técnico. Con este fin fue creada una serie de grupos de trabajo que contaban con la participación de altas autoridades del gobierno federal en diferentes niveles. La Autoridad de Administración de la Política o Policy Management Authority (PMA) fue creada al año de iniciado el proceso. Las diferentes áreas que debían ser atendidas estuvieron a cargo de comités y grupos de trabajo. Gran parte del trabajo se realizó a través de la contratación de terceros por falta de tiempo o de los conocimientos para realizar la tarea. El modelo seguido por el gobierno federal fue uno donde se establecieron cuatro niveles de seguridad. Este modelo sirvió de base para que cada institución realice su propio análisis para determinar la conveniencia de adoptar todos los niveles de seguridad o sólo algunos. La adopción de determinados niveles implicó también una inversión en infraestructura. La validación de los equipos y productos que serían utilizados para la instalación del PKI es un tema que debe tomarse en consideración. Una forma de ahorrar recursos y tiempo es depender de otras instituciones para la validación. Es mucho más eficiente adquirir equipos y productos ya evaluados y aprobados por otros. 240

3 En caso se tome la decisión de promover la aparición de una actividad de validación, los objetivos deberían ser impulsar el desarrollo y las capacidades locales, aprovechar la tecnología y el conocimiento existentes en el sector privado y público, los productos validados lo deben estar en la medida que puedan ínteroperar con los existentes y conformen un sistema. El uso de muchos productos no significa que todo el conjunto conforme un sistema de seguridad. Finalmente, debe ser evidente que existe de parte del gobierno un compromiso con el programa. En el caso de Canadá, a tres años de iniciado el proceso, finalmente cada departamento que participó de programa pudo crear su propia Autoridad Certificadora. Un elemento importante a tomar en cuenta es el área legal, la cual se convirtió en una suerte de pesadilla. En el caso canadiense, la recomendación de los abogados fue continuar con el programa pese a que no existe una Ley de Firmas Digitales. La creación de un entorno seguro motivó la aparición de otras iniciativas como gobierno en línea o conectando a los canadienses (Connecting Canadians), entre otras. La aparición de la PMA en el nivel federal permitió que empezaran a surgir iniciativas en el nivel local y en el sector privado. 241

4

5 Cinnabar Net works Inc. Session 10: e-security PKI in Canada Cinnabar Net works Inc. Sesión 10: PKI de Seguridad Electrónica en Canadá Robert English Managing Principal, IT Security & Privacy Robert English Director Administrativo, Seguridad & Privacidad IT Presentation Coverage Temas a cubrir en la presentación Historical & Current Perspective Federal Government Provincial Governments Private Sector Prespectiva historica y actual Gobierno Federal Gobiernos Provinciales Sector Privado The Early Context The Blueprint For Administrative Renewal Through The Effective Use of IT Leadership Council on Administrative Renewal Lead Agency Leadership and Commitment Information Highway Advisory Council Contexto temprano Mapa para la Renovación Administrativa mediante el Uso Efectivo de la IT Liderazgo Consejo para la Renovación Administrativa Liderazgo y Compromiso de la Agencia Consejo de Asesoría sobre la Autiopista de la Información 243

6 The The Government of Canada ITS Strategy Components Steerage/Working Groups CSE ITS Industrial INFOSEC Programs Public Key Infrastructure (PKI) Funding Hierarchical Structure PKI Steering Committee Policy Management Authority Estrategia ITS del Gobierno de Canadá Componentes Grupos Directivos/de trabajo Programas INFOSEC industriales de ITS CSE Infraestructura de Clave Pública (PKI) Financiamiento Estructura Jerárquica Comité Directivo PKI Autoridad de Administración de Políticas The Legal/Legislative Central Department of Justice Level Department level Privacy Policy Framework Aligned Initiatives:National Encryption Policy, Government On Line, Secure Channel Federated PMA Legal/Legislativa Nivel del Ministrerio Central de Justicia Nivel ministerial Privacidad Marco de Política Iniciativas alineadas: Política Nacional de Encripción, Gobierno en línea, Canal Seguro PMA Federada Early Context 1986/1993 New Government Security Policy Comprehensive:policy & operational standards National Security and Designated or Non-national security Classification Schema built on ATIP provisions More latitude for departments: built on notion of security risk management Peace dividend (1992): dissolution of communist bloc and rise of industrial espionage Contexto temprano 1986/1993 Nueva Política de Seguridad del Gobierno Comprehensiva:política y normas operativas Seguridad Nacional y Seguridad Designada o No Nacional Esquema de Clasificación construido sobre las disposiciones ATIP Más libertad para los ministerios: se construye sobre la noción del manejo del riesgo para la seguridad Dividendo de la Paz (1992): disolución del bloque comunista y aumento del espionaje industrial 244

7 Blueprint for Administrative Renewal Through The Use of IT Secure IT was a stumbling bloc CSE and TBS directed to resolve GOC Chief Information Officer the champion Program driven (business managers): not IT and not IT security Mapa para la Renovación Administrativa mediante el Uso de IT La IT segura fue un obstáculo CSE y TBS daban las directivas para resolver El Funcionario Jefe de Información del GOC era el defensor Guíado por los programas (administradores de empresas): no IT y no seguridad IT Leadership Council on Administrative Renewal : Business Focus (ADM level) Oversight: TB Information Management Subcommittee (Deputy Minister level Committee) TB (Policy) and CSE (IT -- Technical) tasked to lead the initiative Liderazgo Consejo para la Renovación Administrativa : Enfoque en los negocios (nivel ADM) Supervisión: Subcomité de Administración de la Información de la TB (Comité de nivel viceministerial) TB (Política) y CSE (IT -- Técnica) tuvieron la tarea de liderar la iniciativa Information Highway Advisory Council Transition to a knowledge-based society Maintaining Canadian content Access and social impacts Competitiveness and job creation Research & Development Consejo de Asesoría sobre la Autopista de la Información Transición a una sociedad basada en el conocimiento Manteniendo contentos a los Canadienses Impactos sociales y de acceso Creación de puestos de trabajo competitivos Investigación y Desarrollo 245

8 IHAC Recommendations Security & Privacy Government & industry accelerate availability of affordable encryption Limit distribution of digital scanners Make it illegal to intercept radio base telecommunications Provincial and territorial governments should work together on protection collection, use and disclosure of personal information Find appropriate balance between privacy, civil & human rights, law enforcement and national security on the Information Highway Encryption algorithms and standards should be open to public scrutiny Recomendaciones IHAC Seguridad y Privacidad El gobierno y la industria aceleran la disponibilidad de encripción permisible Limitar la distribución de escáners digitales Hacer ilegal el interceptar telecomunicaciones radiales Los gobiernos provinciales y territoriales deben trabajar juntos para la protección, recolección, uso y divulgación de información personal Encontrar un equilibrio adecuado entre privacidad, derechos civiles y humanos, aplicación de la ley y seguridad nacional en la Autopista de la Información Los algoritmos y estándares de encripción deben estar abiertos para el escrutinio público IHAC Recommendations Security & Privacy Upgrade legal framework to support digital signatures: includes Canada Evidence Act, Canada Interpretation Act and put in place electronic signatures legislation Canada should adopt open standards and work with industry and international partners for widest possible acceptance Public and privates sector must jointly advance a security infrastructure Recomendaciones IHAC Seguridad y Privacidad Modernizar el marco legal para soportar las firmas digitales : incluye la Ley de Evidencia de Canadá, la Ley de Interpretación de Canadá e implementar la legislación de firmas electrónicas Canadá debe adoptar normas abiertas y trabajar con la industria y socios internacionales para una aceptación lo más amplia posible Los sectores públicos y privados deben promover conjuntamente una infraestructura de seguridad IHAC Recommendations Security and Privacy A uniform PKI must be developed with federal leadership Justice and other departments must review their departmental statutes Federal government must work towards establishing an independent Canadian certification authority Federal government and private sector must work towards broad based international cross-certification with partners Privacy for the private sector must be legislated (CSA Code the basis) Recomendaciones IHAC Seguridad y Privacidad Debe desarrollarse una PKI uniforme con liderazgo federal Justicia y otros ministerios deben revisar sus reglamentaciones ministeriales El gobierno federal debe trabajar con miras a establecer una autoridad de certificación Canadiense independiente El gobierno federal y el sector privado deben trabajar con miras a lograr una certificación cruzada internacional de base amplia con sus socios Se debe legislar la Privacidad para el sector privado (El Código CSA es la base) 246

9 Government of Canada IT Security Strategy Components (administrative) Legal Accountability Framework Components (technical) PKI Electronic Authorization and Authentication (EAA) Firewalls and Gateways Advanced Card Technologies Confidentiality and Privacy Estrategia de Seguridad IT del Gobierno Federal Componentes (administrativos) Legales Marco de Responsabilidad Componentes (técnicos) PKI Autorización y Autenticación Electrónica (EAA) Firewalls y Gateways Tecnologías Avanzadas de Tarjetas Confidencialidad y Privacidad Steerage OF IT Security Strategy Cabinet Committee on Security and Intelligence (Prime Minister and Selected Ministers/PCO) Treasury Board Information Management Sub- Committee (DMs Business/Program Focus/TB) Council on Administrative Renewal (ADMs Business Focus Re-inventing Government) ITS Strategy Steering Committee Director General: Program, IT and IT Security staffed) Dirección de una Estrategia de Seguridad IT Comité del Gabinete sobre Seguridad e Inteligencia (Primer Ministro y Ministros Seleccionados/PCO) Subcomité de Administración de la Información de la Junta del Tesoro (DM Negocios/Enfoque en programas/tb) Consejo de Renovación Administrativa (ADM Enfoque en negocios Re-inventando el gobierno) Comité de Dirección de la Estartegia ITS Director General: con personal de Programas, IT y Seguridad IT ) PKI Related Working Groups PKI Concept of Operations ITS Strategy Steering Committee Reports PKI, EAA, ACT, Confidentiality & Privacy, Firewalls and Gateways and Accountability and Legal PKI Policy Framework Working Group PKI Implementation Issues, PKI Certificate Policy and Certificate Practice Statement Framework Gobierno PKI Autorida de Administración de Políticas Presidida por el subadministrador del Congreso de Organizaciones Industriales de la Junta del Tesoro y reporta al Presidente de la Junta del Tesoro (TB) Comité Directivo PKI (Presidido por CSE, representantes de los ministerios que lo financian) Oficina CIO de la TB: Comunicaciones, legal, proyectos de exploración, marcos de políticas, temas y normas de directorio, certificación cruzada, etc. Normas ITS de la TB 247

10 PKI Related Working Groups PKI Concept of Operations ITS Strategy Steering Committee Reports PKI, EAA, ACT, Confidentiality & Privacy, Firewalls and Gateways and Accountability and Legal PKI Policy Framework Working Group PKI Implementation Issues, PKI Certificate Policy and Certificate Practice Statement Framework Grupos de Trabajo relacionado a la PKI Concepto de operaciones PKI Informes del Comité de Dirección Estratégica ITS PKI, EAA, ACT, Confidencialidad y Privacidad, Firewalls y Gateways y Responsabilidades y Legal Grupo de Trabajo de Marco de Política PKI Problemas de implementación PKI, Políticas de certificación PKI y Marco de Relación de Prácticas de Certificación PKI Related Working Groups PKI Policy Assurance Model Rudimentary Basic Medium High PKI Policies for Encryption/confidentiality and Digital Signatures for each policy level Subscriber Agreements policy Cross-certification methodology policy Grupos de Trabajo relacionado a la PKI Modelo de Seguridad de Política PKI Rudimentario Básico Medio Alto Políticas PKI para encripción/confidencialidad y Firmas Digitales para cada nivel de política Política de Acuerdos con los Abonados Política de metodología de certificación cruzada CSE IT Security Industrial Programs Classified Cryptographic Evaluation Program Canadian Industrial TEMPEST Program Trusted Product Endorsement Program Cryptographic Endorsement and Assessment Program FIPS Validation Program (CSE/NIST) Programas Industriales de Seguridad IT CSE Programa de Evaluación Criptográfica Clasificada Programa Industrial Canadiense TEMPEST Programa de Apoyo a Productos Confiables Programa de Evaluación y Aprobación Criptográfica Programa de Validación FIPS (CSE/NIST) 248

11 CSE ITS Industrial Programs Objectives Foster Canadian indigenous capability Technology transfer from US, UK etc to Canada Technology and know how transfer to industry Import of ITS products to Canada for Government use Facilitation of cross-border joint activities Evaluation and approval of Canadian developed products for GOC use Programas Industriales ITS CSE Objetivos Promover la capacidad nativa canadiense Transferencia de tecnología de EU, GB, etc. a Canadá Transferencia de Tecnología y know how a la industria Importación de productos ITS a Canadá para uso del gobierno Facilitación de las actividades conjuntas entre fronteras Evaluación y aprobación de productos desarrollados en Canadá para uso del gobierno CSE ITS Industrial Programs Product/System Entrust Initial seed funding Product validation and evaluation Product rating maintenance PKI TRA/Security Target and System Evaluation System Certification and Accreditation.on-going validation and evaluation activity Programas Industriales ITS CSE Producto/Sistema Entrust Financiamieto inicial Validación y evaluación de producto Mantenimiento de la clasificación del producto Objetivo de Seguridad/PKI TRA y Sistema de Evaluación Certificación y Acreditación de Sistemas.actividad de validación y evaluación continuada PKI Initiative Funding Funding partners ($6M) National Defence Foreign Affairs and International Trade Communications Security Establishment Revenue Canada Canadian Immigration Commission Royal Canadian Mounted Police TB Infrastructure Fund ($5M) To be cost recovered form future members Financiamiento de la Iniciativa PKI Socios de financiamiento ($6M) Defensa Nacional Asuntos Exteriores y Comercio Exterior Oficina de Seguridad en las Comunicaciones Recaudaciones Canadá Comisión de Imigración de Canadá Real Policia Montada Canadiense Fondo de la TB para Infraestructura ($5M) El costo será recuperado con los futuros miembros 249

12 PKI Hierarchical Structure Root Certification Authority (CA)/Canadian Central Facility Management Nodes/Subordinate CAs Registration Authorities Local Registration Authorities Users/clients/.parties Estructura jerárquica PKI Autoridad de Certificación (CA)Raíz/Instalación Central Canadiense Nodos Administrativos/CA Subordinadas Autoridades de Registro Autoridades de Registro Locales Usuarios/clientes/.partes Legal Legislative Legal issues paper (32 Justice Lawyers) the body of work is still being used Canada Evidence Act & Interpretation Act Protection of Privacy & Electronics Document Act Departmental review of Statutes Legal input to policy framework Legal Legislativa Documentos de temas legales (32 Abogados de Justicia) todavía se usa el grueso de las leyes existentes Ley de Evidencia & Ley de Interpretación de Canadá Ley de Protección de la Privacidad y Documentos Electrónicos Revisión ministerial de los estatutos Aspectos legales introducidos al marco de política Privacy To be covered in the privacy presentation Policy Framework To be covered in the ES Framework Privacidad Tema a ser tratado en la presentación de privacidad Marco de Política Tema cubierto en la presentación de Marco ES 250

13 Aligned/Related Initiatives Connecting Canadians (Industry Canada) --SchoolNet Government of Canada IM/IT Infrastructure Initiative (Treasury Board) Government On Line (Treasury Board) Secure Channel (Treasury Board and Public Works & Government Services) National Cryptographic/Encryption Policy (Industry Canada and Communications Security Establishment) Relaxations to Export Control Act Wassenar Accord (Foreign Affairs & International Trade) Iniciativas Alineadas/Relacionadas Conectar a los canadienses (Industry Canada) --SchoolNet Iniciativa de Infraestructura IM/IT del Gobierno de Canadá (Junta del Tesoro) Gobierno en línea (Junta del Tesoro) Canal Seguro (Junta del Tesoro y Obras Públicas y Servicios Gubernamentales) Poolítica Nacional Criptográfica/de Encripción (Industry Canada y la Oficina de Seguridad en las Telecomunicaciones) Relajación de la Ley de Control de las Exportaciones Acuerdo Wassenar (Relaciones Exteriores & Comercio Exterior) Federated PMA Federal/Provincial Public Sector CIOs Forum discussion item Resolution of a Federal/Provincial body, supplemented by industry suppliers, that would oversee Canadian cross-certifications. As interconnect becomes more prevalent the maintenance of trust becomes an issue that no one jurisdiction can claim control over Cross-certifications would eventually also include other national governments and their industries PMA Federada Tema de discusión del Foro del Congreso de Organizaciones Industriales del Sector Público Provincial/Federal Resolución de un organismo Federal/Provincial, al que se suman proveedores de la industria que supervisarán las certificaciones cruzadas canadienses. Conforme la interconexión se hace más prevalente para mantener la confianza, se hace un asunto sobre el cual ninguna jurisdicción puede reclamar control. Las certificaciones cruzadas eventualmente también incluirán otros gobiernos nacionales y sus industrias Provincial Perspective Alberta Government: Innovation & Science Government Wide Statements of Sensitivity Classification Schema Business Security Needs Assessment Security Target Gap Analysis Gobierno de Alberta: Innovación y Ciencia Documento de Sensibilidad para todo el gobierno Esquema de Clasificación Evaluación de Necesidades de Seguridad en los Negocios Meta de seguridad Análisis de discontinuidad 251

14 Provincial Perspective Security Architecture PKI Architecture PKI Implementation Options Business Case Government Decision -- Way Ahead Arquitectura de Seguridad Arquitectura PKI Opciones de Implementación PKI Caso de Negocios Decisión del Gobierno -- Camino por recorrer Provincial Perspective Alberta Government Statements of Sensitivity (15 Ministries) Range of sensitivities of information Impact of a loss of confidentiality, integrity or availability Grouping of Ministry statements of sensitivity Exceptions: Resource and Health Gobierno de Alberta Documento de Situación de Sensibilidad (15 Ministros) Rango de sensibilidades de la información Impacto de una pérdida de confidencialidad, integridad o disponibilidad Situación de Sensibilidad del Grupo de Ministros Excepciones: Recursos y Salud Provincial Perspective Government of Alberta Classification Schema Public (Web site but needs integrity) Internal Sensitive ( up to $5000, embarrassment) Private ( personally identifiable information violation of privacy act) Confidential (Multi-millions of dollars) Gobierno de Alberta Esquema de Clasificación Público (Web site pero necesita integridad) Sensible internamente ( hasta $5000, vergüenza) Privado ( información identificable personalmente violación de la ley de privacidad) Confidencial (Muchos millones de dólares) 252

15 Provincial Perspective Government of Alberta Security Target Legal and privacy legislative framework that is consistent ES Framework comprising: IM/IT Governance Enterprise wide IT Security policy and standards Security risk management process System security certification and accreditation Education & Awareness: profiles (3 generic levels) Gobierno de Alberta Meta de Seguridad Marco legal y legislativo de privacidad que sea consistente Marco ES que comprenda: Gobernancia IM/IT Política y normas de seguridad IT para toda la empresa Proceso de manejo de los riesgos para la seguridad Certificación y acreditación de seguridad del sistema Educación y Conocimiento: perfiles (3 niveles genéricos) Provincial Perspective Government of Alberta Security Target Policy Assurance Model covering all levels of the classification schema Solutions: PKI, Secure Remote Access, Intranet perimeter security (firewalls), secure virtual private network (NPN), application access control and privilege management, PKI enabled applications, evaluated products (trusted/rated, endorsed, validated/fips), system security certification etc. Gobierno de Alberta Meta de Seguridad Modelo de Seguridad de Política que cubra todos los niveles del esquema de clasificación Soluciones: PKI, Acceso Remoto Seguro, seguridad para el perimetro de Intranet (firewalls), red privadas virtuales seguras (NPN), control de acceso a aplicaciones y administración de privilegios, aplicaciones habilitadas para PKI, productos evaluados (confiables/clasificados, aprobados, validados/fips), certificación de seguridad del sistema, etc. Provincial Perspective Government of Ontario Privacy Legislation --- ongoing dialogue Digital signature legislation (in draft) Enterprise IM/IT Architecture ES Framework Security Directives IM/IT Governance Structure Security Risk Management Framework PKI Policy Assurance Model Gobierno de Ontario Legislación de Privacidad --- dialogo continuo Legislación de firma digital (en proyecto) Arquitectura IM/IT de Empresa Marco ES Directivas de Seguridad Estructura de Gobernancia IM/IT Marco de manejo de los riesgos para la seguridad Modelo de Seguridad de Política PKI 253

16 Provincial Perspective Government of Ontario (Medium Assurance) PKI Conceptual Model (two types of certificates) Certification Authority (Encryption & digital signatures) Attribute Authority (privilege management) PKI Governance/PMA PKI Certificate Policies PKI Certificate Practices PKI Concept of Operations Privacy Impact Assessment Gobierno de Ontario (Nivel Medio de Seguridad) Modelo conceptual PKI (dos tipos de certificados) Autoridad de Certificación (Encripción y firmas digitales) Autroridad de Atributos (administración de privilegios) Gobernancia PKI/PMA Políticas de Certificación PKI Prácticas de Certificación PKI Concepto de Operaciones PKI Evaluación del Impacto a la Privacidad Provincial Perspective Other Provinces Nova Scotia: Privacy legislation, governance structure, charters, working groups (legal, technology, policy, privacy), communications strategy and plan, pilots) Quebec: Privacy legislation, PKI Certificate Policies and practices etc. Otras Provincias Nueva Escocia: Legislación de privacidad, estructura de gobernancia, estatutos, grupos de trabajo (legal, tecnología, políticas, privacidad), estrategia y plan de comunicaciones, pilotos) Quebec: Legislación de privacidad, políticas y prácticas de certificación PKI Private Sector Perspective Perspectiva del Sector Privado NB TEL/Global (Aliant Telecom Inc) Basic to Medium Assurance Full ES Framework (Enterprise IT security policy and standards, governance, security risk management, VPN security policy and standards, PKI Certification Policies and Certificate Practice Statements) Legal Arrangements/Terms and Conditions Commitments/obligations Mandatory education and awareness Audit NB TEL/Global (Aliant Telecom Inc) Nivel de Seguridad Básico a Medio Marco ES completo (Política y normas de seguridad IT para la empresa, gobernancia, manejo de los riesgos para la seguridad, política y normas de seguridad VPN, Políticas de Certificación PKI y Relaciones de Prácticas de Certificación) Acuerdos legales/términos y Condiciones Compromisos/obligaciones Educación y conocimiento obligatorios Auditoría 254

17 Private Sector Perspective Perspectiva del Sector Privado BCE Emergis (High Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Audit: CP & CPS against Best Practice, Operational audits of primary and Disaster Recovery site BCE Emergis (Nivel de Seguridad Alto ) Privacidad y código de ética Políticas y normas de seguridad para toda la empresa Manejo de los riesgos para la seguridad Políticas de Certificación PKI y Relaciones de Prácticas de Certificación Auditoría: CP & CPS comparadas a las mejores prácticas, auditorías operacionales en sitios primarios y de recuperación de desastres Private Sector Perspective Perspectiva del Sector Privado Scotia Bank (High Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Audit: CP & CPS against Best Practice, Outsourced some of their CA service offering Scotia Bank (Nivel de Seguridad Alto) Privacidad y código de ética Políticas y normas de seguridad para toda la empresa Manejo de los riesgos para la privacidad Políticas de certificación PKI y Relación de Prácticas de Certificación Auditoría: CP & CPS comparadas a las Mejores Prácticas Tercerizaron parte del servicio de CA que ofrecían Private Sector Perspective Perspectiva del Sector Privado Teranet (Basic to Medium Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Cross-certifying with Government of Ontario PKI CA Audit: ICSA Trust Seal.Upper Canada Law Society Teranet (Aseguramiento Básico a Medio) Privacidad y código de ética Política y normas de seguridad para toda la empresa Manejo de los riesgos para la seguridad Políticas de Certificación PKI y Relación de Prácticas de Certificación Certificación cruzada con la CA PKI del Gobierno de Ontario Auditoría: Sello de Confianza ICSA.Sociedad Legal del Alto Canadá 255

Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A.

Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A. Armando Carratalá Licenciado en Ciencias de la Comunicación de Buenos Aires (UBA). En su trayectoria profesional se ha desarrollado en distintas tareas de soporte técnico y administración de proyectos

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

Sesión 9. Confianza. Robert English

Sesión 9. Confianza. Robert English Sesión 9 Confianza Robert English La confianza es producto de una serie de factores que están relacionados con la percepción de los usuarios y que debe ser sostenida en el tiempo. Diversos elementos son

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA This form is an annex of the document Access & Benefit-Sharing in Latin America & the Caribbean, a science-

Más detalles

Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011. Cuente con nosotros

Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011. Cuente con nosotros Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011 Cuente con nosotros Debate Actual en el Mundo 1- Quién contrata a las Firmas de Auditores. 2- Quién paga a

Más detalles

ACCESO A LA INFORMACIÓN PÚBLICA

ACCESO A LA INFORMACIÓN PÚBLICA ACCESO A LA INFORMACIÓN PÚBLICA La presente referencia entrega información actualizada 1 respecto a legislación y documentos sobre acceso a información pública. Para la selección de la referencia legislativa,

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

Laureate Discover Información general del proyecto Información detallada. Nina Myers Program Manager

Laureate Discover Información general del proyecto Información detallada. Nina Myers Program Manager Laureate Discover Información general del proyecto Información detallada Nina Myers Program Manager Qué es Laureate Discover? Es un repositorio de recursos académicos (contenido con licencia) disponible

Más detalles

SÉPTIMA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/7)

SÉPTIMA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/7) CLAC/GEPEJTA/7-NE/19 16/03/01 SÉPTIMA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/7) (La Habana, Cuba, 28 al 30 de marzo de 2001) Cuestión 7

Más detalles

LATIN AMERICAN NETWORK FOR THE PREVENTION AND MANAGEMENT OF CONTAMINATED SITES. Dr. Wini Schmidt. German Agency for International Cooperation GIZ

LATIN AMERICAN NETWORK FOR THE PREVENTION AND MANAGEMENT OF CONTAMINATED SITES. Dr. Wini Schmidt. German Agency for International Cooperation GIZ LATIN AMERICAN NETWORK FOR THE PREVENTION AND MANAGEMENT OF CONTAMINATED SITES Dr. Wini Schmidt German Agency for International Cooperation GIZ Red Latinoamericana Insert Slide de Title Gestión y Prevención

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

RTD SUPPORT TO AERONAUTICS IN SPAIN

RTD SUPPORT TO AERONAUTICS IN SPAIN RTD SUPPORT TO AERONAUTICS IN SPAIN Juan Francisco Reyes Sánchez International Programmes Bonn, 11 st December 2013 Index 1. CDTI 2. RTDI funding 3. CDTI support to aeronautics R&D 1. CDTI Center for Industrial

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

A/AC.96/1118. Asamblea General. Informe sobre la labor del Comité Permanente* Naciones Unidas

A/AC.96/1118. Asamblea General. Informe sobre la labor del Comité Permanente* Naciones Unidas Naciones Unidas Asamblea General Distr. general 1º de octubre de 2012 Español Original: francés e inglés A/AC.96/1118 Comité Ejecutivo del Programa del Alto Comisionado 63º período de sesiones Ginebra,

Más detalles

Protección Alimenticia Un Rompecabezas Global

Protección Alimenticia Un Rompecabezas Global Protección Alimenticia Un Rompecabezas Global Food Protection A Global Puzzle TOUR 2009 MONTEVIDEO URUGUAY Jorge A. Hernandez SVP Food Safety & QA US Foodservice Agenda U.S. Foodservice Protección Alimenticia

Más detalles

Tres números mágicos 150 --------- 70 --------- 38

Tres números mágicos 150 --------- 70 --------- 38 UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS FACULTAD DE ADMINISTRACIÓN DE EMPRESAS PO Box 23332 San Juan, Puerto Rico 00931-3332 Departamento de Contabilidad REQUISITOS PARA TOMAR EL EXAMEN DE CPA

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Funding Opportunities for young researchers. Clara Eugenia García Ministerio de Ciencia e Innovación

Funding Opportunities for young researchers. Clara Eugenia García Ministerio de Ciencia e Innovación Funding Opportunities for young researchers Clara Eugenia García Ministerio de Ciencia e Innovación Overview of the Spanish S&T System 2 Overview of the Spanish S&T System 3 Overview of the Spanish S&T

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Cómo podemos ayudar a cumplir esas expectativas?

Cómo podemos ayudar a cumplir esas expectativas? Cómo podemos ayudar a cumplir esas expectativas? Somos los únicos con un enfoque completo Ocio Interactivo Búsqueda / Publicidad Móvil Traditional IT y Cloud Desktop Avanzado Aspiramos a ser socios tecnológicos

Más detalles

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS QUIEN ES TELONLINE? WHO IS TELONLINE? Es una compañía que ofrece soluciones llave en mano de telefonía, especializada en VoIP, Contact Centers y Comunicaciones

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

ONG Benchmarking. no Lucrativas (ENL s)

ONG Benchmarking. no Lucrativas (ENL s) ONG Benchmarking Una metodología a de evaluación n global específica para Entidades no Lucrativas (ENL s) SGS SGS es la empresa que lidera el sector de las certificaciones, inspecciones y verificaciones

Más detalles

MINISTERIO DE HACIENDA Dirección General del Catastro. Ensenad@

MINISTERIO DE HACIENDA Dirección General del Catastro. Ensenad@ Ensenad@ Proyecto Ensenad@: Servicio de Automatizado Información Territorial, con acceso, a través de Internet, a servicios catastrales y a bases de datos territoriales de alta disponibilidad. Ensenad@

Más detalles

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Disclaimer La presentación reflexiona la visión personal del presentador

Más detalles

Allianza:Publico-Privado para el Seguro Agricola

Allianza:Publico-Privado para el Seguro Agricola Allianza:Publico-Privado para el Seguro Agricola Index Insurance Innovation Initiative Lima, Peru July 7, 2011 David C. Hatch Inter-American Institute for Cooperation on Agriculture Preferred Insurance

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Datos Fundamentales Casos de Estudio

Datos Fundamentales Casos de Estudio Contenido Infraestructuras de Datos Espaciales - IDE Datos Fundamentales Casos de Estudio Definiciones y principios Temas Acceso Lecciones Lilia Patricia Arias D. Coordinadora Cartografía para el Censo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

SIASAR Information System for Rural Water and Sanitation. WASH Sustainability Forum Amsterdam, June 30, 2014. http://siasar.org

SIASAR Information System for Rural Water and Sanitation. WASH Sustainability Forum Amsterdam, June 30, 2014. http://siasar.org SIASAR Information System for Rural Water and Sanitation WASH Sustainability Forum Amsterdam, June 30, 2014 http://siasar.org SIASAR.org A regional initiative to monitor and improve the sustainability

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

A/AC.96/1131. Asamblea General. Informe sobre la labor del Comité Permanente. Naciones Unidas

A/AC.96/1131. Asamblea General. Informe sobre la labor del Comité Permanente. Naciones Unidas Naciones Unidas Asamblea General Distr. general 2 de octubre de 2013 Español Original: francés e inglés A/AC.96/1131 Comité Ejecutivo del Programa del Alto Comisionado 64º período de sesiones Ginebra,

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Gobierno abierto: hacia un Gobierno como Plataforma

Gobierno abierto: hacia un Gobierno como Plataforma Gobierno abierto: hacia un Gobierno como Plataforma Noche de las Telecomunicaciones 2011 Jornada sobre Gobierno Abierto Comunidad Foral de Navarra. Pamplona, 10 de Noviembre de 2011 Carlos E. Jiménez IEEE

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Annual Title 1 Parent Meeting

Annual Title 1 Parent Meeting Annual Title 1 Parent Meeting Venus Independent School District August 26 & 28, 2014 1 What is Title I Title I is a K-12 program that provides additional academic support and learning opportunities for

Más detalles

ARTÍCULO 29: GRUPO DE TRABAJO DE PROTECCIÓN DE DATOS

ARTÍCULO 29: GRUPO DE TRABAJO DE PROTECCIÓN DE DATOS ARTÍCULO 29: GRUPO DE TRABAJO DE PROTECCIÓN DE DATOS 5109/00/ES WP 39 Dictamen 2/2001 sobre el nivel adecuado de protección de la ley canadiense Personal Information and Electronic Documents Act Adoptado

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Fundamentos Módulo 1. Introducción IT Governance

Fundamentos Módulo 1. Introducción IT Governance Fundamentos Módulo 1 Introducción IT Governance Conocimiento Lenguaje Conocer las estrategias y soluciones de tecnología que se implantan en las empresas. Entender las necesidades tecnológicas de las empresas

Más detalles

adding value to your business

adding value to your business adding value to your business Nuestra Firma Global Standards es una Firma de Certificación y capacitación con reconocimiento internacional. Nuestro enfoque de auditoría y filosofía de servicio, nos han

Más detalles

Simo Educación 2014. Foros de ciencia y tecnología. 16-17 octubre

Simo Educación 2014. Foros de ciencia y tecnología. 16-17 octubre Foros de ciencia y tecnología Salón de tecnología para la enseñanza 2014 Simo Educación 2014 Encuentros de Transferencia de Tecnología en Educación Technological Brokerage Event on Education 16-17 octubre

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Avance en la Implementación de las Normas Técnicas Peruanas de Gestión de Tecnología de Información

Avance en la Implementación de las Normas Técnicas Peruanas de Gestión de Tecnología de Información Avance en la Implementación de las Normas Técnicas Peruanas de Gestión de Tecnología de Información Emigdio Alfaro ÉTICA Y GESTIÓN ealfaro@eticaygestion.com RESUMEN Sin la correspondiente asignación de

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Arreglo sobre el Reconocimiento de los Certificados de Criterios Comunes en el campo de la seguridad de la Tecnología de la Información

Arreglo sobre el Reconocimiento de los Certificados de Criterios Comunes en el campo de la seguridad de la Tecnología de la Información MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA Arreglo sobre el Reconocimiento de los Certificados de Criterios

Más detalles

El Centro para la Investigación en Recursos

El Centro para la Investigación en Recursos Implementación de un Sistema de Gestión de la Calidad en los Laboratorios del CIRA/UNAN Iris Hurtado García. Centro para la Investigación en Recursos Acuáticos de Nicaragua, Universidad Nacional Autónoma

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

Introduction to Sustainable Construction

Introduction to Sustainable Construction Introduction to Sustainable Construction Module 2. Research, Development and Innovation in Construction Elena Blanco Fernández This topic is published under License: Creative Commons BY-NC-SA 4.0 Introduction

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

La solución de. nivel mundial. Daniel Translateur Gernete de ventas. CoSign by ARX

La solución de. nivel mundial. Daniel Translateur Gernete de ventas. CoSign by ARX La solución de firma digital mas usada a nivel mundial Daniel Translateur Gernete de ventas EMEA CoSign by ARX Sobre ARX Agenda El mundo de las firmas digitales Por qué CoSign? Nuestro propuesta La familia

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público

Más detalles

Norma ISO 9001:2015. Una visión de los cambios

Norma ISO 9001:2015. Una visión de los cambios Norma ISO 9001:2015 Una visión de los cambios Quien es ISO? ISO es la Organización Internacional de Normalización Tiene su sede Suiza, Participan más de 160 naciones. Más de 20.000 normas publicadas. Todas

Más detalles

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Eduardo Casanovas, Fernando Boiero, Carlos Tapia Instituto Universitario Aeronáutico, Facultad de Ingeniería, Av. Fuerza Aérea

Más detalles

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 Experiencia Practica en FP7-H2020 Juan Pablo Viñuela Epssilon Networks Ltda jpv@epssilon.cl AGENDA 1. Cómo empezar en el FP7 / Horizonte 2020 2.

Más detalles

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado 2014 Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado internacionalmente por International Association of Risk and

Más detalles

Gobierno corporativo y balance. social

Gobierno corporativo y balance. social Gobierno corporativo y balance FRANCISCO J. PRADA social IFC Corporate Governance Group November 7, 2014 Qué es el Gobierno Corporativo? What Is Corporate Governance? Corporate governance is the system

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes:

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes: Formación La aplicación de mejores prácticas en gestión de servicios dentro de las organizaciones tendría que ir acompañada de la concienciación y educación apropiadas de todas las personas que intervienen.

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

Auditores de sistemas de gestión documental: una nueva perspectiva profesional

Auditores de sistemas de gestión documental: una nueva perspectiva profesional Auditores de sistemas de gestión documental: una nueva perspectiva profesional La serie de normas ISO 30300 Management system for records Carlota Bustelo Ruesta Consultora independiente y Presidenta del

Más detalles

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005 IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.

Más detalles

Píldoras Gobierno Conectado

Píldoras Gobierno Conectado Píldoras Gobierno Conectado Modernizar el Puesto: Migrar a Windows 7 y Office 2010 / Office360 Añadir Comunicaciones Unificadas (voz) y Capacidades Sociales Prestación de Servicio y Atención Ciudadana

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

National Council for Standardization and Certification of Labor Competences March 2015

National Council for Standardization and Certification of Labor Competences March 2015 Towards a National Competence (Skills) Standards System, that contributes to economic competitiveness, educational development and social progress. National Council for Standardization and Certification

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

Taller de SW Libre. SW Libre: Madurez, Estándares y Formatos de Intercambio

Taller de SW Libre. SW Libre: Madurez, Estándares y Formatos de Intercambio SW Libre: Madurez, Estándares y Formatos de Intercambio Juan Ramón Alegret Business Development Manager Sun Microsystems Ibérica, S.A. Taller de SW Libre SW Libre: Madurez? Powered by 2 Titulares de Prensa

Más detalles

PROPIEDAD INDUSTRIAL INDUSTRIAL PROPERTY

PROPIEDAD INDUSTRIAL INDUSTRIAL PROPERTY PROPIEDAD INDUSTRIAL INDUSTRIAL PROPERTY DATOS DE CONTACTO CONTACT DETAILS MADRID Ruth Sanz Almagro, 9 28010 Madrid Tel. 34 915 247 301 Fax 34 915 247 124 ruth.sanz@cuatrecasas.com Enrique Sánchez-Quiñones

Más detalles

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry Oil and gas and responsible development Embedding the EIA Process in PEMEX Project Cycle Fernando D. Rodriguez,

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

Informe de Actuaciones

Informe de Actuaciones 2011 HL7 Spain HL7 Spain Informe de Actuaciones HL7 Internacional HL7 International (Health Level Seven) es una Organización de Desarrollo de Estándares (SDOs), para el ámbito de la salud. Fundada en 1987

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

OSH: Integrated from school to work.

OSH: Integrated from school to work. SST: Integrada desde la escuela hasta el empleo. OSH: Integrated from school to work. ESPAÑA - SPAIN Mª Mercedes Tejedor Aibar José Luis Castellá López Instituto Nacional de Seguridad e Higiene en el Trabajo

Más detalles

Modelos de Control de Riesgo IT con Archer

Modelos de Control de Riesgo IT con Archer Modelos de Control de Riesgo IT con Archer La perspectiva única de RSA @RSAEMEA #RSAEMEASummit Manuel Lorenzo Solution Success Manager EMEA South 1 El ciclo del GRC Companies Which are part of Leverage

Más detalles

Dónde se encuentran y cómo se complementan?

Dónde se encuentran y cómo se complementan? Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL

Más detalles

National Information System on Water Quantity, Quality, Uses, and Conservation (SINA) 4th World Water Forum March, 2006. Legal framework The Constitution of Mexico states that all water is property of

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles