PKI en Canadá. Robert English

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PKI en Canadá. Robert English"

Transcripción

1 PKI en Canadá Robert English Uno de los principales retos en la construcción de un ambiente de confianza para las transacciones electrónicas, en particular cuando se trata de promover el comercio electrónico, es alcanzar el adecuado balance entre las necesidades del mercado y las posibilidades de los implementadores a cargo del proyecto. En el caso de Canadá, la creación de un entorno seguro y confiable para transacciones electrónicas contó con la participación del gobierno federal, las provincias y el sector privado. La creación de un marco de seguridad fue posible en parte por el liderazgo ejercido por las autoridades federales y el sector privado a lo largo de todo el proceso. El sector privado participó en todo momento con recomendaciones en los aspectos de infraestructura, privacidad, competitividad y economía. Desde el punto de vista federal, la estrategia implicó la construcción de un entorno legal, que fue liderado por el Departamento de Justicia. La privacidad de la información fue el tema que más opiniones y controversias desataron. La discusión del entorno legal tomó en consideración el marco político en el cual el tema se discutía. Mientras la discusión sobre la privacidad ocurría aparecieron nuevas iniciativas como la creación de portales para ofrecer servicios de gobierno en línea. La discusión permitió revisar la política de seguridad que el gobierno tenía vigente para la información que almacenaba. La preparación del entorno legal implicó desarrollar un esquema de clasificación y desclasificación de los documentos almacenados y precisar los niveles de seguridad requeridos para cada caso. Los lineamientos para el acceso a la información también fueron elaborados en este momento. Y es que no bastaba con tener la información clasificada de cierta manera, sino que era necesario conocer el procedimiento a seguir cuando la información fuese requerida por alguien. Un tema central fue la administración del riesgo de fallas en la seguridad con la que la información era almacenada. Para examinar el tema es necesario promover una discusión sobre los mecanismos más adecuados para administrar el riesgo y los niveles a los que se está dispuesto a llegar. En este sentido, la decisión final sobre los niveles tolerables debe ser tomada por los más altos niveles directivos de la organización pues una falla podría afectar gravemente a toda la organización. Con la caída del comunismo y la aparición del espionaje industrial como problema empresarial a partir de 1992, fue necesario crear esquemas de seguridad en el sector privado. Por ello es que Industrial Canadá entidad privada que agrupa a las empresas canadienses- promovió una política nacional en criptografía con el objetivo de proteger la información nacional. La generación de un entorno seguro es una iniciativa que debe ser liderada de preferencia por el sector privado pues al final son ellos quienes utilizaran el sistema por lo que éste debe responder a sus necesidades. 239

2 Por esta razón la gestación de esquema debe ser liderada por los gerentes y no por expertos en temas de seguridad. Una perspectiva similar debe ser asumida por los representantes del Gobierno. El liderazgo del proceso se ejerció a partir de varios comités conformados por personas del sector privado y del sector público. Las recomendaciones que surgieron de las discusiones al interior de los comités fueron recogidas por las autoridades federales, quienes también aportaron recursos al proceso para financiar el desarrollo de la criptografía y de la forma de evaluar el proceso. El proceso de evaluación también fue necesario revisarlo pues la evaluación de productos solía tomar alrededor de tres años, lo cual era un proceso muy largo tomando en cuenta que el avance de la tecnología es mucho mayor en ese periodo. Por esta razón, las metodologías fueron cambiadas de forma que el proceso sólo tomara un año. Un tema que generó muchas discusiones y debates fue la seguridad y la privacidad de las comunicaciones. Los temas que surgieron en el debate llevaron a tomar una serie de decisiones que fueron más allá de la fijación de mecanismos para entornos electrónicos seguros. Por ejemplo, fue restringida la venta de scanners digitales La experiencia canadiense muestra que lograr un balance adecuado entre la privacidad de los individuos, la seguridad de la información y los derechos humanos no es una tarea sencilla. En todo caso, es necesario que los documentos y los estatutos que finalmente se aprueban estén al alcance de todos los involucrados para enriquecer el contenido. El diseño de un marco legal adecuado para manejar la discusión sobre los temas de privacidad es crucial ya que el PKI está basado en estatutos abiertos. Es justamente por lo anterior que se decidió dar participación al sector privado desde el principio, pues si bien es cierto la iniciativa fue federal, el resultado tenía que ser útil para el sector público y privado. La experiencia canadiense enseña que es necesario contar con una estrategia para la creación de un marco de seguridad adecuado pues su diseño implica componentes de orden administrativo como técnico. Con este fin fue creada una serie de grupos de trabajo que contaban con la participación de altas autoridades del gobierno federal en diferentes niveles. La Autoridad de Administración de la Política o Policy Management Authority (PMA) fue creada al año de iniciado el proceso. Las diferentes áreas que debían ser atendidas estuvieron a cargo de comités y grupos de trabajo. Gran parte del trabajo se realizó a través de la contratación de terceros por falta de tiempo o de los conocimientos para realizar la tarea. El modelo seguido por el gobierno federal fue uno donde se establecieron cuatro niveles de seguridad. Este modelo sirvió de base para que cada institución realice su propio análisis para determinar la conveniencia de adoptar todos los niveles de seguridad o sólo algunos. La adopción de determinados niveles implicó también una inversión en infraestructura. La validación de los equipos y productos que serían utilizados para la instalación del PKI es un tema que debe tomarse en consideración. Una forma de ahorrar recursos y tiempo es depender de otras instituciones para la validación. Es mucho más eficiente adquirir equipos y productos ya evaluados y aprobados por otros. 240

3 En caso se tome la decisión de promover la aparición de una actividad de validación, los objetivos deberían ser impulsar el desarrollo y las capacidades locales, aprovechar la tecnología y el conocimiento existentes en el sector privado y público, los productos validados lo deben estar en la medida que puedan ínteroperar con los existentes y conformen un sistema. El uso de muchos productos no significa que todo el conjunto conforme un sistema de seguridad. Finalmente, debe ser evidente que existe de parte del gobierno un compromiso con el programa. En el caso de Canadá, a tres años de iniciado el proceso, finalmente cada departamento que participó de programa pudo crear su propia Autoridad Certificadora. Un elemento importante a tomar en cuenta es el área legal, la cual se convirtió en una suerte de pesadilla. En el caso canadiense, la recomendación de los abogados fue continuar con el programa pese a que no existe una Ley de Firmas Digitales. La creación de un entorno seguro motivó la aparición de otras iniciativas como gobierno en línea o conectando a los canadienses (Connecting Canadians), entre otras. La aparición de la PMA en el nivel federal permitió que empezaran a surgir iniciativas en el nivel local y en el sector privado. 241

4

5 Cinnabar Net works Inc. Session 10: e-security PKI in Canada Cinnabar Net works Inc. Sesión 10: PKI de Seguridad Electrónica en Canadá Robert English Managing Principal, IT Security & Privacy Robert English Director Administrativo, Seguridad & Privacidad IT Presentation Coverage Temas a cubrir en la presentación Historical & Current Perspective Federal Government Provincial Governments Private Sector Prespectiva historica y actual Gobierno Federal Gobiernos Provinciales Sector Privado The Early Context The Blueprint For Administrative Renewal Through The Effective Use of IT Leadership Council on Administrative Renewal Lead Agency Leadership and Commitment Information Highway Advisory Council Contexto temprano Mapa para la Renovación Administrativa mediante el Uso Efectivo de la IT Liderazgo Consejo para la Renovación Administrativa Liderazgo y Compromiso de la Agencia Consejo de Asesoría sobre la Autiopista de la Información 243

6 The The Government of Canada ITS Strategy Components Steerage/Working Groups CSE ITS Industrial INFOSEC Programs Public Key Infrastructure (PKI) Funding Hierarchical Structure PKI Steering Committee Policy Management Authority Estrategia ITS del Gobierno de Canadá Componentes Grupos Directivos/de trabajo Programas INFOSEC industriales de ITS CSE Infraestructura de Clave Pública (PKI) Financiamiento Estructura Jerárquica Comité Directivo PKI Autoridad de Administración de Políticas The Legal/Legislative Central Department of Justice Level Department level Privacy Policy Framework Aligned Initiatives:National Encryption Policy, Government On Line, Secure Channel Federated PMA Legal/Legislativa Nivel del Ministrerio Central de Justicia Nivel ministerial Privacidad Marco de Política Iniciativas alineadas: Política Nacional de Encripción, Gobierno en línea, Canal Seguro PMA Federada Early Context 1986/1993 New Government Security Policy Comprehensive:policy & operational standards National Security and Designated or Non-national security Classification Schema built on ATIP provisions More latitude for departments: built on notion of security risk management Peace dividend (1992): dissolution of communist bloc and rise of industrial espionage Contexto temprano 1986/1993 Nueva Política de Seguridad del Gobierno Comprehensiva:política y normas operativas Seguridad Nacional y Seguridad Designada o No Nacional Esquema de Clasificación construido sobre las disposiciones ATIP Más libertad para los ministerios: se construye sobre la noción del manejo del riesgo para la seguridad Dividendo de la Paz (1992): disolución del bloque comunista y aumento del espionaje industrial 244

7 Blueprint for Administrative Renewal Through The Use of IT Secure IT was a stumbling bloc CSE and TBS directed to resolve GOC Chief Information Officer the champion Program driven (business managers): not IT and not IT security Mapa para la Renovación Administrativa mediante el Uso de IT La IT segura fue un obstáculo CSE y TBS daban las directivas para resolver El Funcionario Jefe de Información del GOC era el defensor Guíado por los programas (administradores de empresas): no IT y no seguridad IT Leadership Council on Administrative Renewal : Business Focus (ADM level) Oversight: TB Information Management Subcommittee (Deputy Minister level Committee) TB (Policy) and CSE (IT -- Technical) tasked to lead the initiative Liderazgo Consejo para la Renovación Administrativa : Enfoque en los negocios (nivel ADM) Supervisión: Subcomité de Administración de la Información de la TB (Comité de nivel viceministerial) TB (Política) y CSE (IT -- Técnica) tuvieron la tarea de liderar la iniciativa Information Highway Advisory Council Transition to a knowledge-based society Maintaining Canadian content Access and social impacts Competitiveness and job creation Research & Development Consejo de Asesoría sobre la Autopista de la Información Transición a una sociedad basada en el conocimiento Manteniendo contentos a los Canadienses Impactos sociales y de acceso Creación de puestos de trabajo competitivos Investigación y Desarrollo 245

8 IHAC Recommendations Security & Privacy Government & industry accelerate availability of affordable encryption Limit distribution of digital scanners Make it illegal to intercept radio base telecommunications Provincial and territorial governments should work together on protection collection, use and disclosure of personal information Find appropriate balance between privacy, civil & human rights, law enforcement and national security on the Information Highway Encryption algorithms and standards should be open to public scrutiny Recomendaciones IHAC Seguridad y Privacidad El gobierno y la industria aceleran la disponibilidad de encripción permisible Limitar la distribución de escáners digitales Hacer ilegal el interceptar telecomunicaciones radiales Los gobiernos provinciales y territoriales deben trabajar juntos para la protección, recolección, uso y divulgación de información personal Encontrar un equilibrio adecuado entre privacidad, derechos civiles y humanos, aplicación de la ley y seguridad nacional en la Autopista de la Información Los algoritmos y estándares de encripción deben estar abiertos para el escrutinio público IHAC Recommendations Security & Privacy Upgrade legal framework to support digital signatures: includes Canada Evidence Act, Canada Interpretation Act and put in place electronic signatures legislation Canada should adopt open standards and work with industry and international partners for widest possible acceptance Public and privates sector must jointly advance a security infrastructure Recomendaciones IHAC Seguridad y Privacidad Modernizar el marco legal para soportar las firmas digitales : incluye la Ley de Evidencia de Canadá, la Ley de Interpretación de Canadá e implementar la legislación de firmas electrónicas Canadá debe adoptar normas abiertas y trabajar con la industria y socios internacionales para una aceptación lo más amplia posible Los sectores públicos y privados deben promover conjuntamente una infraestructura de seguridad IHAC Recommendations Security and Privacy A uniform PKI must be developed with federal leadership Justice and other departments must review their departmental statutes Federal government must work towards establishing an independent Canadian certification authority Federal government and private sector must work towards broad based international cross-certification with partners Privacy for the private sector must be legislated (CSA Code the basis) Recomendaciones IHAC Seguridad y Privacidad Debe desarrollarse una PKI uniforme con liderazgo federal Justicia y otros ministerios deben revisar sus reglamentaciones ministeriales El gobierno federal debe trabajar con miras a establecer una autoridad de certificación Canadiense independiente El gobierno federal y el sector privado deben trabajar con miras a lograr una certificación cruzada internacional de base amplia con sus socios Se debe legislar la Privacidad para el sector privado (El Código CSA es la base) 246

9 Government of Canada IT Security Strategy Components (administrative) Legal Accountability Framework Components (technical) PKI Electronic Authorization and Authentication (EAA) Firewalls and Gateways Advanced Card Technologies Confidentiality and Privacy Estrategia de Seguridad IT del Gobierno Federal Componentes (administrativos) Legales Marco de Responsabilidad Componentes (técnicos) PKI Autorización y Autenticación Electrónica (EAA) Firewalls y Gateways Tecnologías Avanzadas de Tarjetas Confidencialidad y Privacidad Steerage OF IT Security Strategy Cabinet Committee on Security and Intelligence (Prime Minister and Selected Ministers/PCO) Treasury Board Information Management Sub- Committee (DMs Business/Program Focus/TB) Council on Administrative Renewal (ADMs Business Focus Re-inventing Government) ITS Strategy Steering Committee Director General: Program, IT and IT Security staffed) Dirección de una Estrategia de Seguridad IT Comité del Gabinete sobre Seguridad e Inteligencia (Primer Ministro y Ministros Seleccionados/PCO) Subcomité de Administración de la Información de la Junta del Tesoro (DM Negocios/Enfoque en programas/tb) Consejo de Renovación Administrativa (ADM Enfoque en negocios Re-inventando el gobierno) Comité de Dirección de la Estartegia ITS Director General: con personal de Programas, IT y Seguridad IT ) PKI Related Working Groups PKI Concept of Operations ITS Strategy Steering Committee Reports PKI, EAA, ACT, Confidentiality & Privacy, Firewalls and Gateways and Accountability and Legal PKI Policy Framework Working Group PKI Implementation Issues, PKI Certificate Policy and Certificate Practice Statement Framework Gobierno PKI Autorida de Administración de Políticas Presidida por el subadministrador del Congreso de Organizaciones Industriales de la Junta del Tesoro y reporta al Presidente de la Junta del Tesoro (TB) Comité Directivo PKI (Presidido por CSE, representantes de los ministerios que lo financian) Oficina CIO de la TB: Comunicaciones, legal, proyectos de exploración, marcos de políticas, temas y normas de directorio, certificación cruzada, etc. Normas ITS de la TB 247

10 PKI Related Working Groups PKI Concept of Operations ITS Strategy Steering Committee Reports PKI, EAA, ACT, Confidentiality & Privacy, Firewalls and Gateways and Accountability and Legal PKI Policy Framework Working Group PKI Implementation Issues, PKI Certificate Policy and Certificate Practice Statement Framework Grupos de Trabajo relacionado a la PKI Concepto de operaciones PKI Informes del Comité de Dirección Estratégica ITS PKI, EAA, ACT, Confidencialidad y Privacidad, Firewalls y Gateways y Responsabilidades y Legal Grupo de Trabajo de Marco de Política PKI Problemas de implementación PKI, Políticas de certificación PKI y Marco de Relación de Prácticas de Certificación PKI Related Working Groups PKI Policy Assurance Model Rudimentary Basic Medium High PKI Policies for Encryption/confidentiality and Digital Signatures for each policy level Subscriber Agreements policy Cross-certification methodology policy Grupos de Trabajo relacionado a la PKI Modelo de Seguridad de Política PKI Rudimentario Básico Medio Alto Políticas PKI para encripción/confidencialidad y Firmas Digitales para cada nivel de política Política de Acuerdos con los Abonados Política de metodología de certificación cruzada CSE IT Security Industrial Programs Classified Cryptographic Evaluation Program Canadian Industrial TEMPEST Program Trusted Product Endorsement Program Cryptographic Endorsement and Assessment Program FIPS Validation Program (CSE/NIST) Programas Industriales de Seguridad IT CSE Programa de Evaluación Criptográfica Clasificada Programa Industrial Canadiense TEMPEST Programa de Apoyo a Productos Confiables Programa de Evaluación y Aprobación Criptográfica Programa de Validación FIPS (CSE/NIST) 248

11 CSE ITS Industrial Programs Objectives Foster Canadian indigenous capability Technology transfer from US, UK etc to Canada Technology and know how transfer to industry Import of ITS products to Canada for Government use Facilitation of cross-border joint activities Evaluation and approval of Canadian developed products for GOC use Programas Industriales ITS CSE Objetivos Promover la capacidad nativa canadiense Transferencia de tecnología de EU, GB, etc. a Canadá Transferencia de Tecnología y know how a la industria Importación de productos ITS a Canadá para uso del gobierno Facilitación de las actividades conjuntas entre fronteras Evaluación y aprobación de productos desarrollados en Canadá para uso del gobierno CSE ITS Industrial Programs Product/System Entrust Initial seed funding Product validation and evaluation Product rating maintenance PKI TRA/Security Target and System Evaluation System Certification and Accreditation.on-going validation and evaluation activity Programas Industriales ITS CSE Producto/Sistema Entrust Financiamieto inicial Validación y evaluación de producto Mantenimiento de la clasificación del producto Objetivo de Seguridad/PKI TRA y Sistema de Evaluación Certificación y Acreditación de Sistemas.actividad de validación y evaluación continuada PKI Initiative Funding Funding partners ($6M) National Defence Foreign Affairs and International Trade Communications Security Establishment Revenue Canada Canadian Immigration Commission Royal Canadian Mounted Police TB Infrastructure Fund ($5M) To be cost recovered form future members Financiamiento de la Iniciativa PKI Socios de financiamiento ($6M) Defensa Nacional Asuntos Exteriores y Comercio Exterior Oficina de Seguridad en las Comunicaciones Recaudaciones Canadá Comisión de Imigración de Canadá Real Policia Montada Canadiense Fondo de la TB para Infraestructura ($5M) El costo será recuperado con los futuros miembros 249

12 PKI Hierarchical Structure Root Certification Authority (CA)/Canadian Central Facility Management Nodes/Subordinate CAs Registration Authorities Local Registration Authorities Users/clients/.parties Estructura jerárquica PKI Autoridad de Certificación (CA)Raíz/Instalación Central Canadiense Nodos Administrativos/CA Subordinadas Autoridades de Registro Autoridades de Registro Locales Usuarios/clientes/.partes Legal Legislative Legal issues paper (32 Justice Lawyers) the body of work is still being used Canada Evidence Act & Interpretation Act Protection of Privacy & Electronics Document Act Departmental review of Statutes Legal input to policy framework Legal Legislativa Documentos de temas legales (32 Abogados de Justicia) todavía se usa el grueso de las leyes existentes Ley de Evidencia & Ley de Interpretación de Canadá Ley de Protección de la Privacidad y Documentos Electrónicos Revisión ministerial de los estatutos Aspectos legales introducidos al marco de política Privacy To be covered in the privacy presentation Policy Framework To be covered in the ES Framework Privacidad Tema a ser tratado en la presentación de privacidad Marco de Política Tema cubierto en la presentación de Marco ES 250

13 Aligned/Related Initiatives Connecting Canadians (Industry Canada) --SchoolNet Government of Canada IM/IT Infrastructure Initiative (Treasury Board) Government On Line (Treasury Board) Secure Channel (Treasury Board and Public Works & Government Services) National Cryptographic/Encryption Policy (Industry Canada and Communications Security Establishment) Relaxations to Export Control Act Wassenar Accord (Foreign Affairs & International Trade) Iniciativas Alineadas/Relacionadas Conectar a los canadienses (Industry Canada) --SchoolNet Iniciativa de Infraestructura IM/IT del Gobierno de Canadá (Junta del Tesoro) Gobierno en línea (Junta del Tesoro) Canal Seguro (Junta del Tesoro y Obras Públicas y Servicios Gubernamentales) Poolítica Nacional Criptográfica/de Encripción (Industry Canada y la Oficina de Seguridad en las Telecomunicaciones) Relajación de la Ley de Control de las Exportaciones Acuerdo Wassenar (Relaciones Exteriores & Comercio Exterior) Federated PMA Federal/Provincial Public Sector CIOs Forum discussion item Resolution of a Federal/Provincial body, supplemented by industry suppliers, that would oversee Canadian cross-certifications. As interconnect becomes more prevalent the maintenance of trust becomes an issue that no one jurisdiction can claim control over Cross-certifications would eventually also include other national governments and their industries PMA Federada Tema de discusión del Foro del Congreso de Organizaciones Industriales del Sector Público Provincial/Federal Resolución de un organismo Federal/Provincial, al que se suman proveedores de la industria que supervisarán las certificaciones cruzadas canadienses. Conforme la interconexión se hace más prevalente para mantener la confianza, se hace un asunto sobre el cual ninguna jurisdicción puede reclamar control. Las certificaciones cruzadas eventualmente también incluirán otros gobiernos nacionales y sus industrias Provincial Perspective Alberta Government: Innovation & Science Government Wide Statements of Sensitivity Classification Schema Business Security Needs Assessment Security Target Gap Analysis Gobierno de Alberta: Innovación y Ciencia Documento de Sensibilidad para todo el gobierno Esquema de Clasificación Evaluación de Necesidades de Seguridad en los Negocios Meta de seguridad Análisis de discontinuidad 251

14 Provincial Perspective Security Architecture PKI Architecture PKI Implementation Options Business Case Government Decision -- Way Ahead Arquitectura de Seguridad Arquitectura PKI Opciones de Implementación PKI Caso de Negocios Decisión del Gobierno -- Camino por recorrer Provincial Perspective Alberta Government Statements of Sensitivity (15 Ministries) Range of sensitivities of information Impact of a loss of confidentiality, integrity or availability Grouping of Ministry statements of sensitivity Exceptions: Resource and Health Gobierno de Alberta Documento de Situación de Sensibilidad (15 Ministros) Rango de sensibilidades de la información Impacto de una pérdida de confidencialidad, integridad o disponibilidad Situación de Sensibilidad del Grupo de Ministros Excepciones: Recursos y Salud Provincial Perspective Government of Alberta Classification Schema Public (Web site but needs integrity) Internal Sensitive ( up to $5000, embarrassment) Private ( personally identifiable information violation of privacy act) Confidential (Multi-millions of dollars) Gobierno de Alberta Esquema de Clasificación Público (Web site pero necesita integridad) Sensible internamente ( hasta $5000, vergüenza) Privado ( información identificable personalmente violación de la ley de privacidad) Confidencial (Muchos millones de dólares) 252

15 Provincial Perspective Government of Alberta Security Target Legal and privacy legislative framework that is consistent ES Framework comprising: IM/IT Governance Enterprise wide IT Security policy and standards Security risk management process System security certification and accreditation Education & Awareness: profiles (3 generic levels) Gobierno de Alberta Meta de Seguridad Marco legal y legislativo de privacidad que sea consistente Marco ES que comprenda: Gobernancia IM/IT Política y normas de seguridad IT para toda la empresa Proceso de manejo de los riesgos para la seguridad Certificación y acreditación de seguridad del sistema Educación y Conocimiento: perfiles (3 niveles genéricos) Provincial Perspective Government of Alberta Security Target Policy Assurance Model covering all levels of the classification schema Solutions: PKI, Secure Remote Access, Intranet perimeter security (firewalls), secure virtual private network (NPN), application access control and privilege management, PKI enabled applications, evaluated products (trusted/rated, endorsed, validated/fips), system security certification etc. Gobierno de Alberta Meta de Seguridad Modelo de Seguridad de Política que cubra todos los niveles del esquema de clasificación Soluciones: PKI, Acceso Remoto Seguro, seguridad para el perimetro de Intranet (firewalls), red privadas virtuales seguras (NPN), control de acceso a aplicaciones y administración de privilegios, aplicaciones habilitadas para PKI, productos evaluados (confiables/clasificados, aprobados, validados/fips), certificación de seguridad del sistema, etc. Provincial Perspective Government of Ontario Privacy Legislation --- ongoing dialogue Digital signature legislation (in draft) Enterprise IM/IT Architecture ES Framework Security Directives IM/IT Governance Structure Security Risk Management Framework PKI Policy Assurance Model Gobierno de Ontario Legislación de Privacidad --- dialogo continuo Legislación de firma digital (en proyecto) Arquitectura IM/IT de Empresa Marco ES Directivas de Seguridad Estructura de Gobernancia IM/IT Marco de manejo de los riesgos para la seguridad Modelo de Seguridad de Política PKI 253

16 Provincial Perspective Government of Ontario (Medium Assurance) PKI Conceptual Model (two types of certificates) Certification Authority (Encryption & digital signatures) Attribute Authority (privilege management) PKI Governance/PMA PKI Certificate Policies PKI Certificate Practices PKI Concept of Operations Privacy Impact Assessment Gobierno de Ontario (Nivel Medio de Seguridad) Modelo conceptual PKI (dos tipos de certificados) Autoridad de Certificación (Encripción y firmas digitales) Autroridad de Atributos (administración de privilegios) Gobernancia PKI/PMA Políticas de Certificación PKI Prácticas de Certificación PKI Concepto de Operaciones PKI Evaluación del Impacto a la Privacidad Provincial Perspective Other Provinces Nova Scotia: Privacy legislation, governance structure, charters, working groups (legal, technology, policy, privacy), communications strategy and plan, pilots) Quebec: Privacy legislation, PKI Certificate Policies and practices etc. Otras Provincias Nueva Escocia: Legislación de privacidad, estructura de gobernancia, estatutos, grupos de trabajo (legal, tecnología, políticas, privacidad), estrategia y plan de comunicaciones, pilotos) Quebec: Legislación de privacidad, políticas y prácticas de certificación PKI Private Sector Perspective Perspectiva del Sector Privado NB TEL/Global (Aliant Telecom Inc) Basic to Medium Assurance Full ES Framework (Enterprise IT security policy and standards, governance, security risk management, VPN security policy and standards, PKI Certification Policies and Certificate Practice Statements) Legal Arrangements/Terms and Conditions Commitments/obligations Mandatory education and awareness Audit NB TEL/Global (Aliant Telecom Inc) Nivel de Seguridad Básico a Medio Marco ES completo (Política y normas de seguridad IT para la empresa, gobernancia, manejo de los riesgos para la seguridad, política y normas de seguridad VPN, Políticas de Certificación PKI y Relaciones de Prácticas de Certificación) Acuerdos legales/términos y Condiciones Compromisos/obligaciones Educación y conocimiento obligatorios Auditoría 254

17 Private Sector Perspective Perspectiva del Sector Privado BCE Emergis (High Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Audit: CP & CPS against Best Practice, Operational audits of primary and Disaster Recovery site BCE Emergis (Nivel de Seguridad Alto ) Privacidad y código de ética Políticas y normas de seguridad para toda la empresa Manejo de los riesgos para la seguridad Políticas de Certificación PKI y Relaciones de Prácticas de Certificación Auditoría: CP & CPS comparadas a las mejores prácticas, auditorías operacionales en sitios primarios y de recuperación de desastres Private Sector Perspective Perspectiva del Sector Privado Scotia Bank (High Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Audit: CP & CPS against Best Practice, Outsourced some of their CA service offering Scotia Bank (Nivel de Seguridad Alto) Privacidad y código de ética Políticas y normas de seguridad para toda la empresa Manejo de los riesgos para la privacidad Políticas de certificación PKI y Relación de Prácticas de Certificación Auditoría: CP & CPS comparadas a las Mejores Prácticas Tercerizaron parte del servicio de CA que ofrecían Private Sector Perspective Perspectiva del Sector Privado Teranet (Basic to Medium Assurance) Privacy and code of ethics Enterprise wide security policy and standards Security risk management PKI Certificate Policies and Certificate Practice Statements Cross-certifying with Government of Ontario PKI CA Audit: ICSA Trust Seal.Upper Canada Law Society Teranet (Aseguramiento Básico a Medio) Privacidad y código de ética Política y normas de seguridad para toda la empresa Manejo de los riesgos para la seguridad Políticas de Certificación PKI y Relación de Prácticas de Certificación Certificación cruzada con la CA PKI del Gobierno de Ontario Auditoría: Sello de Confianza ICSA.Sociedad Legal del Alto Canadá 255

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Aplicación de Mejores Prácticas para el Desarrollo del Gobierno Electrónico

Aplicación de Mejores Prácticas para el Desarrollo del Gobierno Electrónico Organización de los Estados Americanos Agencia Interamericana para la Cooperación y el Desarrollo Aplicación de Mejores Prácticas para el Desarrollo del Gobierno Electrónico Orlando Mason Jefe, Unidad

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Operational Risk Revision to the simpler approaches (Consultative document)

Operational Risk Revision to the simpler approaches (Consultative document) Management Solutions 2014. Todos los derechos reservados Operational Risk Revision to the simpler approaches (Consultative document) Basel Committee on Banking Supervision www.managementsolutions.com Investigación

Más detalles

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES No clasificado DSTI/ICCP/REG(98)10/FINAL Organisation de Coopération et de Développement Economiques OLIS: 18 de diciembre de 1998 Organización para la Cooperación y Desarrollo Económicos Distr.: 22 de

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal

Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal Febrero de 2013 1de 20 CONTENIDO 1. Análisis de mejores prácticas 2. Modelo integral de Interoperabilidad (Visión Nacional)

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT

ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO-

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Caso de Éxito Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Implementación de ProcessMaker para la automatización de trámites de Mesa de Entradas Introducción País: Argentina Cliente:

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Desarrollo de política aeronáutica nacional para México

Desarrollo de política aeronáutica nacional para México Desarrollo de política aeronáutica nacional para México Seguridad Operacional Presentación sobre la experiencia internacional 18 al 29 de octubre de 2010 Caso de estudio: Australia Marco de seguridad aeronáutica

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales

Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales Agenda 1. Antecedentes. 2. Petición del Gobierno Federal a sus Dependencias: Informe de Rendición de Cuentas de la Administración 2006-2012

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Iniciativa de Presupuesto Abierto. www.openbudgetindex.org

Iniciativa de Presupuesto Abierto. www.openbudgetindex.org Iniciativa de Presupuesto Abierto www.openbudgetindex.org La Iniciativa de Presupuesto Abierto del International Budget Partnership (IBP) es un programa global de investigación e incidencia que promueve

Más detalles

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc.

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Gestión Empresarial de Riesgos Potenciales de Privacidad Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Valor agregado de un programa de Privacidad El uso responsable de datos

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento

Más detalles

LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE

LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE APROVECHAR TU ACTIVO MÁS IMPORTANTE El mundo del trabajo se ha vuelto más exigente, impredecible y complejo. Las organizaciones deben acelerar la innovación

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Revisión: Diciembre 2008 Propósito: Este documento describe los procedimientos para la creación

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI

Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI Introducción Plan Estratégico Institucional RENIEC 2007-2010 Plan Estratégico - Gerencia de Certificación y Registro Digital»Servicios de Certificación

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

Quién ganara la Liga MX?

Quién ganara la Liga MX? Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

ITIL V3 Foundations. Objetivos del Curso

ITIL V3 Foundations. Objetivos del Curso ITIL V3 FOUNDATIONS ITIL V3 Foundations Objetivos del Curso Los proveedores de IT ya no pueden permitirse el lujo de centrarse en la tecnología exclusivamente sino que ahora deben considerar la calidad

Más detalles

POLÍTICA MARCO DE RECURSOS HUMANOS 17/02/15

POLÍTICA MARCO DE RECURSOS HUMANOS 17/02/15 POLÍTICA MARCO DE RECURSOS HUMANOS 17/02/15 ÍNDICE POLÍTICA MARCO DE RECURSOS HUMANOS 3 1. Finalidad 3 2. Principios generales de actuación 3 3. Instrumentos 3 4. Principios básicos de actuación en relación

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN

DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN Introducción Grupo FARO es un centro de políticas públicas independiente, apartidista y laico que realiza investigación aplicada, desarrollo

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

SUBSISTEMA DE CONTROL DE GESTION

SUBSISTEMA DE CONTROL DE GESTION INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 JEFE DE CONTROL INTERNO, O QUIEN HAGA SUS VECES: GLORIA HELENA RIASCOS RIASCOS Periodo evaluado: Noviembre de 2013 a Marzo de 2014

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Consultoría para incrementar la capacidad para

Consultoría para incrementar la capacidad para Colegio de Contadores Públicos de Costa Rica Consultoría para incrementar la capacidad para Manual de Políticas y Procedimientos del Sistema de realizar Control auditorías de Calidad de y Gestión los de

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,

Más detalles

Política General de control y Gestión de riesgos 18/02/14

Política General de control y Gestión de riesgos 18/02/14 Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

New Trade: servicios logísticos y una administración confiable con SAP

New Trade: servicios logísticos y una administración confiable con SAP New Trade: servicios logísticos y una administración confiable con SAP Partner de implementación Compañía New Trade Ltda. Industria Retail Productos y servicios Servicio Logístico Website www.newtrade.cl

Más detalles

Fortaleciendo el Gobierno Corporativo en Organizaciones Bancarias

Fortaleciendo el Gobierno Corporativo en Organizaciones Bancarias Fortaleciendo el Gobierno Corporativo en Organizaciones Bancarias Minuta Agosto 2007 Gustavo Arriagada M. SBIF SBIF Internet: http://www.sbif.cl/ - 1-1 Principio 1 Los miembros del Directorio deberían

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Declaración de Valores y Código de Ética

Declaración de Valores y Código de Ética Declaración de Valores y Código de Ética Introducción Desde el comienzo, Make-A-Wish Internacional siempre ha cumplido con los más altos niveles de ética, ya que, es lo que se debe hacer de manera correcta,

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Perfil de calidad eficaz de una Mesa Directiva

Perfil de calidad eficaz de una Mesa Directiva Perfil de calidad eficaz de una Mesa Directiva La calidad y equidad de educación es una prioridad que concierne a educadores, el publico, funcionarios de negocios y lideres de la comunidad a través del

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Copyright, e-strategia Consulting Group, S.A. de C.V. o subsidiarias, Monterrey, México. Todos los Derechos Reservados.

Copyright, e-strategia Consulting Group, S.A. de C.V. o subsidiarias, Monterrey, México. Todos los Derechos Reservados. Enterprise Performance Management Resumen Ejecutivo Copyright, e-strategia Consulting Group, S.A. de C.V. o subsidiarias, Monterrey, México. Todos los Derechos Reservados. Herramientas de gestión para

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

FROM COMMITMENT TO ACTION

FROM COMMITMENT TO ACTION Guía Para Elaborar un Plan de Accion Nacional de la Alianza Para el Gobierno Abierto Esta nota ha sido preparada por la Unidad de Apoyo de la Alianza para el Gobierno Abierto (OGP) para orientar a los

Más detalles

METODOLOGÍA STAGE-GATE

METODOLOGÍA STAGE-GATE METODOLOGÍA STAGE-GATE L a metodología Stage-Gate se presentó de forma divulgativa por en un artículo elaborado por Robert G. Cooper para la revista The Journal Marketing Management 1 en 1988, y fue expuesta

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles