SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
|
|
- Margarita Castellanos Contreras
- hace 7 años
- Vistas:
Transcripción
1 SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC ISO/IEC Conceptos fundamentales de las etapas del ciclo del SGSI Plan/Do/Check/Act Factores de Éxito. Anexos Términos. Caso 2
2 Conceptos Fundamentales De que información estamos hablando? Qué tan expuestos estamos? 3 Información a Proteger Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones. 4
3 Riesgos? Pero si nunca paso nada!!. Esto no real. Lo que sucede es que hoy sabemos muy poco. La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces. 5 Amenazas 6 Password cracking Fraudes informáticos Exploits Man in the middle Violación de la privacidad de los empleados Denegación de servicio Escalamiento de privilegios Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Últimos parches no instalados Backups inexistentes Destrucción de equipamiento Instalaciones default Desactualización Keylogging Hacking de Centrales Telefónicas Port scanning
4 Más Amenazas!! 7 Spamming Violación de contraseñas Virus Mails anónimos con agresiones Interrupción de los servicios Intercepción y modificación y violación de s Captura de PC desde el exterior Incumplimiento de leyes y regulaciones Acceso clandestino a redes Acceso indebido a documentos impresos Indisponibilidad de información clave Falsificación de información para terceros Ingeniería social empleados deshonestos Programas bomba, troyanos Destrucción de soportes documentales Robo o extravío de notebooks, palms Propiedad de la información Robo de información Intercepción de comunicaciones voz y wireless Agujeros de seguridad de redes conectadas Vulnerabilidades Comunes Inadecuado compromiso de la dirección. Personal inadecuadamente capacitado y concientizado. Inadecuada asignación de responsabilidades. Ausencia de políticas/ procedimientos. Ausencia de controles (físicos/lógicos) (disuasivos/preventivos/detectivos/correctivos) Ausencia de reportes de incidentes y vulnerabilidades. Inadecuado seguimiento y monitoreo de los controles. 8
5 Seguridad de la Información 9 Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene. 10
6 Seguridad de la Información? La seguridad de la información se caracteriza aquí como la preservación de: su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran. 11 Normas Internacionalmente reconocidas Reconocimiento internacional 12
7 Normas aplicables Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes: ISACA:COBIT British Standards Institute: BSI International Standards Organization: Normas ISO 13 Departamento de Defensa de USA: Orange Book / Common Criteria ITSEC Information Technology Security Evaluation Criteria: White Book Sarbanes Oxley Act, HIPAA Cómo establecer los requisitos? Es esencial que la Organización identifique sus requisitos de seguridad. Existen tres fuentes principales. La primer fuente procede de la valoración de los riesgos de la Organización. Con ella: - Se identifican las amenazas a los activos, - Se evalúa la vulnerabilidad y la probabilidad de su ocurrencia. - Se estima su posible impacto. 14
8 Cómo establecer los requisitos? La segunda fuente es el conjunto de requisitos legales, estatutarios, regulatorios y contractuales que debe satisfacer: - la Organización, - sus socios comerciales, - los contratistas - los proveedores de servicios. La tercera fuente está formada por los principios, objetivos y requisitos que la Organización ha desarrollado para apoyar sus operaciones. 15 Las normas ISO/IEC 17799, ISO/IEC 27001? Quien es quien? 16
9 Origen de la normativa Grupo de trabajo enero 1993 Emisión de código Septiembre 1993 Publicación de BS Febrero 1995 Publicación de BS Febrero 1998 Publicación BS7799: y 2 Abril 1999 ISO (BS ) Diciembre 2000 BS Publicado en Septiembre ISO Publicado Julio 2005 ISO Publicado Noviembre ISO/IEC ISO/IEC 17799? British Standard 7799 Parte 1 Es un código de mejores prácticas que se sugieren:...deberían... ISO/IEC Basado en la BS 7799 Parte 1. No hay una certificación. 10 Áreas de Control 36 Objetivos de Control 127 Controles 18
10 ISO/IEC ISO/IEC 17799? British Standard 7799 Parte 2 Aporta conceptos de implantación obligatorios para certificar:...deben... Requisitos para Sistemas de Gestión de Seguridad de la información. Vinculada con la BS (ISO/IEC 17799) Proceso de Evaluación para Certificación. Obsoleta. ISO/IEC Basada en la BS 7799:2 Versiones actuales: ISO/IEC 17799:2005 / ISO/IEC 27001: ISO/IEC 17799: Áreas de Control Política de Seguridad Aspectos organizativos para la seguridad Clasificación y control de los activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de continuidad del negocio Conformidad 20
11 ISO/IEC 17799: Áreas de Control Política de Seguridad Organización de la Seguridad de la Información Gestión de Activos Seguridad en los Recursos Humanos Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Adquisición, desarrollo y mantenimiento de sistemas de información Gestión de incidentes de seguridad Gestión de continuidad del negocio Conformidad 21 Certificados BS / ISO/IEC Empresas Certificadas a nivel mundial en Japón. 415 Reino Unido 11en Brasil. 3 en Argentina. Uruguay? Certificación ISO/IEC Implica la misma certificación, por parte de organismos locales a nivel mundial. Es razonable considerar un crecimiento equiparable al de normas ISO ya existentes. 22
12 Relación entre Normas BSI ISO/IEC UNIT (Ej. Uruguay) BS ISO/IEC UNIT/ISO/IEC BS UNIT 17799:2 (2005) 23 Nuevas Versiones ISO/IEC ISO/IEC ISO/IEC ISO/IEC (2000) ISO/IEC (2005) BSI BS ISO/IEC (2005) 24
13 SGSI - Modelo P-H-V-A Metodología de la ISO/IEC SGSI El sistema de gestión de la seguridad de la información (SGSI) es la parte del sistema de gestión de la empresa, basado en un enfoque de riesgos del negocio, para: establecer, implementar, operar, monitorear, mantener y mejorar la seguridad de la información. Incluye. Estructura, políticas, actividades, responsabilidades, prácticas, procedimientos, procesos y recueros. 26
14 (Planificar /Hacer /Verificar /Actuar) Modelo utilizado para establecer, implementar, monitorear y mejorar el SGSI. Planificar Establecer el SGSI Mantener y Mejorar el SGSI Actuar Partes Interesadas Partes Interesadas Requisitos y expectativas Hacer Implementar y operar el SGSI Monitorear el SGSI Verificar Seguridad Gestionada 27 (Planificar /Hacer /Verificar /Actuar) El SGSI adopta el siguiente modelo: Definir la política de seguridad Establecer el alcance del SGSI Realizar los análisis de riesgos Planificar Seleccionar los controles Adoptar acciones correctivas Adoptar acciones preventivas Actuar PHVA Hacer Verificar Implantar el plan de gestión de riesgos Implantar el SGSI Implantar los controles. Implantar indicadores. Revisiones del SGSI por parte de la Dirección. Realizar auditorías internas del SGSI 28
15 Establecer el SGSI (Plan) Establecer la política de seguridad, objetivos, metas, procesos y procedimientos relevantes para manejar riesgos y mejorar la seguridad de la información para generar resultados de acuerdo con una política y objetivos marco de la organización. Definir el alcance del SGSI a la luz de la organización. Definir la Política de Seguridad. Aplicar un enfoque sistémico para evaluar el riesgo. No se establece una metodología a seguir. 29 Establecer el SGSI (Plan) Identificar y evaluar opciones para tratar el riesgo Mitigar, eliminar, transferir, aceptar Seleccionar objetivos de Control y controles a implementar (Mitigar). A partir de los controles definidos por la ISO/IEC Establecer enunciado de aplicabilidad 30
16 Implementar y operar (Do) Implementar y operar la política de seguridad, controles, procesos y procedimientos. Implementar plan de tratamiento de riesgos. Transferir, eliminar, aceptar Implementar los controles seleccionados. Mitigar Aceptar riesgo residual. Firma de la alta dirección para riesgos que superan el nivel definido. 31 Implementar y operar (Do) Implementar medidas para evaluar la eficacia de los controles Gestionar operaciones y recursos. Implementar programas de Capacitación y concientización. Implementar procedimientos y controles de detección y respuesta a incidentes. 32
17 Monitoreo y Revisión (Check) Evaluar y medir la performance de los procesos contra la política de seguridad, los objetivos y experiencia practica y reportar los resultados a la dirección para su revisión. Revisar el nivel de riesgo residual aceptable, considerando: Cambios en la organización. Cambios en la tecnologías. Cambios en los objetivos del negocio. Cambios en las amenazas. Cambios en las condiciones externas (ej. Regulaciones, leyes). Realizar auditorias internas. Realizar revisiones por parte de la dirección del SGSI. 33 Monitoreo y Revisión (Check) Se debe establecer y ejecutar procedimientos de monitoreo para: Detectar errores. Identificar ataques a la seguridad fallidos y exitosos. Brindar a la gerencia indicadores para determinar la adecuación de los controles y el logro de los objetivos de seguridad. Determinar las acciones realizadas para resolver brechas a la seguridad. Mantener registros de las acciones y eventos que pueden impactar al SGSI. Realizar revisiones regulares a la eficiencia del SGSI. 34
18 Mantenimiento y mejora del SGSI (Act) Tomar acciones correctivas y preventivas, basadas en los resultados de la revisión de la dirección, para lograr la mejora continua del SGSI. Medir el desempeño del SGSI. Identificar mejoras en el SGSI a fin de implementarlas. Tomar las apropiadas acciones a implementar en el ciclo en cuestión (preventivas y correctivas). Comunicar los resultados y las acciones a emprender, y consultar con todas las partes involucradas. Revisar el SGSI donde sea necesario implementando las acciones seleccionadas. 35 Documentación del SGSI Contenido de los documentos MANUAL DE SEGURIDAD Describe el sistema de gestión de la seguridad PROCEDIMIENTOS DOCUMENTADOS EXIGIDOS POR LA NORMA Describe los procesos y las actividades 36 OTROS DOCUMENTOS DEL SGSI (INSTRUCCIONES DE TRABAJO, FORMULARIOS, ESPECIFICACIONES Y OTROS) REGISTROS Describe tareas y requisitos Son evidencias objetivas de la ejecución de procesos, actividades o tareas
19 Requisitos de Certificación del SGSI La norma establece requisitos para Establecer, Implementar y Documentar un SGSI. Definir el alcance del SGSI (fronteras) Definir una política de seguridad Identificar activos Realizar el análisis de riesgos de activos. Identificar las áreas débiles de los activo Tomar decisiones para manejar el riesgo Seleccionar los controles apropiados Implementar y manejar los controles seleccionados Elaborar la declaración de aplicabilidad 37 Objetivos de auditoria Para obtener la certificación. Revisar conformidad con la norma (ISO/IEC 27001) Revisar grado de puesta en práctica del sistema Revisar la eficacia y adecuación en el cumplimiento de: Política de seguridad Objetivos de seguridad Identificar las fallas y debilidades en la seguridad Proporcionar una oportunidad para mejorar el SGSI Cumplir requisitos contractuales. Cumplir requisitos regulatorios. 38
20 Certificación del SGSI La certificación no implica que la organización a obtenido determinado niveles de seguridad de la información para sus productos y/o servicios. Las organizaciones certificadas pueden tener mayor confianza es su capacidad para gestionar la seguridad de la información, y por ende ayudara a asegurar a sus socios, clientes, y accionistas con quien hacen negocios. Procesos análogos a los de las normas ISO 9001 e ISO Certificado con duración de 3 años. 39 Certificación del SGSI En cada País Actualmente en proceso de homologación por las instituciones locales. Opciones: (Ej. Uruguay) UNIT/ISO/IEC 27001:2006 (Ej. España) AENOR UNE ISO/IEC Internacionalmente El más amplio reconocimiento. Ampliamente reconocida a nivel profesional. Estándar de la industria. Requerida por importantes empresas a sus Proveedores. 40
21 Finalizando 41 Comencemos el proceso Reporte cualquier Incidente, evento, debilidad, etc. que a su entender afecte a la seguridad (disponibilidad, integridad, confidencialidad) No divulgue información sensible. Destruya adecuadamente la información sensible. Siga los lineamientos, políticas y procedimientos que se le distribuirán. Haga preguntas. 42
22 Comencemos el camino. Mantenga su contraseña confidencial. Sea conciente de los riesgos que están asociados a una acción o recurso. Las medidas implementadas tienen un motivo. Lo no prohibido NO esta expresamente permitido. Nuestra seguridad depende de usted. La obtención de la certificación también. 43
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
Más detallesMódulo 4: Estándares de gestión de la seguridad de la información
Módulo 4: Estándares de gestión de la seguridad de la información Se da un repaso en este módulo a los principales estándares aceptados por la industria en el área de la seguridad de la información, las
Más detallesFORMACION DE AUDITORES INTERNOS DE CALIDAD SEGURIDAD DEL SUR LTDA
FORMACION DE AUDITORES INTERNOS DE CALIDAD SEGURIDAD DEL SUR LTDA MODULO 2 METODOLOGIA DE AUDITORIAS INTERNAS OBJETIVOS Desarrollar habilidades en los estudiantes para la preparación de documentos de auditoría
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA INFORMACIÓN A PROTEGER Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras
Más detallesUnidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional
. Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución
Más detallesISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro
ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro i Francisco Ruiz Director de Proyectos ABS Quality Evaluations Inc. 1 Quién es ABS? AMERICAN BUREAU OF SHIPPING (ABS) Desde
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO 14001 (Fecha de actualización 2016-09-05)
1. Revisión de las normas ISO 14001:2004 e ISO 9001:2008 El 15 y 23 de septiembre de 2015 se publicaron las nuevas versiones de las normas internacionales de requisitos de sistemas de gestión ambiental
Más detallesPROCEDIMIENTO AUDITORÍAS INTERNAS
PROCEDIMIENTO INTERNAS FECHA: JULIO 15 DE 2015 VERSIÓN: 5 CÓDIGO: ES-PC-069 PÁGINAS: 1 DE 5 MACROPROCESO: ESTRATEGIA 1. OBJETIVO: PROCESO: GARANTÍA DE LA CALIDAD Verificar el buen desempeño de los procesos
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesUnidad 3: Sistemas de Gestión de Continuidad de Negocio
Unidad 3: Sistemas de Gestión de Continuidad de Negocio 0. Introducción y objetivos 1. Sistema de Gestión de continuidad de negocio 2. Elementos de ciclo de vida de BCM 0. Introducción y objetivos Y la
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesAUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL
AUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL DURACION: 20 HORAS Al finalizar el curso el alumno será capaz establecer comportamientos, metodologías y objetivos en el proceso de auditoría de un sistema de
Más detallesM. I. Fernando Macedo Chagolla
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Estudios Superiores Aragón «El liderazgo y contexto de la organización en el marco de la versión 2015 de la norma ISO 9001 M. I. Fernando Macedo Chagolla
Más detallesobit Objetivos de Control para la Información y Tecnologías Relacionadas
obit Objetivos de Control para la Información y Tecnologías Relacionadas ANTECEDENTES CObIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad
Más detallesLa actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión ICONTEC
La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión ICONTEC ACTUALIZACIÓN DE LAS NORMAS DE SISTEMAS DE GESTIÓN PLAN DE TRANSICIÓN 2 Nueva
Más detallesManejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz
Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación
Más detallesGrupo de Prácticas de auditoria ISO 9001 Guía sobre:
International Organization for Standardization International Accreditation Forum Fecha: 10 de febrero de 2005 Grupo de Prácticas de auditoria ISO 9001 Guía sobre: Documentación de una no conformidad El
Más detallesInformación. Ing. Max Lazaro. Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesJPMorgan Chase Bank N.A., Sucursal Buenos Aires
JPMorgan Chase Bank N.A., Sucursal Buenos Aires Riesgo Estratégico El riesgo estratégico se define como el impacto actual y futuro en los ingresos y el capital que podría surgir de las decisiones adversas
Más detallesGESTION DEL TALENTO HUMANO ALCANCE
PROCESO GESTIÓN DEL TALENTO UMANO PROCESOS DE APOYO CARACTERIZACIÓN DEL PROCESO GESTION DEL TALENTO UMANO RESPONSABLE Director Especializado administrativo) PROPOSITO Suministrar y administrar el para
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesAuditorías de sistemas de gestión ambiental, bajo la nueva versión de la norma ISO 14001:2015
Auditorías de sistemas de gestión ambiental, bajo la nueva versión de la norma ISO 14001:2015 Conceptos Qué son instrumentos de gestión ambiental? Qué es un sistema de gestión ambiental (SGA)? Cuántos
Más detalles3 Taller Regional de Actualización de Oficiales de Protección. Ramallo Septiembre 2012
Universidad Tecnológica Nacional Facultad regional san Nicolás Ramallo Septiembre 2012 Sistema PBIP para O.P.R. Sistema obligatorio para el funcionamiento de la O.P.R. Regulado por la autoridad designada
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesNorma ISO 9001: 2015. Sistema de Gestión de la Calidad
Norma ISO 9001: 2015 El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 9001 u otras normas relacionadas como la Norma ISO 14001 de medio
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesINTERPRETACIÓN DE LA NORMA ISO/IEC 17025:2005
MANUAL DE POLITICAS DEL LABORATORIO ÍNDICE DE CONTENIDO PL-01 Política de Calidad y Objetivos PL-02 Política de Protección de Información de Clientes PL-03 Política de Imparcialidad e Integridad PL-04
Más detallesPROCESO AL QUE PERTENECE: GESTIÓN DEL TALENTO HUMANO
COPIA CONTROLADA SUBPROCESO DE FORMACIÓN Y 1 de 12 PROCESO AL QUE PERTENECE: GESTIÓN DEL TALENTO HUMANO COPIA CONTROLADA SUBPROCESO DE FORMACIÓN Y 2 de 12 CONTENIDO Pág. 1. CARACTERIZACIÓN DEL SUBPROCESO
Más detallesMANUAL DE SEGURIDAD. Definiciones. Objetivos. Proceso de elaboración de un manual de seguridad
Definiciones Objetivos Proceso de elaboración de un manual de seguridad Proceso de aprobación, emisión y control del manual de seguridad Esquema del contenido de un manual de seguridad DEFINICIONES Documento
Más detallesAsesoramiento en gestión del patrimonio personal. M.ª Ángeles Miranda Martínez y Mario Falcón Aliaga
Asesoramiento en gestión del patrimonio personal M.ª Ángeles Miranda Martínez y Mario Falcón Aliaga Título: Asesoramiento en gestión del patrimonio personal Autor: AENOR AENOR (Asociación Española de Normalización
Más detallesAcciones Correctivas y Preventivas. Índice 1. OBJETIVO 2 2. ALCANCE 2 3. RESPONSABLES 2 4. DEFINICIONES 2 5. METODOLOGÍA 3 6.
1 de 9 Índice 1. OBJETIVO 2 2. ALCANCE 2 3. RESPONSABLES 2 4. DEFINICIONES 2 5. METODOLOGÍA 3. REGISTROS 9 7. BITÁCORA 9 2 de 9 1. Objetivo Determinar la metodología (política o condiciones, actividades,
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSus socios en ISO 9000. Manual de Calidad
Sus socios en ISO 9000 Manual de Calidad ESTRUCTURA DE DOCUMENTACION GERENCIA NIVEL 1: Manual de Calidad - Políticas (Política de la compañía, autorización y alcance del sistema ) NIVEL 2: Procedimientos
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSISTEMAS DE GESTION AMBIENTAL
DIPLOMADO SOSTENIBILIDAD DE LOS SISTEMAS DE GESTIÓN SISTEMAS DE GESTION AMBIENTAL DOCENTE TÍTULAR: Gerardo Duque Gutiérrez DOCENTE INVITADO: Jorge Rojas Morales Julio de 2013 OBJETIVO Analizar el desarrollo
Más detallesTécnico Superior en Sistemas de Gestión de Seguridad de la Información
Técnico Superior en Sistemas de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Sistemas de
Más detallesDISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN
DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN TÉCNICO EN GESTIÓN DE CALIDAD Modalidad: Teleformación Horas de duración: 140 horas Objetivo general -Adquirir los conocimientos y habilidades
Más detallesMetodología para el Análisis de Riesgo de TI en Entidades Financieras
Metodología para el Análisis de Riesgo de TI en Entidades Financieras Presentación de la Práctica Buenos Aires Noviembre 2008 La información contenida en el documento es confidencial y propietaria. No
Más detallesDiplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016
Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Dirigido a Profesionales de seguridad, salud ocupacional, medio ambiente y calidad, Gerentes de área operativas, encargados de
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesACCIONES CORRECTIVAS Y PREVENTIVAS
ACCIONES CORRECTIVAS Y PREVENTIVAS INDICE 1.- OBJETIVO. 2.- ALCANCE. 3.- RESPONSABILIDADES. 4.- DEFINICIONES. 5.- MODO OPERATIVO. 6.- REFERENCIAS. 7.- REGISTROS. 8.- ANEXOS. Nota importante: El presente
Más detallesGuía para la Administración de Riesgos
Dirección de Planeación Fecha de emisión: 28/04/2014 Versión N. 0 Página: 1 de 2 Guía para la Administración de Riesgos Elaboró Revisó Ing. Imelda Araiza Flores Arq. Martha T. Rangel Cabrera Directora
Más detallesIntroducción al Master Web Perfil: Usuario Registrador. Agosto de 2015
Introducción al Master Web Perfil: Usuario Registrador Agosto de 2015 OBJETIVO Dar a conocer al personal con perfil de usuario registrador de Dirección Estatal y Planteles el uso del Masterweb, a fin de
Más detallesAUDITORIA INTERNAS DE CALIDAD SIDECOMEX
Curso de Entrenamiento Metodología de Auditores Internos de Calidad AUDITORIA INTERNAS DE CALIDAD SIDECOMEX OBJETIVOS Desarrollar habilidades de auditores para la desarrollo entrevistas y preparación de
Más detallesMapeo entre los requisitos de ISO 9001:2008 e ISO 9001:2015 Guía de Mapeo
Revisiones ISO Estándar Final Mapeo entre los requisitos de ISO 9001:2008 e ISO 9001:2015 Guía de Mapeo Introducción Este documento presenta una comparación entre ISO 9001:2008 e ISO 9001:2015 y vice versa.
Más detallesSISTEMAS INTEGRADOS DE GESTION
SISTEMAS INTEGRADOS DE GESTION KEY MANAGEMENT RESOURCES SAC (KMR SAC) Av. Javier Prado Este 4921 408 A Camacho, La Molina Tel. 434 0232 Nextel 426*7639 402* 3332 418*1873 informes@kmrsac.com, www.kmrsac.com
Más detallesPOLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2014-10-07
POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2014-10-07 1.0 PROPÓSITO Exo-s está muy interesado en el medio ambiente, la salud y la seguridad de sus empleados. Uno de nuestros principales
Más detallesCONOCEMOS LOS REQUISITOS DE LA NORMA ISO 9001:2008 QUE DEBE CUMPLIR TODA LA ORGANIZACIÓN DE VÁLVULAS DE PRECISIÓN?
Sistema de Gestión de la Calidad CONOCEMOS LOS REQUISITOS DE LA NORMA ISO 9001:2008 QUE DEBE CUMPLIR TODA LA ORGANIZACIÓN DE VÁLVULAS DE PRECISIÓN? Qué significa ISO y para que sirve? Qué significa Sistema
Más detallesJornada sobre Responsabilidad Social Empresaria
Jornada sobre Responsabilidad Social Empresaria Módulo II: Comunicación n de resultados: Informe y Balance Social Expositora: Dra.. C.P. Pedrini Graciela M. RESPONSABILIDAD SOCIAL EMPRESARIA Se define
Más detallesMarco Teórico. 2.1 Principios básicos de calidad
Marco Teórico 2.1 Principios básicos de calidad Feigenbaum (2001) en su libro de administración de pequeñas empresas define como calidad a la resultante total de las características del producto y servicio
Más detallesPlanificación para el sistema de gestión de la calidad
Planificación para el sistema de gestión de calidad 6Claves para la ISO 9001-2015 BLOQUE 6: Planificación para el sistema de gestión de la calidad Esta es una sección completamente nueva y que reúne de
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesOscar Martínez Álvaro
Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...
Más detallesPolítica de. Control Interno. Actualización: 1 - Fecha de última actualización: 8 de noviembre de 2011 - Página: 1 de 5
Política de Control Interno Actualización: 1 - Fecha de última actualización: 8 de noviembre de 2011 - Página: 1 de 5 Introducción Las Empresas del Grupo Energía de Bogotá fomentan las mejores prácticas
Más detallesManual de Gestión de la Calidad Glosario
MGC-10 Septiembre 2006 0 1 de 5 9.. 9.1 s relativos a la calidad. Requisito Grado en el que un conjunto de características inherentes cumple con los Necesidad o expectativa establecida, generalmente implícita
Más detallesGUÍA DEL SELLO DE EXCELENCIA EUROPEA
GUÍA DEL SELLO DE EXCELENCIA EUROPEA v1.1 Club Excelencia en Gestión ÍNDICE INTRODUCCIÓN GENERAL... 3 VIGENCIA DEL RECONOCIMIENTO... 3 CONVALIDACIÓN CON LOS RECONOCIMIENTOS EFQM... 3 ACCESO AL SELLO...
Más detallesNorma ISO 15189: 2013
Norma ISO 15189: 2013 Laboratorios clínicos. Requisitos particulares para la calidad y la competencia El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesAnálisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería
Objetivos: DESARROLLO DE SOFTWARE - ESTUDIO DE FACTIBILIDAD 1. Determinar la factibilidad técnica, económica, operativa y jurídica (y de ser necesarias otras) del proyecto. 2. Lograr el conocimiento general
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesRECURSOS INFORMATICOS Y AUDIOVISUALES PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS REQUISITOS LEGALES NTC-GP 1000:2004
PAGINA 1 PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS INFORMATICOS Y AUDIOVISUALES APOYO JEFE DEL CENTRO DE RECURSOS INFORMATICOS Y AUDIOVISUALES OBJETIVO Administrar los servicios informáticos
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesANEXO 2 ACCIONES QUE EL REGULADO DEBE EJECUTAR DURANTE EL TIEMPO DE VIDA DE SU PROYECTO
ANEXO 2 ACCIONES QUE EL REGULADO DEBE EJECUTAR DURANTE EL TIEMPO DE VIDA DE SU PROYECTO 1. POLÍTICA: 1.1 El regulado debe implementar la política del sistema en materia de Seguridad Industrial, Seguridad
Más detallesELABORÓ REVISÓ APROBÓ. Cambios de esta versión
Página 1 de 5 ELABORÓ REVISÓ APROBÓ Comité Nacional de Innovación y Calidad Lic. Laura May Salazar RD de Calidad ITD s de Multisitios Firma: Firma: Firma: Ing. Angel Rafael Quevedo Camacho Director de
Más detallesDIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com
DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)
Más detallesLa Gestión Ambiental, consiste en la organización de las actividades humanas con un balance aceptable entre la calidad del ambiente humano y la
La Gestión Ambiental, consiste en la organización de las actividades humanas con un balance aceptable entre la calidad del ambiente humano y la calidad del ambiente natural. Actividades Económicas Medio
Más detallesTIPOS DE ESTÁNDARES DEL MODELO DE CALIDAD PARA LA ACREDITACIÓN DE CARRERAS PROFESIONALES UNIVERSITARIAS
TIPOS DE ESTÁNDARES DEL MODELO DE CALIDAD PARA LA ACREDITACIÓN DE CARRERAS PROFESIONALES UNIVERSITARIAS I. ESTÁNDAR NOMINAL Definición: Es un nivel de calidad referido al cumplimiento de una condición,
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL : Implementador Líder ISO 20000 Certificado MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD
Más detallesNueva ISO 14001:2015: Cómo afrontar los principales cambios
Nueva ISO 14001:2015: Cómo afrontar los principales cambios Objetivos Enfoque de la revisión de la norma ISO 14001 Novedades de la nueva norma ISO 14001:2015 Conclusiones Revisión de la norma ISO 14001:
Más detallesEL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER
EL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER 4 Descripción del modelo de control interno de Grupo Santander: El Modelo de Control Interno (en adelante, MCI) del Grupo Santander abarca el conjunto de
Más detallesSistemas de Gestión de Calidad- Requisitos
Sistemas de Gestión de Calidad- Requisitos Norma ISO 9001 : 2008 Qué es la certificación? Es el procedimiento por el cual se asegura que un producto, proceso, sistema o servicio, se ajusta a las normas,
Más detallesGUÍA PARA LA ELABORACIÓN DEL PLAN DE ACCIÓN Y/O CORRECCIÓN
Página 1de 6 Revisó: Directora Control Interno y Evaluación de Gestión Aprobó: Rector Fecha de aprobación Abril 14 de 2015 Resolución No. 723 1. OBJETIVO Facilitar la elaboración del Plan de Acción y/o
Más detallesCon la implantación y certificación ISO 14001, la organización tendrá la posibilidad de obtener los siguientes beneficios:
Un compromiso con la protección del Medio Ambiente. La preocupación por el Medio Ambiente, la presión pública y las medidas reguladoras están haciendo cambiar la forma en que se hacen los negocios. Clientes,
Más detallesTécnico en Seguridad Informática. Informática, Diseño y Programación
Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Cómo definir e implementar un Service Desk acorde a las Mejores Prácticas de ITIL MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS
Más detallesBENEMÉRITA Y CENTENARIA ESCUELA NORMAL OFICIAL DE GUANAJUATO. Glosario de Términos
Página 1 de 7 9.3 GLOSARIO DE TÉRMINOS Las siguientes definiciones están dirigidas a asegurar el entendimiento del estándar de calidad de la Benemérita y Centenaria Escuela Normal Oficial de Guanajuato
Más detallesde la Cultura de Seguridad
Implantación n Práctica de la Cultura de Seguridad Rodolfo E. Touzet Comisión n Nacional de Energía a Atómica rtouzet@cnea.gov.ar A 20 años de Chernobil... 1. La actitud y el comportamiento de las personas.
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesRequisitos para la implementación y certificación del S.I.G.I.
Requisitos para la implementación y certificación del S.I.G.I. Registros requeridos para la implementación y certificación de un Sistema de Gestión de la Calidad No. Descripción Requisito 1 Manual de Organización
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesSeguridad y Salud en el Trabajo OHSAS 18001
Seguridad y Salud en el Trabajo OHSAS 18001 OHSAS 18001 La norma OHSAS 18001 es un sistema de gestión de la seguridad y salud en el trabajo, que contribuye a la mejora de las condiciones y factores que
Más detallesNovedades en la ISO 19011:2011
Novedades en la ISO 19011:2011 En los primeros años del siglo XXI, existían numerosas empresas con sistemas de gestión basados en calidad y medio ambiente. A estas organizaciones les surgió la necesidad
Más detallesCHAUDITORIA CONSULTORES S.A.
CHAUDITORIA CONSULTORES S.A. Plan de Auditoría Proceso a Auditar: P03. Determinar la Dirección Tecnológica. Objetivos de la Auditoria: - Revisar el estado de la planeación de la dirección tecnológica.
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesCARRERA PROFESIONAL. D1935-3-001 Electricidad Industrial Profesional Técnico D1935-2-001 Mantenimiento de Sistemas Eléctricos Técnico
CARRERAS PROFESIONALES SECTOR ECONÓMICO : ELECTRICIDAD, GAS Y AGUA FAMILIA PRODUCTIVA : ENERGÍA, AGUA Y SANEAMIENTO ACTIVIDAD ECONÓMICA : SUMINISTRO DE ELECTRICIDAD CÓDIGO DE CARRERA PROFESIONAL CARRERA
Más detallesDiplomado Gerencia de Proyectos AREQUIPA
Diplomado Gerencia de Proyectos AREQUIPA Estimados Profesionales, Cordial saludo, soy Christian Gomez Coordinador Académico de AC CONSULTING SAC Registered Education Provider (R.E.P.) a nivel de Global
Más detallesRetos y desafíos de un Sistema de Gestión de Seguridad de la Información
Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesEXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado
EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES
Más detallesUNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS TEMA: ESTABLECIMIENTO Y DISEÑO DE LOS ENTREGABLES PARA LA IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC
Más detallesTema 3. Análisis de riesgo. Tema 3. Análisis de riesgo
Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos
Más detallesCSTIC 2010 Gestión de las TIC: Calidad y Sostenibilidad"
Gestión de las TIC: Calidad y Sostenibilidad" Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Patronos: Patrocinadores Estándares Internacionales de Tecnologías de la
Más detallesISO 14001:2015 CAMBIOS CLAVES DE LA NUEVA NORMA
ISO 14001:2015 CAMBIOS CLAVES DE LA NUEVA NORMA PROCESO DE REVISIÓN ISO 14001:2015 JUN-2012 Revisión OCT-2014 DIS-DRAFT International Standard SEP-2015 International Standard Publication 1. NUEVA ESTRUCTURA
Más detallesFundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO
Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Qué se aprende? Nuevas habilidades directivas. Herramientas para la administración
Más detalles