Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
|
|
- Miguel Ángel Miranda Sosa
- hace 8 años
- Vistas:
Transcripción
1 Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO
2 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. La Seguridad TIC para la pyme a. Una mirada a la empresa en España b. Diez consejos básicos de seguridad para la pyme c. Como reforzar la seguridad con medidas organizativas y cumpliendo la legislación 3. El Centro de Respuesta a Incidentes de Seguridad, INTECO CERT 2
3 1 El Instituto Nacional de Tecnologías de la Comunicación, INTECO
4 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) Herramienta para la Sociedad de la Información Gestión, asesoramiento, promoción y difusión de proyectos para la S.I. Sus pilares son la investigación aplicada, la prestación de servicios y la formación 4
5 Líneas estratégicas de INTECO Líneas actuales de trabajo Seguridad tecnológica Accesibilidad Calidad del software Programa de impulso del SGSI en las Pymes o Encomienda de gestión del Ministerio de Industria para el fomento de la implantación y certificación en las Pymes en la ISO o Jornadas de difusión de la ISO por toda España o Implantación y certificación final en 143 Pymes españolas 5
6 2 La Seguridad TIC en la PYME
7 2.a) Una mirada a la empresa en España
8 La empresa en España Una mirada a la EMPRESA en España Sin asalariados Microempresas (0 9) Pequeñas (10 49) Medianas (50 249) PYME (0 249) Grandes (250 o más) Total Nº empresas Porcentaje (%) ,9 41,14 4,16 0,63 99,83 0, Fuente: INE, DIRCE, 2009 (datos a 1 de enero de 2010). Elaboración propia España es un país de pymes Más del 99% de las empresas en España son PYME 8
9 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas Observatorio de la Seguridad de INTECO 9
10 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 10
11 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 11
12 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 12
13 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 13
14 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 14
15 La empresa en España PYME e incidencias de seguridad Muchos de los incidentes de seguridad en las pymes no son detectados o se desconoce su origen. No se asocian como un riesgo para su negocio: pérdida económica real, de actividad, del clientes o de imagen. Importante ausencia en cuanto a la aplicación de políticas de seguridad, buenas prácticas y un uso adecuado de los recursos y los medios de la empresas. Los propios empleados son una importante fuente de incidentes de seguridad. El enemigo también puede estar dentro. Las pymes no se consideran objetivo y la seguridad no es una prioridad Fuente: Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas. Observatorio de la Seguridad de INTECO 15
16 2.b) Diez consejos básicos de seguridad para la pyme
17 Diez consejos de seguridad para la pyme Consejo n.º 1: Instalar, utilizar y actualizar programas antimalware Coste: bajo, licencias Conocimientos: bajos medios Dirigido a: todo usuario de dispositivos electrónicos 17
18 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 18
19 Diez consejos de seguridad para la pyme Consejo n.º 2: Vigilar los adjuntos al y las descargas Coste: mínimo Conocimientos: bajos medios Dirigido a: todo el que use dispositivos electrónicos 19
20 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 20
21 Diez consejos de seguridad para la pyme Consejo n.º 3: Mantener actualizado el software Coste: moderado Conocimientos: medio alto Dirigido a: soporte informático 21
22 Diez consejos de seguridad para la pyme Información sobre actualizaciones 22
23 Diez consejos de seguridad para la pyme Consejo n.º 4: Desinstalar el software y borrar los discos de equipos en desuso y eliminar cuentas de usuarios inactivas Coste: mínimo Conocimientos : bajo medio Dirigido a: soporte informático 23
24 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 24
25 Diez consejos de seguridad para la pyme Consejo n.º 5: Establecer controles físicos de acceso al equipamiento informático Coste: mínimo Conocimientos: bajo medio Dirigido a: todo usuario de dispositivos electrónicos 25
26 Diez consejos de seguridad para la pyme Consejo n.º 6: Implementar Seguridad en la Red con control de acceso Coste: moderado alto Conocimientos: medio alto Dirigido a: soporte informático y usuarios 26
27 Diez consejos de seguridad para la pyme LEGITIMIDAD EN LA PÁGINA VISITADA Comprobar que la página que visitamos es del dominio o propietario que debe ser Certificados SSL EV Certificados SSL Cómo lo interpretan los navegadores 27
28 Diez consejos de seguridad para la pyme Consejo n.º 7: Limitar el acceso a los datos confidenciales y sensibles (datos personales, transacciones bancarias, ) Coste: moderadoalto Conocimientos: medio alto Dirigido a: soporte informático 28
29 Diez consejos de seguridad para la pyme Consejo n.º 8: Asegurar su red Wi Fi Coste: Bajo Moderado Conocimientos: medio alto Dirigido a: soporte informático 29
30 Diez consejos de seguridad para la pyme Consejo n.º 9: Utilizar contraseñas robustas y cambiarlas con frecuencia Ejemplo de riesgo: acceso de ex empleados descontentos, robo de información confidencial, destrucción Coste: mínimo Conocimientos: bajos medios Dirigido a: todo el que use dispositivos electrónicos 30
31 Diez consejos de seguridad para la pyme Consejo n.º 10: Realizar copias de seguridad de ficheros, carpetas y del software importante Coste: moderadoelevado Conocimientos: medio alto Dirigido a: soporte informático y usuarios 31
32 2.c) Como reforzar la seguridad con medidas organizativas y cumpliendo la legislación
33 Medidas organizativas y cumplimiento legal Gestión de la seguridad: qué puede aportar a nuestro negocio? Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido, para el cliente, garantía, calidad, imagen y marca, etc. Recuperación, continuidad de negocio, reducción de interrupciones, etc. 33
34 Medidas organizativas y cumplimiento legal Afrontar riesgos / Evitar peligros La información es uno de los activos más importantes junto con los equipos informáticos, redes de datos y soportes de almacenamiento Riesgos físicos (accesos no autorizados a la información, catástrofes naturales fuego, inundaciones, terremotos..., vandalismo, etc.) Riesgos lógicos (virus, perdida de información, ataques de denegación de servicio, etc.). Es necesario conocer y afrontar de manera ordenada los riesgos 34
35 Medidas organizativas y cumplimiento legal Definir un plan de seguridad. Por qué?. Cómo? Cumplir con las obligaciones legales (LOPD, LSSI ) La seguridad depende de tecnología, personas, políticas y procesos que necesitan ser coordinados y priorizados Recuperarse más rápido ante incidentes Ejecuta Audita Planifica Ejecuta Monitoriza Repite Incluso la empresa más pequeña puede beneficiarse de un plan de seguridad 35
36 Medidas organizativas y cumplimiento legal Sistema de gestión de la seguridad de la Información SGSI El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas, procedimientos y controles en relación a los objetivos de negocio de la organización, con objeto de mantener siempre el riesgo por debajo del nivel asumible por la propia organización. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los gestiona mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente. Es posible certificar (UNE/ISO 27001) nuestro SGSI. Videotutorial 36
37 Medidas organizativas y cumplimiento legal Cumplimiento legal: Normativas relevantes para las EMPRESAS La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD). (BOE 298 de [pdf] [url]) La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI CE). (BOE 166 de [pdf] [url]) La Ley 59/2003, de 19 de diciembre, de Firma Electrónica (BOE 304 de [pdf] [url]). Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI). (BOE 97 de [url]) Otras La normativa cambia, se amplia y se actualiza 37
38 Medidas organizativas y cumplimiento legal Cumplimiento legal Qué normativa aplica a mi empresa? A qué sector pertenece mi empresa? Qué tipo de datos trato en mi empresa? Qué tipo de actividades desarrolla mi negocio? Otras cuestiones ( ) Hay leyes o normativas relativas al sector en cuestión? Hay leyes o normativas en relación con los datos que trato? Hay leyes o normativas en relación con dichas actividades? Leyes o normativas relacionadas La normativa cambia, se amplia y se actualiza 38
39 Medidas organizativas y cumplimento legal Cumplimiento legal: Sectores, actividad, acciones todo cuenta El asesoramiento PROFESIONAL es fundamental 39
40 Medidas organizativas y cumplimiento legal Debemos tener en cuenta El mercado ofrece multitud de soluciones, productos y servicios La seguridad no es sólo de carácter tecnológico, sino también organizativo y jurídico Las soluciones tecnológicas no son la solución definitiva, hay otros aspectos a tener en cuenta Las buenas prácticas son un arma fundamental Existen multitud de guías, recomendaciones e información disponible y de acceso gratuito La seguridad 100% no es posible, pero con poco esfuerzo se puede conseguir un nivel muy elevado La seguridad es cosa de todos y empieza por nosotros 40
41 3. El Centro de Respuesta a Incidentes de Seguridad, INTECO CERT Centro de Respuesta a Incidentes INTECO CERT
42 Misión y objetivos en INTECO CERT Objetivos Impulsar la confianza en las nuevas tecnologías, promoviendo su uso de forma segura y responsable Minimizar los perjuicios ocasionados por incidentes de seguridad, accidentes o fallos facilitando mecanismos de prevención y reacción adecuados Prevenir, informar, concienciar y formar a las entidades y al ciudadano proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet 42
43 Servicios INTECO CERT Servicios GRATUITOS en materia de seguridad: Servicios de información Servicios de protección Servicios de formación FORMACIÓN ON LINE Sistema de gestión de la seguridad de la información (SGSI) Introducción a la Seguridad de la Información LOPD: Adecuación y cumplimiento Introducción al DNI electrónico Seguridad en Internet Seguridad en el puesto de trabajo Firma electrónica Servicios de respuesta y soporte 43
44 Si necesita más información Toda la información en: Portal WEB de INTECO CERT: j10 Buzón de contacto: Buzón de incidentes: Buzón de fraude electrónico: Buzón de asesoría legal: Buzón de jornadas: Buzón de catálogo: INTECO CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita 44
45 Diapositiva 44 j10 Cambiar logo de INTECO CERT Quitar buzón catálogo jorge.chinea; 26/05/2010
46 Fin de la presentación Muchas gracias 45
47
MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesLos valores adoptados por la Oficina de Prevención de Riesgos Laborales son:
Universidad de Salamanca Oficina de Prevención de Riesgos Laborales CARTA DE SERVICIOS Conforme al Real Decreto 951/2005, de 29 de julio (BOE 3-9-2005) y al Decreto 230/2000, de 9 de noviembre (BOCyL 10-11-2000)
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detalleseficiencia energética certificación Cómo beneficia a mi empresa la eficiencia energética? y su
27 de noviembre, a las 19.15h Casa de Cultura de Arroyo de la Encomienda CL Zarza 2, Arroyo de la Encomienda (Valladolid) a continuación se ofrecerá un vino español Mikel Soravilla Lizarra Instalaciones
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesCARTA DE SERVICIOS SERVICIO DE PREVENCIÓN DE RIESGOS LABORALES
CARTA DE SERVICIOS SERVICIO DE PREVENCIÓN DE RIESGOS LABORALES Elaborado por: Revisado por: Aprobado por: Servicio de Prevención, Medio Ambiente y Formación Grupo de Mejora Fecha: 21/10/2009 Fecha: 21/10/2009
Más detallesCómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?
Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesSocInf - Sociedad de la Información en las Islas Canarias 9/07/2014
SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesPUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES
PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesISO-LOPD - Integración LOPD en Sistemas de Gestión
T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAdecuación Práctica de una Empresa a la LOPD
Adecuación Práctica de una Empresa a la LOPD El alumno a la finalización del curso será capaz de proceder a la adecuación de una Pyme a la LOPD. Dirigido a: Personal directivo o mandos intermedios con
Más detallesMÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS
MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS Objetivos generales del título El objetivo general del Máster es habilitar al estudiante para el ejercicio de las funciones de Nivel Superior
Más detallesCertificación según OHSAS 18001
Certificación según OHSAS 18001 Allí donde se trabaja aparecen diversos tipos de riesgos. Los empresarios y trabajadores se encuentran implicados en la gestión, prevención y promoción de acciones específicas
Más detallesCurso de Formación LOPD HÁGALO USTED MISMO
Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesEnfoque de la subcontratación en PRL
Enfoque de la subcontratación en PRL La subcontratación o descentralización de la actividad produc tiva es una práctica común en el ámbito empresarial La coordinación de actividades empresariales es uno
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesLaboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa
Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa XI Jornadas de Innovación y Calidad del Software Alcalá de Henares - Septiembre 2009 Diagnóstico Inicial El 86% de los entrevistados
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesMarco Normativo para la Implementación de Sistema de Gestión de Seguridad y Salud en el Trabajo dirigido al Sector Público
Marco Normativo para la Implementación de Sistema de Gestión de Seguridad y Salud en el Trabajo dirigido al Sector Público Dirección General de Derechos Fundamentales y Seguridad y Salud en el Trabajo
Más detallesFecha de Bases reguladoras
CONVOCATORIA AYUDAS ACCIÓN ESTRATÉGICA ECONOMÍA Y SOCIEDAD DIGITAL (AEESD) 2013-2016 Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información Fecha de Bases reguladoras Fecha de
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesQUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:
"creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN
Más detallesNorma Básica de Auditoría Interna
Norma Básica de Auditoría Interna DE IBERDROLA, S.A. Y SU GRUPO (aprobada por el Consejo de Administración el 21 de julio de 2015, a propuesta de la Comisión de Auditoría y Supervisión del Riesgo de 16
Más detallesImplantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:
Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesPOLÍTICA INTEGRADA DE CALIDAD Y PREVENCIÓN DE RIESGOS LABORALES
La política integrada de Prevención de Riesgos Laborales y Calidad de la Diputación Provincial de Alicante, se basa en la prestación eficaz del servicio, cumpliendo con la legislación, normas y especificaciones
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesLOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?
Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesCOMPETENCIAS EN MATERIA DE RESIDUOS.
COMPETENCIAS EN MATERIA DE RESIDUOS. DECRETO 73/2012, DE 22 DE MARZO, POR EL QUE SE APRUEBA EL REGLAMENTO DE RESIDUOS DE ANDALUCÍA. TÍTULO I, CAPÍTULO III: DE LAS COMPETENCIAS EN MATERIA DE RESIDUOS (ARTÍCULOS
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesProcedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad
Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.
ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesServicio de Informática y Comunicaciones
LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesControl de Tráfico y Comunicaciones 092
Control de Tráfico y Comunicaciones 092 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración, apostando por
Más detallesayud@tec Sistema de Información de Gestión de Ayudas Públicas
ayud@tec Sistema de Información de Gestión de Ayudas Públicas ` Por Javier Bances Villaamil Subsecretaría del Ministerio de Industria, Turismo y Comercio S. G. de Tecnologías de la Información y de las
Más detallesDepartamento de Comunicación
Departamento de Comunicación Dentro de su abanico de servicios, Internacional Cintas S.A tiene un departamento de comunicación, el cual se encarga de crear, desarrollar y gestionar diferentes aspectos
Más detallesCARTA DE SERVICIOS SERVICIO DE INFORMÁTICA (APLICACIONES DE GESTIÓN)
CARTA DE SERVICIOS SERVICIO DE INFORMÁTICA (APLICACIONES DE GESTIÓN) Elaborado por: Revisado por: Servicio de Informática (Aplicaciones de Gestión) Grupo de Mejora de Servicio de Informática (Aplicaciones
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo
Más detallesCertificación. Gestión Avanzada 9004
Certificación Gestión Avanzada 9004 Dirigir una organización con éxito requiere gestionarla de una manera sistemática y visible. Las organizaciones líderes, además, se diferencian por gestionar el cambio,
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles