Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME"

Transcripción

1 Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO

2 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. La Seguridad TIC para la pyme a. Una mirada a la empresa en España b. Diez consejos básicos de seguridad para la pyme c. Como reforzar la seguridad con medidas organizativas y cumpliendo la legislación 3. El Centro de Respuesta a Incidentes de Seguridad, INTECO CERT 2

3 1 El Instituto Nacional de Tecnologías de la Comunicación, INTECO

4 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) Herramienta para la Sociedad de la Información Gestión, asesoramiento, promoción y difusión de proyectos para la S.I. Sus pilares son la investigación aplicada, la prestación de servicios y la formación 4

5 Líneas estratégicas de INTECO Líneas actuales de trabajo Seguridad tecnológica Accesibilidad Calidad del software Programa de impulso del SGSI en las Pymes o Encomienda de gestión del Ministerio de Industria para el fomento de la implantación y certificación en las Pymes en la ISO o Jornadas de difusión de la ISO por toda España o Implantación y certificación final en 143 Pymes españolas 5

6 2 La Seguridad TIC en la PYME

7 2.a) Una mirada a la empresa en España

8 La empresa en España Una mirada a la EMPRESA en España Sin asalariados Microempresas (0 9) Pequeñas (10 49) Medianas (50 249) PYME (0 249) Grandes (250 o más) Total Nº empresas Porcentaje (%) ,9 41,14 4,16 0,63 99,83 0, Fuente: INE, DIRCE, 2009 (datos a 1 de enero de 2010). Elaboración propia España es un país de pymes Más del 99% de las empresas en España son PYME 8

9 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas Observatorio de la Seguridad de INTECO 9

10 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 10

11 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 11

12 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 12

13 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 13

14 La empresa en España EMPRESA e Incidentes de Seguridad Fuente: Estudio sobre la seguridad y e confianza en las pequeñas y microempresas españolas Observatorio de la Seguridad de INTECO 14

15 La empresa en España PYME e incidencias de seguridad Muchos de los incidentes de seguridad en las pymes no son detectados o se desconoce su origen. No se asocian como un riesgo para su negocio: pérdida económica real, de actividad, del clientes o de imagen. Importante ausencia en cuanto a la aplicación de políticas de seguridad, buenas prácticas y un uso adecuado de los recursos y los medios de la empresas. Los propios empleados son una importante fuente de incidentes de seguridad. El enemigo también puede estar dentro. Las pymes no se consideran objetivo y la seguridad no es una prioridad Fuente: Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas. Observatorio de la Seguridad de INTECO 15

16 2.b) Diez consejos básicos de seguridad para la pyme

17 Diez consejos de seguridad para la pyme Consejo n.º 1: Instalar, utilizar y actualizar programas antimalware Coste: bajo, licencias Conocimientos: bajos medios Dirigido a: todo usuario de dispositivos electrónicos 17

18 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 18

19 Diez consejos de seguridad para la pyme Consejo n.º 2: Vigilar los adjuntos al y las descargas Coste: mínimo Conocimientos: bajos medios Dirigido a: todo el que use dispositivos electrónicos 19

20 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 20

21 Diez consejos de seguridad para la pyme Consejo n.º 3: Mantener actualizado el software Coste: moderado Conocimientos: medio alto Dirigido a: soporte informático 21

22 Diez consejos de seguridad para la pyme Información sobre actualizaciones 22

23 Diez consejos de seguridad para la pyme Consejo n.º 4: Desinstalar el software y borrar los discos de equipos en desuso y eliminar cuentas de usuarios inactivas Coste: mínimo Conocimientos : bajo medio Dirigido a: soporte informático 23

24 Diez consejos de seguridad para la pyme Lo que se lee en la prensa 24

25 Diez consejos de seguridad para la pyme Consejo n.º 5: Establecer controles físicos de acceso al equipamiento informático Coste: mínimo Conocimientos: bajo medio Dirigido a: todo usuario de dispositivos electrónicos 25

26 Diez consejos de seguridad para la pyme Consejo n.º 6: Implementar Seguridad en la Red con control de acceso Coste: moderado alto Conocimientos: medio alto Dirigido a: soporte informático y usuarios 26

27 Diez consejos de seguridad para la pyme LEGITIMIDAD EN LA PÁGINA VISITADA Comprobar que la página que visitamos es del dominio o propietario que debe ser Certificados SSL EV Certificados SSL Cómo lo interpretan los navegadores 27

28 Diez consejos de seguridad para la pyme Consejo n.º 7: Limitar el acceso a los datos confidenciales y sensibles (datos personales, transacciones bancarias, ) Coste: moderadoalto Conocimientos: medio alto Dirigido a: soporte informático 28

29 Diez consejos de seguridad para la pyme Consejo n.º 8: Asegurar su red Wi Fi Coste: Bajo Moderado Conocimientos: medio alto Dirigido a: soporte informático 29

30 Diez consejos de seguridad para la pyme Consejo n.º 9: Utilizar contraseñas robustas y cambiarlas con frecuencia Ejemplo de riesgo: acceso de ex empleados descontentos, robo de información confidencial, destrucción Coste: mínimo Conocimientos: bajos medios Dirigido a: todo el que use dispositivos electrónicos 30

31 Diez consejos de seguridad para la pyme Consejo n.º 10: Realizar copias de seguridad de ficheros, carpetas y del software importante Coste: moderadoelevado Conocimientos: medio alto Dirigido a: soporte informático y usuarios 31

32 2.c) Como reforzar la seguridad con medidas organizativas y cumpliendo la legislación

33 Medidas organizativas y cumplimiento legal Gestión de la seguridad: qué puede aportar a nuestro negocio? Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido, para el cliente, garantía, calidad, imagen y marca, etc. Recuperación, continuidad de negocio, reducción de interrupciones, etc. 33

34 Medidas organizativas y cumplimiento legal Afrontar riesgos / Evitar peligros La información es uno de los activos más importantes junto con los equipos informáticos, redes de datos y soportes de almacenamiento Riesgos físicos (accesos no autorizados a la información, catástrofes naturales fuego, inundaciones, terremotos..., vandalismo, etc.) Riesgos lógicos (virus, perdida de información, ataques de denegación de servicio, etc.). Es necesario conocer y afrontar de manera ordenada los riesgos 34

35 Medidas organizativas y cumplimiento legal Definir un plan de seguridad. Por qué?. Cómo? Cumplir con las obligaciones legales (LOPD, LSSI ) La seguridad depende de tecnología, personas, políticas y procesos que necesitan ser coordinados y priorizados Recuperarse más rápido ante incidentes Ejecuta Audita Planifica Ejecuta Monitoriza Repite Incluso la empresa más pequeña puede beneficiarse de un plan de seguridad 35

36 Medidas organizativas y cumplimiento legal Sistema de gestión de la seguridad de la Información SGSI El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas, procedimientos y controles en relación a los objetivos de negocio de la organización, con objeto de mantener siempre el riesgo por debajo del nivel asumible por la propia organización. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los gestiona mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente. Es posible certificar (UNE/ISO 27001) nuestro SGSI. Videotutorial 36

37 Medidas organizativas y cumplimiento legal Cumplimiento legal: Normativas relevantes para las EMPRESAS La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD). (BOE 298 de [pdf] [url]) La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI CE). (BOE 166 de [pdf] [url]) La Ley 59/2003, de 19 de diciembre, de Firma Electrónica (BOE 304 de [pdf] [url]). Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI). (BOE 97 de [url]) Otras La normativa cambia, se amplia y se actualiza 37

38 Medidas organizativas y cumplimiento legal Cumplimiento legal Qué normativa aplica a mi empresa? A qué sector pertenece mi empresa? Qué tipo de datos trato en mi empresa? Qué tipo de actividades desarrolla mi negocio? Otras cuestiones ( ) Hay leyes o normativas relativas al sector en cuestión? Hay leyes o normativas en relación con los datos que trato? Hay leyes o normativas en relación con dichas actividades? Leyes o normativas relacionadas La normativa cambia, se amplia y se actualiza 38

39 Medidas organizativas y cumplimento legal Cumplimiento legal: Sectores, actividad, acciones todo cuenta El asesoramiento PROFESIONAL es fundamental 39

40 Medidas organizativas y cumplimiento legal Debemos tener en cuenta El mercado ofrece multitud de soluciones, productos y servicios La seguridad no es sólo de carácter tecnológico, sino también organizativo y jurídico Las soluciones tecnológicas no son la solución definitiva, hay otros aspectos a tener en cuenta Las buenas prácticas son un arma fundamental Existen multitud de guías, recomendaciones e información disponible y de acceso gratuito La seguridad 100% no es posible, pero con poco esfuerzo se puede conseguir un nivel muy elevado La seguridad es cosa de todos y empieza por nosotros 40

41 3. El Centro de Respuesta a Incidentes de Seguridad, INTECO CERT Centro de Respuesta a Incidentes INTECO CERT

42 Misión y objetivos en INTECO CERT Objetivos Impulsar la confianza en las nuevas tecnologías, promoviendo su uso de forma segura y responsable Minimizar los perjuicios ocasionados por incidentes de seguridad, accidentes o fallos facilitando mecanismos de prevención y reacción adecuados Prevenir, informar, concienciar y formar a las entidades y al ciudadano proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet 42

43 Servicios INTECO CERT Servicios GRATUITOS en materia de seguridad: Servicios de información Servicios de protección Servicios de formación FORMACIÓN ON LINE Sistema de gestión de la seguridad de la información (SGSI) Introducción a la Seguridad de la Información LOPD: Adecuación y cumplimiento Introducción al DNI electrónico Seguridad en Internet Seguridad en el puesto de trabajo Firma electrónica Servicios de respuesta y soporte 43

44 Si necesita más información Toda la información en: Portal WEB de INTECO CERT: j10 Buzón de contacto: Buzón de incidentes: Buzón de fraude electrónico: Buzón de asesoría legal: Buzón de jornadas: Buzón de catálogo: INTECO CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita 44

45 Diapositiva 44 j10 Cambiar logo de INTECO CERT Quitar buzón catálogo jorge.chinea; 26/05/2010

46 Fin de la presentación Muchas gracias 45

47

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Jornadas de concienciación Gestión de la Seguridad de la Información. para la PYME. Sara García Bécares Ana Santos Pintor. Versión 1.

Jornadas de concienciación Gestión de la Seguridad de la Información. para la PYME. Sara García Bécares Ana Santos Pintor. Versión 1. Jornadas de concienciación Gestión de la Seguridad de la Información para la PYME Sara García Bécares Ana Santos Pintor Versión 1.0 Índice de la Jornada Parte 1 1. El Instituto Nacional de las Tecnologías

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa

Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa XI Jornadas de Innovación y Calidad del Software Alcalá de Henares - Septiembre 2009 Diagnóstico Inicial El 86% de los entrevistados

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Diagnóstico acerca de la situación de la calidad de software en la industria española

Diagnóstico acerca de la situación de la calidad de software en la industria española del Ignacio Caño Luna, INTECO Diagnóstico acerca de la situación de la calidad de software en la industria española Índice 1. INTECO Calidad del 2. Laboratorio Nacional de Calidad del 3. Diagnóstico Calidad

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA

EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA Ponente: Andrés Luís Romera Zarza 2) Conclusiones 3) Solución INDICE INDICE Antecedentes normativos y legislativos Ley General de Seguridad Social (Real

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

CONSULTA PÚBLICA PLAN PARA LA GENERALIZACIÓN DEL USO DE LA FACTURA ELECTRONICA

CONSULTA PÚBLICA PLAN PARA LA GENERALIZACIÓN DEL USO DE LA FACTURA ELECTRONICA Y PARA CONSULTA PÚBLICA PLAN PARA LA GENERALIZACIÓN DEL USO DE LA FACTURA ELECTRONICA 1 INTRODUCCION... 2 2 DATOS SOBRE FACTURA ELECTRÓNICA EN EUROPA Y EN ESPAÑA... 2 3 MEDIDAS DE CARÁCTER NORMATIVO PARA

Más detalles

AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Plan de medidas de impulso de la Reutilización de la Información AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Madrid, noviembre de 2012 Agencia Estatal de Administración Tributaria Titular del organismo:

Más detalles

info@mygestion.com Pág 1 de 7

info@mygestion.com Pág 1 de 7 CONDICIONES GENERALES DE CONTRATACIÓN DE mygestión 1. IDENTIFICACIÓN DE LAS PARTES Las presentes condiciones generales de contratación de mygestión (en adelante el APLICATIVO) son suscritas, por OPEN GESTIÓN,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Fecha de Bases reguladoras

Fecha de Bases reguladoras CONVOCATORIA AYUDAS ACCIÓN ESTRATÉGICA ECONOMÍA Y SOCIEDAD DIGITAL (AEESD) 2013-2016 Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información Fecha de Bases reguladoras Fecha de

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Implantación de un SGSI en la empresa. Implantación de un SGSI en la empresa

Implantación de un SGSI en la empresa. Implantación de un SGSI en la empresa Implantación de un SGSI en la empresa INDICE CAPÍTULO 1 Conceptos básicos sobre Seguridad de la Información... 3 CAPÍTULO 2 La seguridad y su justificación desde el punto de vista del negocio.... 6 CAPÍTULO

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

INFORMACION GENERAL PROTECCIÓN DE LA MARCA

INFORMACION GENERAL PROTECCIÓN DE LA MARCA INFORMACION GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2.002, de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico, modificado por la Ley

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

La seguridad de la información clínica

La seguridad de la información clínica La seguridad de la información clínica INTRODUCCIÓN Los ruegos del búho... 7 Los ruegos del búho... 7 1.-El mapa del curso... 8 2.-Los trucos del búho... 10 Capítulo 1 Introducción a la calidad 1.-Material

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Ayuntamiento de San Roque Centro de Proceso de Datos CPD

Ayuntamiento de San Roque Centro de Proceso de Datos CPD MANUAL DE COMPORTAMIENTO PARA EL PERSONAL DEL AYUNTAMIENTO DE SAN ROQUE EN EL USO DE LOS EQUIPOS INFORMÁTICOS Y REDES DE COMUNICACIÓN 1. Introducción. 1.1. El presente documento está basado en el Manual

Más detalles

CUMPLIMIENTO LEGAL EN LA SOCIEDAD DE LA INFORMACIÓN

CUMPLIMIENTO LEGAL EN LA SOCIEDAD DE LA INFORMACIÓN CUMPLIMIENTO LEGAL EN LA SOCIEDAD DE LA INFORMACIÓN MONOGRÁFICO INTECO-CERT Gestión de la seguridad en el Catálogo Septiembre 2011 La presente publicación pertenece al Instituto Nacional de Tecnología

Más detalles

PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN

PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN 1. DESCRIPCIÓN El programa de gasto 467G contribuye al desarrollo de las líneas estratégicas que comparten la Acción Estratégica

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso.

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso. AVISO LEGAL 1.- Titularidad de la Página Web De acuerdo con lo dispuesto en el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

INDICADORES AGENDA DIGITAL PARA ESPAÑA

INDICADORES AGENDA DIGITAL PARA ESPAÑA Junio 2013 INDICADORES AGENDA DIGITAL PARA ESPAÑA Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información 1.1 Telecomuniciaciones y redes ultrarrápidas* Población con cobertura

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Los valores adoptados por la Oficina de Prevención de Riesgos Laborales son:

Los valores adoptados por la Oficina de Prevención de Riesgos Laborales son: Universidad de Salamanca Oficina de Prevención de Riesgos Laborales CARTA DE SERVICIOS Conforme al Real Decreto 951/2005, de 29 de julio (BOE 3-9-2005) y al Decreto 230/2000, de 9 de noviembre (BOCyL 10-11-2000)

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

CONDICIONES GENERALES

CONDICIONES GENERALES CONDICIONES GENERALES www.bootslaboratoriespage.es es un dominio de Internet y marca registrada, la propietaria de los cuales es la mercantil ALLIANCE HEALTHCARE ESPAÑA, S.A. con domicilio en Villanueva

Más detalles

Instituto Nacional de Tecnologías de la Comunicación PROTECCIÓN DEL PUESTO DE TRABAJO: DISPOSITIVOS Y USUARIOS

Instituto Nacional de Tecnologías de la Comunicación PROTECCIÓN DEL PUESTO DE TRABAJO: DISPOSITIVOS Y USUARIOS PROTECCIÓN DEL PUESTO DE TRABAJO: DISPOSITIVOS Y USUARIOS Febrero 2011 La presente publicación pertenece al Instituto Nacional (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA:

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSI/CE). LEY 15/99, DE 13 DE DICIEMBRE, DE PROTECCIÓN

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Servicio de Informática y Comunicaciones

Servicio de Informática y Comunicaciones LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento

Más detalles

TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL 2013-2016 Carta de Servicios Los compromisos de la Tesorería General de la Seguridad Social MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Aviso legal EDP PLANET

Aviso legal EDP PLANET Aviso legal EDP PLANET TITULAR DE LA WEB El presente aviso legal regula el uso de los Servicios y Contenidos que Hidroeléctrica del Cantábrico, S.A, con domicilio social en Oviedo, Plaza de la Gesta 2,

Más detalles

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es

Más detalles

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA Implantado en: ENTIDAD PÚBLICA EMPRESARIAL RED.ES ANTECEDENTES/PROBLEMÁTICA Red.es es la entidad pública empresarial adscrita al Ministerio de Industria, Energía

Más detalles

Marco legal en Internet y comercio electrónico: su aplicación práctica

Marco legal en Internet y comercio electrónico: su aplicación práctica Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

http://www.ksitdigital.com info@ksitdigital.com Facturación Electrónica (efactura) Beneficios para la empresa

http://www.ksitdigital.com info@ksitdigital.com Facturación Electrónica (efactura) Beneficios para la empresa http://www.ksitdigital.com info@ksitdigital.com Facturación Electrónica (efactura) Beneficios para la empresa Quiénes somos? Fabricante de software especializado en Firma Digital, Factura Electrónica y

Más detalles

Proceso de certificación de las normas técnicas.

Proceso de certificación de las normas técnicas. Proceso de certificación de las normas técnicas. Jornada de Implantación y Certificación de las Normas Técnicas. ISO 27001: SGSI, ISO 20000: SGSTI 14 de mayo de 2010 Murcia José Angel Valderrama Antón

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas

Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas OBSERVATORIO Estudio sobre la seguridad y e-confianza DE LA en las SEGURIDAD pequeñas y microempresas DE españolas

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles