Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática"

Transcripción

1 Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria)

2 Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia 1 Presentación y Contexto del Proyecto La Subdirección General de Nuevas Tecnologías de Justicia (SGNTJ), dependiente de la Secretaría General de la Administración de Justica, ejerce las funciones de planificación estratégica, dirección y ejecución de la modernización tecnológica de los juzgados y tribunales, del Ministerio Fiscal y de los registros administrativos de apoyo a la actividad judicial, así como la coordinación de las actuaciones en esta materia con otras administraciones, órganos del Estado, corporaciones profesionales e instituciones públicas. Para la candidatura de los Premios TIC Administración General del, en la categoría Seguridad Informática, esta Subdirección General propone el proyecto Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia. Dado el servicio que actualmente proporciona el Ministerio de Justicia a las diferentes entidades y a los ciudadanos, es necesario potenciar con diferentes medidas y herramientas el aseguramiento de la confidencialidad, autenticidad e integridad de la información. Se ha visto necesario implementar estrategias que cubran los procesos en donde la información sea el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto la información como los sistemas que la almacenan y administran. Estos procesos de modernización implican la generación y la gestión de una magnitud considerable de información que debe ser compartida entre las distintas administraciones públicas y agentes involucrados en la Administración de Justicia, con vistas a la implantación de los módulos del nuevo Sistema de Gestión Procesal (en adelante SIJ), que sustentan la puesta en marcha del Expediente Judicial Electrónico. En la gestión y el trasiego de esta información, es necesario que se lleve a cabo un tratamiento seguro de los datos, cumpliendo los estándares y legislación aplicable en materia de seguridad, tanto general (LOPD, etc.) como específica de la Administración de Justicia (Ley Orgánica del Poder Judicial de 6/1985, Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, en lo referente al Esquema Judicial de Interoperabilidad y Seguridad, etc.), que entre otras cosas requieren que los datos y los documentos informatizados tenga la misma validez y eficacia que los originales y que se preserve, la confidencialidad, privacidad y seguridad de los datos de carácter personal. La Subdirección General de Nuevas Tecnologías de la Justicia dispone de una solución de gestión de bases de datos de tecnología Oracle, como producto software que administra la capa de datos de las aplicaciones que dan servicio a las sedes judiciales del Ministerio de Justicia, entre las que se encuentra el nuevo Sistema de Gestión Procesal (SIJ). En consecuencia, se decidió acometer el proyecto relativo al suministro y despliegue de productos Oracle de Securización de BBDD y Business Intelligence para atender a las necesidades de seguridad sobre sus Bases de datos más importantes. Página 2

3 2 Objetivos y repercusión para el ciudadano y las Administraciones Partimos de una situación caracterizada por un sistema de gestión procesal distribuido que opera con equipos descentralizados y cuya transmisión de datos se realiza a través de las redes de comunicaciones de la Administración de Justicia de un modo no securizado. Por otra parte, el almacenamiento de la información en los discos de los servidores se realiza sin la provisión de medidas de seguridad adecuadas y no existe control de acceso de los usuarios a la Base de Datos, aunque sí a las aplicaciones. Se requiere, pues, aumentar la disponibilidad, integridad, autenticidad, trazabilidad y confidencialidad de lo servicios e información que se suministra a los usuarios. A tal fin, se lleva a cabo la dotación de los mecanismos de seguridad adecuados a los entornos de datos que se manejan y que permitan cumplir con la legislación vigente en los aspectos operativos, garantizar a los usuarios la fiabilidad, confidencialidad y aseguramiento de la información depositada en la SGNTJ, prevenir las fugas de información, y lograr la simulación real en entornos de preproducción y de pruebas mediante mecanismos automatizados de enmascaramiento de datos. En base a ello: Se implantan sistemas de enmascaramiento de datos, de modo que se permiten generar entornos de pruebas y desarrollo adecuadamente alterados. Entornos que van a presentar casuísticas iguales a las que se producen en entornos productivos y no teóricas o simuladas como hasta entonces se realizaban. Se implementan sistemas de cifrado a nivel de disco empleando certificados digitales para los mismos, de modo que la información en ellos depositada, aunque se logre acceder a los dispositivos físicos, no sea explotable sin los certificados y contraseñas asignados. Ambos, certificados y contraseñas, serán custodiados por equipos distintos de la SGNTJ para que su manipulación no recaiga nunca en una sola persona. Se establecen agrupaciones de usuarios con roles diferenciados, de manera que se aislan las funciones de administración propias de TI, de la capa de datos de negocio y de su explotación. Cada grupo de usuarios pasa a cumplir las funciones que tiene encomendadas sin que pueda interferir en las de otros usuarios, protegiendo a su vez los datos para que éstos solo sean visibles por las aplicaciones de negocio o usuarios específicos autorizados para su operación/explotación. Se activan trazas de auditoría en los conjuntos de acciones sobre la base de datos que se almacenan y explotan desde un repositorio centralizado. Esto implica el seguimiento de aquéllas acciones permitidas que requieren supervisión, así como de las no autorizadas. Se establece un sistema de replicación de datos de modo que se asegure la máxima continuidad del negocio y que permita al Órgano Judicial disponer en todo momento de las distintas aplicaciones, programas y datos. De este modo se consigue una mejora de la calidad del servicio trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. Asimismo, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a bases de datos auxiliares, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. Página 3

4 A través de los servicios y productos enumerados se proporciona una mayor protección y seguridad en el tratamiento de los datos de los ciudadanos, lo cual redunda en un beneficio para el ciudadano al saber que sus datos solo estarán disponibles para aquéllas personas que deben de acceder a ellos y para los Órganos Judiciales, que tendrán la seguridad que nadie no autorizado puede hacer uso de los mismos de modo que pueda llegar a interferir investigaciones o deliberaciones. Respecto a los elementos de continuidad del negocio, se despliegan productos de replicación de datos que permiten asegurar en instalaciones secundarias en tiempo real las bases de datos, permitiendo además (en dichas instalaciones secundarias) su explotación en modo lectura. Beneficios: Mayor rendimiento con el traslado de volúmenes de trabajo imprevistos a réplicas actualizadas de la base de datos de producción. Ahorro de tiempo en las puestas a disposición de datos para realizar entornos de pruebas, bases de datos de test. etc., con operaciones simplificadas y sin cambios en las aplicaciones. Reducción del coste ya que las bases de datos auxiliares ofrecen recuperación en caso de desastre y puede servir como base de datos de prueba, sin necesidad de almacenamiento o servidores adicionales. Eliminación del riesgo puesto que la replicación de informes está siempre actualizada y en línea. Prevención de filtración de datos de usuarios finales. Ayuda a cumplir la legislación vigente de protección de datos. 3 Líneas de trabajo Se exponen las líneas de trabajo establecidas para el despliegue de productos de tecnología ORACLE necesarios para la securización, alta disponibilidad, continuidad del servicio y rendimiento de las bases de datos de 37 sedes judiciales del Ministerio de Justicia. Se incluye, asimismo, el servicio de soporte al control proactivo de la solución software de seguridad desplegada que permita a la SGNTJ mantener, y en la medida de lo posible incrementar, la efectividad y estabilidad en la explotación de los productos Oracle, a partir de una gestión preventiva y personalizada. Distribución de las sedes judiciales objeto del proyecto: CCAA Número de Sedes Castilla la Mancha 5 Castilla y León 19 Extremadura 5 Murcia 6 Ceuta 1 Melilla 1 TOTAL 37 Página 4

5 3.1 Diseño y planificación Comprende el lanzamiento del servicio avanzado de despliegue, donde se detallan los objetivos, se concreta el equipo de trabajo, se propone el modelo de trabajo y se elabora el plan director de proyecto, que servirá como guía a lo largo de la ejecución del mismo. Incluye la organización del equipo técnico de trabajo, recogida de información de los entornos y requisitos para el despliegue de los productos de seguridad. 3.2 Asesoría de Seguridad Se centra en el estudio de las necesidades y los principales retos de seguridad en la gestión de la seguridad del dato conforme a lo establecido en el Esquema Nacional de Seguridad (ENS) de cara a la obtención del grado de la madurez requerido en la gestión de la seguridad actual. 3.3 Configuración Avanzada Data Masking Se reemplaza la información sensible de los entornos de Preproducción por valores realistas y coherentes, de forma que datos similares a los del entorno de producción puedan ser utilizados de forma segura en entornos de desarrollo, contribuyendo así a cumplir con las regulaciones de privacidad de datos sin correr riesgos de fugas de datos. 3.4 Configuración Avanzada Advanced Security Se incrementa la seguridad y protección de la información mediante: Cifrado de datos para prevenir el acceso fraudulento a datos almacenados en ficheros de Base de Datos, copias de seguridad, discos físicos, cintas, etc. Gestión de claves en varias capas para permitir la segregación de funciones con soporte para gestión centralizada de claves. Autenticación fuerte de los usuarios de Base de Datos para asegurar la identidad. 3.5 Configuración Avanzada Database Vault Se reduce el riesgo de accesos internos indebidos y de amenazas externas mediante la revisión de Políticas de Control de Acceso existentes, la aplicación de buenas prácticas de Auditoría y de Gobierno de los Datos y agilizando el establecimiento de políticas de seguridad adecuadas. Separación de funciones y cotos de seguridad. Establecimiento de controles robustos sobre qué puede hacer quién dentro de la Base de Datos asegurando los mínimos privilegios a los usuarios privilegiados. Asegurar el gobierno de los datos. Permitir consolidar de forma segura los datos de aplicaciones multi-territoriales. Página 5

6 3.6 Configuración Avanzada Audit Vault & Database Firewall (AVDF) Realización de una auditoría previa sobre la que se realiza la configuración avanzada con el fin de incrementar la seguridad de los entornos de base de datos en las siguientes áreas: Detecta y bloquea con exactitud cualquier actividad no autorizada en la base de datos basándose en una política de cortafuegos. Recopilación de datos de actividad y presentación en informes de auditoría territorializados. Permite la activación proactiva de alertas y notificaciones. De este modo se detectan automáticamente actividades no autorizadas en la Base de datos que violan las políticas de seguridad e impide que los perpetradores cubran sus huellas. 3.7 Configuración Avanzada Oracle Active Dataguard Permite mejorar la disponibilidad de los datos y la calidad del servicio en tiempo real trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. También se posibilita el acceso de sólo lectura a una base de datos física auxiliar para realizar consultas, clasificar, generar informes, acceder vía web, etc., mientras se aplican continuamente los cambios procedentes de la base de datos de producción. Adicionalmente, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a una base de datos auxiliar, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. En consecuencia, se asegura la continuidad del negocio reduciendo al mínimo el impacto del tiempo de inactividad programado y no programado, además de ofrecer una alta disponiblidad al permitir realizar consultas ad hoc, informes, backups o actividades de prueba, al tiempo que brindan protección contra desastres. 4 Equipo de desarrollo y proveedores Los miembros del equipo necesarios para la ejecución del proyecto son los siguientes: 1 Director de Proyecto 1 Jefe de Proyecto 2 Consultores 2 Analistas Página 6

7 5 Plazos de cumplimiento Se instalarán las versiones de los diversos productos disponibles según corresponda para cada una de las Configuraciones Avanzadas de productos detalladas en el apartado líneas de trabajo, conforme a la siguiente planificación: Fases del Proyecto Suministro de Licencias de Despliegue ilimitado (ULA) de Productos de Tecnología Oracle Inicio del Proyecto (PID) Asesoría de Seguridad & Plan de Despliegue Configuración Avanzada Data Masking Configuración Avanzada Advanced Security Configuración Avanzada Database Vault Configuración Avanzada AVDF Finalizada Planificada Página 7

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad)

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) 1. ANTECEDENTES/PROBLEMÁTICA La Ley de Dependencia configuró un nuevo derecho ciudadano: el derecho a percibir una serie de servicios o prestaciones

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014)

DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014) DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014) Índice 1. INTRODUCCIÓN 2. OBJETO Y ÁMBITO DE APLICACIÓN 3. DATOS IDENTIFICATIVOS DE

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Documento de Seguridad Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Marzo de 2005 HOJA DE CONTROL TÍTULO DEL DOCUMENTO DOCUMENTO DE SEGURIDAD GESTIÓN PROCESAL CREACIÓN CÓDIGO FECHA DE CREACIÓN

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

1. Disposiciones generales

1. Disposiciones generales Sevilla, 30 de noviembre 2010 BOJA núm. 234 Página núm. 7 1. Disposiciones generales CONSEJERÍA DE ECONOMÍA, INNOVACIÓN Y CIENCIA ACUERDO de 16 de noviembre de 2010, del Consejo de Gobierno, por el que

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 55 Miércoles 5 de marzo de 2014 Sec. III. Pág. 21241 III. OTRAS DISPOSICIONES MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD 2378 Orden SSI/321/2014, de 26 de febrero, por la que se aprueba

Más detalles

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ Autor: Santiago Domínguez Salamanca Subdirector General Adjunto Gerencia de Informática Dirección General de Tráfico Introducción La alineación de las

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Del Registro Civil en Línea al Registro Civil de Servicios

Del Registro Civil en Línea al Registro Civil de Servicios Del Registro Civil en Línea al Registro Civil de Servicios por antonio maroto Todos los ciudadanos españoles debemos relacionarnos con el Registro Civil varias veces en nuestra vida. Los hechos recogidos

Más detalles

INTELIGENCIA INSTITUCIONAL EN EL GOBIERNO DE LA UCLM (SID)

INTELIGENCIA INSTITUCIONAL EN EL GOBIERNO DE LA UCLM (SID) INTELIGENCIA INSTITUCIONAL EN EL GOBIERNO DE LA UCLM (SID) Contenido 1. Descripción del proyecto... 3 1.1. Introducción... 3 1.2. Características técnicas... 3 1.3. Características funcionales... 5 2.

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

GUÍA DE IMPLANTACIÓN DEL MODELO DE PROCESOS DE CALIDAD DEL DESARROLLO DE SOFTWARE EN EL NIVEL 2 DE MADUREZ SPICE EN LAS PYMES

GUÍA DE IMPLANTACIÓN DEL MODELO DE PROCESOS DE CALIDAD DEL DESARROLLO DE SOFTWARE EN EL NIVEL 2 DE MADUREZ SPICE EN LAS PYMES GUÍA DE IMPLANTACIÓN DEL MODELO DE PROCESOS DE CALIDAD DEL DESARROLLO DE SOFTWARE EN EL NIVEL 2 DE MADUREZ SPICE EN LAS PYMES Tabla de contenido INTRODUCCIÓN AL MODELO... 4 OBJETO DE ESTA GUÍA... 7 1.

Más detalles

Una mejor gestión en beneficio de todos

Una mejor gestión en beneficio de todos TIC EN EL AYUNTAMIENTO DE MADRID Una mejor gestión en beneficio de todos La contratación electrónica en el ayuntamiento de madrid La contratación administrativa en el Ayuntamiento de Madrid y sus Organismos

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

2. Las funciones de control interno y auditoría informáticos.

2. Las funciones de control interno y auditoría informáticos. TEMA 9 AUDITORIA DE PROYECTO 1. Auditoría: Procedimiento reglado para analizar cualitativamente y cuantitativamente la eficiencia de un proceso, una tarea o un sistema. Las auditorias pueden ser internas

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

Gestión de Proyectos Software

Gestión de Proyectos Software Gestión de Proyectos Software Tema 5. Riesgos Riesgos de Seguridad - MAGERIT Carlos Blanco Universidad de Cantabria Objetivos Profundizar en la Ges0ón de Riesgos que afectan a la dimensión de Seguridad

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN INTEGRAL DE LA INFORMACIÓN EN CÁMARA VALENCIA. Nº Pliego/Expte: TIC-0056/2013 Elemento PEP:

Más detalles

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Administración Software de un Sistema Informático (Online)

Administración Software de un Sistema Informático (Online) Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

LazaRus. Somos expertos en la implantación de servicios en grandes colectivos. Damos servicio a más de 10 M de usuarios

LazaRus. Somos expertos en la implantación de servicios en grandes colectivos. Damos servicio a más de 10 M de usuarios LazaRus Somos expertos en la implantación de servicios en grandes colectivos Damos servicio a más de 10 M de usuarios Disponemos del laboratorio más grande de Europa Prestamos servicios en 22 países europeos

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

I. Disposiciones generales

I. Disposiciones generales 4309 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 834 ORDEN de 23 de febrero de 2015, por la que se aprueba la Política de gestión de documentos electrónicos y archivo electrónico

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6 Plataforma ISOPAC Presentación Corporativa Ref: v. 2011 TABLA DE CONTENIDOS INTRODUCCIÓN 3 QUÉ ES ISOPAC? 4 La Herra mienta... 4 A quién va dirig ido?... 5 REFERENCIAS 8 BENEFICIOS PARA LAS ORGANIZACIONES

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles