MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012"

Transcripción

1 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17

2 TABLA DE CONTENIDO INTRODUCCIÓN OBJETIVO ALCANCE DEFINICIONES POLÍTICAS Título de la política General: Política General de Seguridad de la Información Titulo de la política: Gestión de Seguridad de la Información GSI Titulo de la política: Organización para la seguridad en información Título de la política: Propiedad de la información Título de la política: Gestión de Riesgos Título de la política: Gestión de activos de información Título de la política: Responsabilidad frente a la seguridad Título de la política: Seguridad con el personal Título de la política: Seguridad física Título de política: Administración de redes y computadores Título de política: Control de acceso Título de política: Uso y protección de los recursos Título de política: Adquisición, desarrollo y mantenimiento de software Título de política: Gestión de Incidentes Título de la política: Continuidad del Negocio Título de la política: Cumplimiento de Normatividad Legal Título de la política: Manejo de Correo Electrónico Título de la política: Manejo de Internet Página 2 de 17

3 INTRODUCCIÓN Este documento recopila las Políticas de Seguridad de los Activos de Información definidas por el Ministerio de Minas y Energía y por tanto es el núcleo principal para la protección de la información en el Ministerio. Las políticas expresadas en este documento son la base para la implantación de normas y procedimientos, y así garantizar la seguridad de la información en el Ministerio de Minas y Energía en los servicios administrados por el Grupo de Tecnologías de Información y Comunicación en el marco del Sistema de Gestión de Seguridad de la Información. La implantación de nuevas herramientas de hardware y software, de sistemas de información y de otros recursos de información deben cumplir con las políticas definidas en este documento, con el objeto de proteger la información.. Página 3 de 17

4 1. OBJETIVO El Grupo de Tecnologías de Información y Comunicación del Ministerio de Minas y Energía, basa la administración de Seguridad de los Activos de Información en las políticas contenidas en este documento y por lo tanto, el mismo se constituye en la normativa que regula toda la administración de la Seguridad de los Activos de Información. Con su divulgación se busca que toda comunidad de servidores públicos, contratistas, y directivos conozcan ese marco normativo para que de forma individual y colectiva, brinden su apoyo para la administración, utilización y disponibilidad de información con niveles adecuados de seguridad. Este documento permite establecer las políticas sobre las cuales se debe direccionar el desarrollo de la seguridad de información del Ministerio de Minas y Energía y los principios de actuación de todo el personal que tenga acceso o responsabilidades sobre la información en ésta entidad. Página 4 de 17

5 2. ALCANCE Una política de seguridad es una regla de definición general, independiente de los ambientes tecnológicos, que representa los objetivos sobre los que se sustenta el Modelo de Seguridad de los Activos de Información. Debe cumplir con una directriz de la entidad en general, debe revisarse y está sujeta a modificaciones ante cambios estructurales. Para la definición de estas políticas se ha buscado cubrir todos los aspectos administrativos y de control que deben acatar tanto el Grupo de Tecnologías de Información y Comunicación, responsable del aspecto tecnológico de Seguridad de los Activos de Información como el resto de personal que labore para el Ministerio de Minas y Energía, contratistas y entidades que utilizan los servicios provistos por el Ministerio, con el fin de lograr un adecuado nivel de confidencialidad, integridad, disponibilidad y auditabilidad en la infraestructura de información. El Ministerio de Minas y Energía debe dotar al Grupo de Tecnologías de Información y Comunicación, encargado de la Seguridad de los Activos de Información, de los recursos humanos y técnicos necesarios para llevar a cabo la completa difusión y entendimiento de las políticas de Seguridad de los Activos de Información, por parte de toda la entidad. Éste documento aplica a todos los servidores públicos, contratistas y entidades con acceso a información del Ministerio de Minas y Energía de los servicios prestados por el Grupo de Tecnologías de Información y Comunicación. Página 5 de 17

6 3. DEFINICIONES Información: Datos relacionados que tienen significado para la organización 1. Además, es un activo que, como otros activos importantes del negocio, es esencial para las actividades de la organización y, en consecuencia, necesita una protección adecuada 2. Seguridad de la información: Preservación de la confidencialidad, integridad y disponibilidad de la información. Confidencialidad: Aseguramiento de que la información es accesible sólo para quienes están autorizados. Integridad: Salvaguardia de la exactitud y completitud de la información y sus métodos de procesamiento. Disponibilidad: Aseguramiento de que los usuarios autorizados tengan acceso a la información y sus recursos asociados cuando lo requieran. 1 Adaptado y traducido de Principles of Information Warfare. Hutchinson W, Warren M. Journal of Information Warfare, Tomado de NTC ISO/IEC 17799:2005 Página 6 de 17

7 4. POLÍTICAS 4.1 Título de la política General: Política General de Seguridad de la Información El Ministerio de Minas y Energía reconoce la información como un activo estratégico para el cumplimiento de su misión y por lo tanto se compromete a su cuidado y manejo apropiado, a fin de identificar y mitigar los riesgos de la información institucional, disponiendo herramientas y recursos requeridos para ello. 4.2 Titulo de la política: Sistema de Gestión de Seguridad de la Información SGSI. El Ministerio de Minas y Energía estableció como mecanismo de mejora continua para la protección de la información, la Gestión de Seguridad de la Información basado en la norma ISO con el fin de definir el marco general sobre el cual se realiza la gestión para la protección de la información del Ministerio. En este sentido, se tiene: 1. El Grupo de Tecnologías de Información y Comunicación es responsable de implantar, mantener, operar y actualizar las políticas de seguridad de la información para el Ministerio. 2. La asignación de los recursos necesarios que permitan tratar los riesgos de la organización de acuerdo a los niveles aceptables establecidos. 3. Hacer seguimiento y tomar las acciones tanto preventivas como correctivas necesarias para mantener la protección de la información en el Ministerio. Página 7 de 17

8 4.3 Titulo de la política: Organización para la seguridad en información El Ministerio de Minas y Energía Grupo de Tecnologías de Información y Comunicación debe garantizar que las responsabilidades para la gestión de la seguridad de los activos de información estén claramente asignadas en todos los niveles organizacionales. Para el desarrollo de las actividades se deben establecer y hacer cumplir los lineamientos de la entidad en la materia, así como revisar las incidencias y acciones a tomar en el Ministerio de Minas y Energía. La alta dirección debe soportar al Coordinador del Grupo de Tecnologías de Información y Comunicación y su equipo de trabajo en la implementación de las diferentes iniciativas de seguridad de la información. 4.4 Título de la política: Propiedad de la información El Ministerio de Minas y Energía establece la propiedad sobre los activos de información que está relacionada con su actividad. Los activos de información que son propiedad del Ministerio de Minas y Energía, es entregada para su uso, operación o custodia a los servidores públicos, contratistas o terceros, de acuerdo a la función específica y necesidades del trabajo a realizar de acuerdo a lo establecido en el Ministerio, sin que esto altere en ningún momento la propiedad de los mismos que seguirá estando a nombre del Ministerio. El Ministerio para su marco de gestión podrá establecer o designar a servidores públicos de la entidad como propietarios de un activo de información, esto se realiza únicamente, con el fin de asignar las responsabilidades operativas y de Página 8 de 17

9 custodia sobre los diferentes activos, sin perjuicio a perder la propiedad de la información como entidad. 4.5 Título de la política: Gestión de Riesgos El Ministerio de Minas y Energía deberá realizar todas las acciones tendientes a minimizar los riesgos de la entidad, especialmente los relacionados con la información de la organización. En este sentido, establece un marco gestión de riesgos tomando como base la metodología establecida. Así mismo, en este marco, el Ministerio se compromete a seguir un proceso continuo de revisión de los riesgos de seguridad en el marco de la Gestión de Seguridad de la Información con el fin de evaluar los activos de información identificados y sus medios de procesamiento que se encuentran gestionando la prestación de los servicios del Grupo con el fin de llevar los riesgos que afectan a la organización a los niveles esperados establecidos. Este proceso incluye como mínimo etapas de: Identificación de vulnerabilidades y amenazas sobre los activos de información. Identificación de Riesgos, Evaluación de Riesgos Monitoreo Planes de Acción / Tratamiento Criterios de Aceptación de riesgos 4.6 Título de la política: Gestión de activos de información Toda la información de los procesos del Ministerio de Minas y Energía, así como los activos donde ésta se almacena y se procesa deben ser: Inventariados Asignados a un responsable, Página 9 de 17

10 Protegidos y clasificados. De acuerdo con la clasificación se deben establecer los niveles de protección orientados a determinar a quién se le permite el manejo de la información, el nivel de acceso a la misma y los procedimientos para su manipulación. La clasificación debe revisarse periódicamente y cuando se presenten cambios en la información o en la estructura que puedan afectarla. Se designa la responsabilidad a cada funcionario del Ministerio de la protección de la información que se encuentra a su cargo o aquella sobre la cual tiene acceso de acuerdo a las funciones propias definidas en el objetivo de la misma, de tal forma que se mantengan los niveles de protección a lo largo del ciclo de vida de la información en el ámbito del Ministerio. 4.7 Título de la política: Responsabilidad frente a la seguridad La seguridad de información es una obligación y responsabilidad de todos y cada uno de los servidores públicos del Ministerio en su día a día. El Ministerio establece para todos los involucrados, los roles y responsabilidades frente a la protección de la información. Los usuarios y custodios de los activos de información del Ministerio de Minas y Energía son responsables por el uso apropiado, protección y privacidad de estos activos. Los sistemas de información del Ministerio generarán y mantendrán un apropiado registro de logs de auditoría para identificar usuarios, y documentar los eventos relacionados con eventos de seguridad. 4.8 Título de la política: Seguridad con el personal Desde el planteamiento de la vinculación del personal para apoyar actividades del Grupo de Tecnologías de Información y Comunicación, se deben tener controles y medidas administrativas que permitan verificar no sólo la idoneidad del personal a Página 10 de 17

11 contratar en un cargo específico, sino también: su identidad, ética profesional y conducta. Los términos y condiciones de empleo deben incluir y establecer el rol y la responsabilidad del servidor público por la seguridad de información del Ministerio y el ejercicio de su cargo, así como aceptación del marco normativo y legal definido en el Ministerio y aclarar que estos elementos van más allá de la finalización de la relación laboral, asimismo, se debe garantizar el entendimiento de dichos términos por el servidor público mediante la firma de un acuerdo de confidencialidad, el cual se hace extensivo a aquellos contratistas y terceros que tengan acceso a la información del Ministerio de Minas y Energía. Se deben establecer mecanismos de divulgación y capacitación en seguridad de la información y de los diferentes procedimientos frente a la protección de la información. Los servidores públicos deben cooperar en los esfuerzos por proteger la información y son responsables de actualizarse en la materia, así como consultar con el encargado de la seguridad de la información en la entidad en caso de duda o desconocimiento de un procedimiento formal, ya que esto no lo exonerará del proceso disciplinario correspondiente a violaciones de las directrices o normas de seguridad. 4.9 Título de la política: Seguridad física Se deberá dar tratamiento a amenazas tales como acceso no autorizado, robo, pérdida, daño, entre otros (riesgos físicos y ambientales) que puedan afectar los activos de información, medios de procesamientos y comunicaciones así como las instalaciones donde que se encuentran ubicados. Deben establecerse y mantenerse áreas seguras para la gestión, almacenamiento y procesamiento de información y sus medios de procesamiento ubicadas en el Ministerio especialmente aquellos espacios físicos que ocupa el Grupo de Tecnologías de Información y Comunicación. Página 11 de 17

12 Estas áreas deben contar con protecciones físicas y ambientales acordes con los activos que protegen, incluyendo perímetros de seguridad, controles de acceso físicos, controles especiales en áreas de mayor sensibilidad, seguridad de los equipos, seguridad en el suministro eléctrico y cableado, condiciones ambientales de operación y sistemas de contención, detección y extinción de incendios adecuados, que preserven el medio ambiente. Esta seguridad debe conservarse en los momentos de mantenimiento, cuando la información o los equipos que la contienen salen de la entidad o cuando se eliminan o dan de baja Título de política: Administración de redes y computadores Deben documentarse los procedimientos y responsabilidades de administración y seguridad pertinentes a uno de los ambientes tecnológicos que soportan el servicio de prestado por el Grupo de Tecnologías de Información y Comunicación, garantizando un adecuado control de cambios y el seguimiento a los estándares de seguridad definidos y a los incidentes de seguridad que se presenten. Se debe contar con una visión de riesgo, identificar y definir que las funciones de mayor riesgo para los activos de información sean segregadas de manera adecuada y garantizar que la planificación y aprobación de los sistemas de información sean adecuadas y consideren las necesidades futuras. Se deben considerar protecciones contra software malicioso y se debe garantizar que el mantenimiento, la administración de la red, el cuidado de los medios de almacenamiento y la seguridad en el intercambio de información sean adecuados esto en el marco de la evaluación de riesgos. Página 12 de 17

13 4.11 Título de política: Control de acceso Deben establecerse, mantenerse y actualizarse medidas de control de acceso a nivel de red, instalaciones, sistemas operativos, bases de datos y aplicaciones, los controles deben estar soportados por una cultura de seguridad en la entidad y limitar el acceso de los usuarios hacia los activos de información al mínimo requerido (Principio de Mínimo privilegio) para la realización de su trabajo, de acuerdo con el tratamiento correspondiente al nivel de clasificación de cada activo. Además, deben permitir identificar de manera inequívoca cada usuario y hacer seguimiento de las actividades que éste realiza. Para el acceso a los servicios de información el jefe de cada dependencia deberá realizar la solicitud al Coordinador del Grupo de Tecnologías de Información y Comunicación, especificando los datos exactos de la persona y a que servicios debe darse acceso Título de política: Uso y protección de los recursos Los usuarios de la información y de los servicios brindados por el Ministerio de Minas y Energía, son responsables de un adecuado y racional uso de las herramientas y servicios que apoyan las funciones a ser desarrolladas en el Ministerio. Es decir, los elementos brindados no deberán ser usados para propósitos diferentes para los cuales fue definido o que no tengan un enfoque al establecido del usuario con el Ministerio. Ningún usuario deberá compartir las claves o permitir acceso no autorizado a las cuentas otorgadas para utilizar los servicios brindados por el Grupo de Tecnologías de Información y Comunicación y así mismo es responsable por el manejo adecuado de la información y las acciones que por mal uso se deriven de esos accesos. Por lo tanto, el usuario deberá establecer las medidas de Página 13 de 17

14 protección adecuadas sobre esto y reportar cualquier anomalía identificada a las personas que administran los servicios de acuerdo con los procedimientos establecidos. Se establecen las cuentas de acceso como un elemento intransferible y de carácter individual, el usuario asume la responsabilidad sobre el uso y mal uso que se de sobre los sistemas de información por no mantener un adecuado control sobre estos elementos Título de política: Adquisición, desarrollo y mantenimiento de software El Grupo de Tecnologías de Información y Comunicación responsable de estas actividades en el Ministerio, debe incorporar en sus procesos de desarrollo la formalización de una metodología que apoye los procesos de software de tal forma que se haga un adecuado análisis e implementación de los requerimientos de seguridad del software, ya sea interno o adquirido, que es utilizada para soportar sus actividades. Se deben establecer controles para cifrar la información que sea considerada confidencial (De acuerdo a lo establecido como niveles de clasificación de la información) y evitar la posibilidad de repudio de una acción por parte de un usuario del sistema. Igualmente, se deben asegurar los archivos del sistema y mantener un control adecuado de los cambios que puedan presentarse Título de política: Gestión de Incidentes El Grupo de Tecnologías de Información y Comunicación del Ministerio de Minas y Energía debe asegurar que se realiza una adecuada evaluación del impacto en el negocio de los incidentes de seguridad relevantes. Para esto se deben establecer Página 14 de 17

15 los procedimientos de preparación, detección y análisis, contención / respuesta, erradicación y recuperación. Todos los servidores públicos, contratistas y demás personal interno o externo que tenga un vínculo con el Ministerio y que maneje activos de información, debe reportar como incidente de seguridad cualquier evento que pueda afectar los criterios de confidencialidad, integridad y disponibilidad de los activos o aquellos aspectos que sean sospechosos o derivados del mal uso de los recursos de la entidad, según el procedimiento de manejo de incidentes, a través del sistema Centro de Atención Tecnológica - CAT, ya institucionalizada en el MME para tal fin Título de la política: Continuidad del Negocio El Ministerio de Minas y Energía desarrollará esfuerzos tendientes a garantizar la continuidad de las operaciones para sus procesos con el fin de mantener su misión y brindar los servicios a la entidad. Para esto deberá evaluar el impacto de eventos que afectan los procesos de la entidad que tienen soporte en la infraestructura tecnológica que esta administra, así mismo, deberá desarrollar planes de continuidad para aquellos servicios que son críticos para el Ministerio. Los planes deben considerar medidas tanto técnicas como administrativas y de vínculo con entidades externas, probarse y revisarse de manera periódica Título de la política: Cumplimiento de Normatividad Legal El Ministerio de Minas y Energía se compromete a ejercer su misión manteniendo el cumplimiento de la ley y demás aspectos legales y regulatorios. Página 15 de 17

16 Se debe garantizar que la gestión de la seguridad dé cumplimiento en su misión como prestadora de servicios en el Ministerio a la legislación vigente. Para esto, debe analizar los requisitos legales aplicables a la información que se gestiona, incluyendo los derechos de propiedad intelectual, los tiempos de retención de registros, la privacidad de información, el uso inadecuado de recursos de procesamiento, el uso de criptografía, datos personales, la recolección de evidencia. Para esto deberá apoyarse en la Oficina Asesora Jurídica para definir estos temas. La entidad sólo debe utilizar información o elementos de procesamiento cuando tenga claro que es un elemento autorizado, que se tienen las correspondientes licencias de uso, y que fue adquirido e implementado cumpliendo con todos los procedimientos de la organización Título de la política: Manejo de Correo Electrónico La comunicación por correo electrónico entre el Ministerio de Minas y Energía y sus clientes internos o externos, debe efectuarse mediante el uso del sistema homologado por la entidad (correo electrónico de la entidad). Toda información transmitida por este medio es considerada como propiedad de la entidad. Los servidores públicos y contratistas no podrán enviar correos internos o externos, que puedan perjudicar la imagen de la entidad, así mismo, estos son responsables del contenido de las comunicaciones enviadas y recibidas, por lo cual se debe revisar y validar la información a enviar a través del correo electrónico institucional, con el fin de no cometer errores o imprudencias Título de la política: Manejo de Internet La utilización de los servicios de internet ofrecidos por el Ministerio de Minas y Energía, debe estar limitado a asuntos laborales. El uso y mal empleo de los Página 16 de 17

17 servicios por los servidores públicos y contratistas dará lugar a sanciones disciplinarias. El uso de redes sociales está prohibido dentro de la entidad, teniendo en cuenta que esto genera problemas de seguridad, el Grupo de Tecnologías de Información y Comunicación, debe garantizar que las dependencias responsables de publicar información institucional a través de estos medios lo pueda hacer. Está prohibido el ingreso a páginas que atenten contra la moral y las buenas costumbres, así mismo, no se debe ingresar a páginas de dudosa procedencia. MARTHA LUCIA TORRES GIRALDO Coordinadora Grupo de Tecnologías de Información y Comunicación Página 17 de 17

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Departamento de Informática. DI-PO Política de Clasificación de la Información

Departamento de Informática. DI-PO Política de Clasificación de la Información Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

CRISTIANA, SOCIALISTA, SOLIDARIA MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO PROYECTO DE MODERNIZACIÓN DEL SISTEMA DE ADMINISTRACIÓN FINANCIERA (PMSAF)

CRISTIANA, SOCIALISTA, SOLIDARIA MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO PROYECTO DE MODERNIZACIÓN DEL SISTEMA DE ADMINISTRACIÓN FINANCIERA (PMSAF) CURSO NORMAS TECNICAS DE CONTROL INTERNO (NTCI) Sesión No.14 CRISTIANA, SOCIALISTA, SOLIDARIA MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO PROYECTO DE MODERNIZACIÓN DEL SISTEMA DE ADMINISTRACIÓN FINANCIERA

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES

POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES Acuerdo Ministerial 5 Registro Oficial 755 de 16-may.-2016 Estado: Vigente No. 005-2016 EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

Términos y Definiciones

Términos y Definiciones Términos y Definiciones Aceptación del riesgo Decision de asumir un riesgo.[guía ISO/IEC 73:2002] Activo Cualquier cosa que tiene valor para la organización. [NTC 5411-1:2006] Activo de información Datos

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, BAYPORT,

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS PÁGINA: 2 DE 6 Versión Fecha Modificación CONTROL DE CAMBIOS Páginas modificadas Autor 1.0 10.08.2017 Versión inicial No aplica Leslie Flores 1.1 04.04.2018 - En el punto 8 Actuación ante eventos e incidentes,

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS GENERALES PARA PROVEEDORES Y/O TERCEROS

DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS GENERALES PARA PROVEEDORES Y/O TERCEROS POLÍTICAS GENERALES Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros 3 1. Objetivo 3 2. Alcance 3 3. Normas Generales 3 reproducir total o parcialmente este documento

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos. República Argentina - Poder Ejecutivo Nacional 2018 - Año del Centenario de la Reforma Universitaria Anexo Número: Referencia: ANEXO II Medidas de seguridad recomendadas para el tratamiento y conservación

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

CARGO RESPONSABILIDADES AUTORIDAD

CARGO RESPONSABILIDADES AUTORIDAD CARGO RESPONSABILIDADES AUTORIDAD DIRECTOR DEL INSTITUTO RD DEL INSTITUTO TECNOLÓGICO Ejercer el liderazgo efectivo y participativo en su ámbito de influencia y asegurar la implementación del Proponer

Más detalles

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que

Más detalles

Administración de la Seguridad de la Información

Administración de la Seguridad de la Información Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que

Más detalles

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo

Más detalles

POLITICAS DE PROTECCION DE DATOS PERSONALES

POLITICAS DE PROTECCION DE DATOS PERSONALES INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales

Más detalles

Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel

Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel ISO Es la agencia internacional especializada para la estandarización. El propósito

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

NMX-EC IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN.

NMX-EC IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN. NMX-EC-17025-IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN. Laboratorios de Ensayo, Clínicos y Calibración. Personas físicas o morales, que llevan a cabo actividades

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE en alto Página 1 de 6 3.1. REQUISITOS DE GESTIÓN 1 2 3 4 5 OBSERVACIONES GENERALES Personería Jurídica SE LE DA RESPUESTA ALGUNOS REQUISITOS Licencia de funcionamiento vigente ACORDES A LA INSTITUCIÓN.

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

Política de seguridad

Política de seguridad 1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión

Más detalles

APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO

APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO Vistos: Considerando: D e c r e t o ARTÍCULO PRIMERO. - Apruébese la siguiente norma técnica sobre

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Página : 1 de 10 El uso de este documento es de carácter interno y toda salida de la compañía requiere de la autorización del representante de la dirección. Todo documento se considera como Copia Controlada

Más detalles

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Dirección de Tecnologías de la Información

Dirección de Tecnologías de la Información Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

CARACTERIZACIÓN DEL PROCESO DE GESTIÓN DE SERVICIOS DE INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO DE GESTIÓN DE SERVICIOS DE INFRAESTRUCTURA TECNOLÓGICA ) DATOS GENERALES DEL PROCESO.) Tipo de Proceso: Apoyo.) Nombre del Proceso: GESTIÓN Página de 5.3) Objetivo: Planear, administrar y suministrar la infraestructura tecnológica de la UNAD, propendiendo

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02

Más detalles

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Y OBJETIVOS DEL SGSI Y MSPI

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Y OBJETIVOS DEL SGSI Y MSPI PÁGINA:1 de 6 PÁGINA:2 de 6 Tabla de Contenido 1. Política General de Seguridad de la Información... 3 2. Objetivo General... 5 2.1. Objetivos Específicos... 5 3. Control de Cambios... 6 PÁGINA:3 de 6

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

Política Gestión de Riesgos

Política Gestión de Riesgos Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES

Más detalles

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

POLÍTICAS DEL SISTEMA INTEGRADO DE GESTIÓN Y SUBSISTEMAS ASOCIADOS. Fecha de Aprobación 13/08/2015. Control de Cambios

POLÍTICAS DEL SISTEMA INTEGRADO DE GESTIÓN Y SUBSISTEMAS ASOCIADOS. Fecha de Aprobación 13/08/2015. Control de Cambios Página 1 de 8 Fecha de Aprobación 13/08/2015 Fecha Julio de 2018 Control de Cambios Descripción Se trasladan las políticas del SIG del proceso Dirección y Planeación al proceso Mejoramiento Integral y

Más detalles