PLANTEAMIENTO DEL PROBLEMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLANTEAMIENTO DEL PROBLEMA"

Transcripción

1 INTRODUCCIÓN En la actualidad es indispensable brindar una protección adecuada al más alto nivel en cualquier infraestructura de seguridad y satisfacer la demanda para proteger tanto la información electrónica como su infraestructura en cualquier organización. Para identificar cuales son los riesgos de ataques potenciales que podrían dejar expuesta información confidencial, se deben realizar pruebas de vulnerabilidad a gran escala, luego de haber tenido los resultados de dichas pruebas, llegar a conclusiones para recomendar lo que debe hacerse para solucionar este problema, así como el diseño de planes a largo plazo para la adquisición e instalación de Herramientas e implementación de estrategias, estas permitirán contrarrestar dichos ataques. Si se quiere brindar una asesoría en seguridad con base en la información más actualizada sobre mejores prácticas de seguridad, se deben de revisar las políticas (si existen), tecnología y procesos de seguridad, y así diseñar y ejecutar un plan orientado a proteger la información, asegurándose que tanto la instalación como la Infraestructura de la tecnología de Información permanezcan seguras y disponibles. Se debe de utilizar una metodología basada en estándares y educación para el personal que accesa la información mediante cursos de seguridad (capacitaciones). Además se deben de utilizar métodos basados en normas evaluando las políticas y estrategias de seguridad con el fin de presentar recomendaciones y asegurar que cumplan con los objetivos de la organización mediante la realización de evaluaciones periódicas con la finalidad de mantener a la organización segura en todo momento. Con todo esto se pretende identificar las vulnerabilidades y riesgos potenciales, con el fin de minimizar el impacto en la continuidad de las operaciones de la Organización en caso de que se violase la seguridad. Una vez hecha la evaluación a una organización, se debe de realizar un plan estratégico para configurar e implementar la tecnología de seguridad informática. 1

2 PLANTEAMIENTO DEL PROBLEMA Si un sistema de información deja de funcionar, se crea normalmente un gran problema que puede ser tan grave que lleve a la paralización completa de operaciones en una organización. (Como por ejemplo, el sitio de Amazon pierde $4,000/seg cuando está fuera de línea, en la bolsa de valores se pierden $180,000/seg en transacciones cuando su sitio está abajo. 1 La administración de las organizaciones tienen una dependencia cada vez mayor de los sistemas de información y estos sistemas son vulnerables a agresiones o fallos. Todo ello se ha ido acentuando por la evolución de las tecnologías de información (multiplicación del número de ordenadores, crecimiento de su potencia, ínterconectividad, descentralización, expansión de las redes, aumento del numero de usuarios). La necesidad de la seguridad y el control es evidente. Sin embargo, el progreso tecnológico y la rápida evolución de los sistemas de información no han ido parejas a la evolución de procedimientos de seguridad que deben implantarse para evitar riesgos accidentales o intencionados. También la legislación ha quedado desfasada en este aspecto, en la actualidad todos los países intentan modernizar sus leyes sobre la seguridad y confidencialidad de los sistemas de información. La seguridad de un sistema de información consiste en preservar la disponibilidad, confidencialidad e integridad de datos y programas; estos factores pueden ponerse en peligro por aspectos voluntarios o involuntarios de origen interno o externo. Una buena parte de la perdida se debe a errores humanos y accidentes. Un esquema de seguridad no se trata solamente de instalar un buen antivirus o el mejor firewall en el mercado, sino que se requiere un enfoque integral sobre las amenazas y riesgos potenciales que puede tener la unidad informática y un plan de acción para minimizar el impacto en caso de que ocurriesen tales amenazas o riesgos. Los problemas de seguridad de los sistemas de información son los siguientes: Problemas de Seguridad física: que pueden ser catástrofes, fallos en los elementos físicos o sabotajes. Problemas de confidencialidad: Accesos no autorizados a información confidencial, accesos no autorizados para obtener copias piratas de programas, accesos no autorizados para modificar datos de aplicaciones ya sea en provecho propio o como sabotaje, modificación de datos (como nominas, expedientes, destrucción de información). 1 Fuente : seminario e-business de GBNET. 2

3 Utilización indebida del ordenador: Juegos, trabajos particulares y/o para otra entidad, etc. Problemas de seguridad lógica: Virus Informáticos, bombas lógicas, puertas traseras, etc. Pero, porqué las personas comenten delitos o fallos contra la seguridad informática? Las respuestas pueden ser muchas, pero por lo general son cualquiera de las siguientes: Provecho personal (ganancia monetaria, datos favorables, pirateo de programas) Entretenimiento/Diversión Venganza Favor Personal Desafío al sistema Vandalismo Accidente, negligencia Tipos de Ataques o Abusos detectados en los últimos 12 meses (porcentajes) Negación de Servicio Computadora Portátil Intervención de cable activo Fraude Telecomunicaciones Acceso no autorizado de usuarios de la red Virus Fraudes Financieros Abuso de los usuarios al acceso de la red Penetración del Sistema Espionaje en telecomunicaciones Sabotaje Robo de información propietaria Porcentaje de Respuestas Figura1. Estadística del CSI/FBI sobre Crímenes Computacionales.(2001) 3

4 A través del tiempo, siempre se han corrido riesgos con la información; un archivo o documento podría quemarse en un incendio, la información podía ser fotocopiada o robada o un teléfono puede ser intervenido o en una reunión, luego de celebrarse, pueden haber filtraciones, escuchas o grabaciones. En una sociedad sin tecnología informática también se establecen mecanismos adecuados de seguridad para minimizar riesgos, como por ejemplo mantener bajo llave los archivos, controlar el acceso de las personas que entran y salen del lugar donde se encuentran los archivos importantes, tener una copia de los archivos importantes en un lugar seguro fuera e la organización, etc. Para minimizar los riesgos en un sistema de información se debe: 1. Hacer una prevención de riegos a través de un enfoque de gestión 2. Detección de problemas, cuando han fallado los mecanismos de prevención. 3. Limitación de pérdida: si a pesar de los controles de prevención y detección, ocurre el problema, restringir las perdidas en la medida de lo posible. 4. Recuperación: Planes de contingencia totalmente probados y documentados para volver a disponer del sistema de información. 5. Por lo anterior, se desea brindar una asesoría de seguridad con la información más actualizada sobre seguridad, revisar políticas, tecnología y procesos para diseñar un plan para proteger la información, para asegurar que tanto la información como la infraestructura de Tecnología de información permanezcan seguras y disponibles en todo momento. 4

5 JUSTIFICACIÓN La necesidad de proteger las fuentes de información, incluyendo aplicativos, instalaciones físicas, base de datos y redes, han producido una demanda de estrategias y sistemas profesionales de seguridad de información. Existen diferentes estudios y análisis que muestran una tendencia creciente en cuanto a incidentes de seguridad en el ciberespacio. Por ejemplo, el CERT (Computer Emergency Responce Team) dio a conocer un incremento significativo en el número de incidentes de seguridad que le fueron reportados durante los años 2000 y 2001 respecto a los años anteriores. Incidentes Reportados Incidentes Reportaddos Años Figura2. Estadística que muestra los Incidentes Reportados de seguridad informática desde 1988 hasta Las constantes amenazas a sistemas de información en general se presentan tanto de fuentes internas como externas a las organizaciones. Estas amenazas van desde extracción de datos de forma ilegal (fuga de información) hasta la destrucción o alteración maliciosa de datos valiosos, por lo que es de vital importancia identificar estas amenazas para determinar la vulnerabilidad de los Sistemas de Información y crear estrategias claves para establecer una buena Seguridad Informática en la Organización

6 OBJETIVOS Objetivo General: En base a un marco de referencia crear una metodología de Seguridad utilizando las mejores practicas seguridad a nivel mundial para formular y diseñar estrategias de Seguridad Informática en una organización. Objetivos Específicos: Conocer cuales son los diferentes dominios o áreas que se deben tomar en cuenta según las mejores practicas con el fin de formular estrategias de seguridad de informática. Conocer herramientas que actualmente existen en el mercado y elegir las mas adecuadas para llevar a cabo las evaluaciones de seguridad y monitoreo. Crear una metodología de Gestión de Seguridad Informática basada en las mejores practicas para que cualquier organización pueda desarrollar un plan de Seguridad informática de alta calidad. Llevar a la practica la metodología de gestión de Seguridad evaluando a una empresa real para identificar sus vulnerabilidades y riegos potenciales que servirán como base en el diseño de estrategias de Seguridad Informática. Diseñar estrategias contra riesgos y amenazas con el propósito de salvaguardar los activos digitales de la organización así como políticas de seguridad para informar a los usuarios cuales son los requisitos obligatorios para proteger los elementos de Tecnología de Información. Diseñar medidas administrativas para la publicación de normas de uso adecuado de los activos digitales u otros métodos apropiados y definir claramente las áreas de responsabilidad de usuarios, administradores y directivos. 6

7 ALCANCES Se investigaran las mejores practicas de seguridad informática a nivel mundial para diseñar una metodología de gestión de seguridad informática y crear así las estrategias de seguridad mas adecuadas. Se investigaran acerca de las herramientas automatizadas y no automatizadas mas eficientes para la administración de Seguridad Informática y se elegirá la mas adecuada. A través de una metodología definida, se evaluarán las políticas y procedimientos de seguridad informática en una empresa real en las áreas de seguridad física, aplicaciones, base de datos y redes, y se utilizarán herramientas para análisis de vulnerabilidades en la red. Luego de haber hecho el análisis de vulnerabilidades, se diseñara un plan estratégico de seguridad informática, pero no se implementará. Este quedará bajo el criterio de la organización. Adicionalmente se presentará el presupuesto de inversión para llevar a cabo dicho plan. Como parte del plan estratégico, se diseñarán soluciones contra riesgos y amenazas a la unidad de informática, basado en la metodología de seguridad informática a nivel mundial. Desarrollar estructura del plan de contingencia. PRODUCTOS A ENTREGAR Existen varios productos que conforman este trabajo de graduación. Adicional a los objetivos planteados en el presente trabajo. Para que la empresa los utilice como marco de referencia para implementar su estrategia de seguridad informática. A continuación se detallan los productos: Comentario [JIRI1]: De aquí en adelante es nuevo, revísenlo a ver si les parece, ok. PRODUCTO 1: DOMINIOS DE SEGURIDAD INFORMATICA: o Dominio 1: Prácticas de Administración de la seguridad. o Dominio 2: Sistemas de control de acceso. o Dominio 3: Seguridad de telecomunicaciones y redes. o Dominio 4: Criptografía. (Encriptación) o Dominio 5: Arquitectura y Modelos de seguridad. o Dominio 6: Seguridad de Operaciones. o Dominio 7: Seguridad en el desarrollo de sistemas y aplicaciones. 7

8 o Dominio 8: Plan de continuidad del negocio (BCP) y Plan de Recuperación ante desastres(drp). o Dominio 9: Leyes, investigaciones y ética. o Dominio 10: Seguridad física. PRODUCTO 2: Metodología de gestión de Seguridad Informática. PRODUCTO 3: Informe de evaluación de la seguridad informática en una empresa real: o Objetivos o Alcance o Controles existentes o Vulnerabilidades por área o Conclusiones y Recomendaciones o Anexos: Evidencias y Reporte de vulnerabilidades a nivel técnico y sus soluciones. PRODUCTO 4: Plan estratégico de seguridad informática: o Visión o Misión o Valores o Objetivos o Estrategias o Planes de acción PRODUCTO 5 : Planes de acción: o Por cada área de seguridad (Gestión de seguridad, Redes, Aplicaciones, Base de Datos y Seguridad Física) el plan de acción comprenderá: Diseño de Políticas Diseño de Controles Presupuesto de inversión Cronograma de implantación para: Resoluciones de vulnerabilidades Políticas de seguridad Procedimientos de seguridad Controles de seguridad Guión de pruebas de seguridad 8

9 Capitulo 1: MARCO TEORICO El British Standard Institution (BSI) es el organismo de normalización del Reino Unido, fue fundado en 1901, siendo el primero existente en el mundo. Pertenece a la Organización Internacional de Estandarización ISO. El BSI creó el primer estándar de Seguridad Informática BS 7799, que luego fue adoptado por ISO quien lo nombró ISO y es el que se utiliza actualmente a nivel mundial. Este estándar es básicamente un Código de Prácticas para la administración de Seguridad Informática. El International Information Systems Security Certification Consortium (ISC)2, se estableció en 1989 como una corporación independiente y sin fines de lucro, con la principal misión de crear y administrar programas de certificación para profesionales de seguridad, entre ellas la certificación CISSP. Actualmente es la entidad más importante en seguridad de sistemas de información en todo el planeta. El (ISC)2 en su programa de certificación CISSP, divide el ISO en los siguiente dominios: 1. Prácticas de Gestión de Seguridad 2. Sistemas de Control de Acceso 3. Seguridad en Telecomunicaciones y Redes 4. Criptología 5. Modelos y Arquitectura de Seguridad 6. Seguridad Operacional 7. Desarrollo de Aplicaciones y sistemas 8. Planeación de la continuidad del negocio y planeación de la recuperación ante desastres 9. Ley, Investigación y Ética 10. Seguridad Física El marco teórico del trabajo de graduación Seguridad Informática, Teoría, Administración y Práctica se basa en estos dominios. Para complementar estos dominios, se describe además conceptos básicos acerca de seguridad, la privacidad de datos, la organización que debe tener el personal de seguridad informática, alternativas para la adquisición de dispositivos de seguridad para la pequeña empresa, finalizando con una guía de aspectos de seguridad para Linux. Capitulo 2: DISEÑO DE UNA METODOLOGÍA PARA LA GESTIÓN DE SEGURIDAD INFORMÁTICA. Para que una empresa desarrolle un plan de seguridad informática de alta calidad y debido a que esta área de conocimiento es altamente especializada, se requiere aplicar una metodología basada en las mejores prácticas de seguridad. 9

10 Una metodología se define como un conjunto de prácticas, procedimiento y reglas utilizadas por aquellos que trabajan en una disciplina. 2 A continuación en la Tabla 2.1 se muestran las fuentes en que se basó la metodología: Fuente 10 dominios de seguridad informática del CBK (Common Body of Knowledge) del ISC2. ( Aporte Fuente de mejores prácticas para diseño de listados de verificación para identificar, evaluar diseñar e implantar controles. 10 dominios de seguridad informática del BS7799. BSI (British Standard Institute) ( Fuente de mejores prácticas para diseño de listados de verificación para identificar, evaluar, diseñar e implantar controles. COBIT (Control Objectives for Information and Related Technologies). IT Governance Institute ( Para definir indicadores de eficiencia en la administración y soporte de la seguridad informática. Catálogo de prácticas OCTAVE. Universidad Carnegie Mellon Estructura de funciones de seguridad y diseño de listados de verificación para identificar, evaluar, diseñar e implantar controles. Diseño de estrategias de seguridad, administración y soporte del esquema de seguridad informática. Tabla 2.1 Fuentes en la que se baso la metodología Es más probable que la alta gerencia conozca si la estrategia y planes de la corporación incluyan o se dirijan a asuntos de seguridad, mientras que el personal de tecnología de información (IT) probablemente estarán más familiarizados con aspectos particulares de la administración de vulnerabilidades tecnológicas y firewalls. En función de lo anterior, se tomó como marco de referencia el documento Catálogo de Prácticas OCTAVE SM (Operationally, Critical, Threat, Asset, and 2 Fuente : The American Heritage Dictionary of the English Language, Fourth Edition,Copyright 2000 by Houghton Mifflin Company.Published by Houghton Mifflin Company. All rights reserved. 10

11 Vulnerability Evaluation) de la Universidad Carnegie Mellon. Este catálogo de prácticas se divide en dos tipos de prácticas: Estratégicas y Operacionales. METODOLOGÍA DE GESTION DE SEGURIDAD La metodología de seguridad informática a utilizar está basada en la norma BS7799 la cual ha sido adoptada recientemente por la ISO a través del estándar ISO El primer nivel de la metodología se muestra en la Figura 2.2. EDUCAR EVALUAR ADMINISTRAR Y DAR SOPORTE POLITICAS DE SEGURIDAD, ESTANDARES Y PROCEDIMIENTOS DISEÑAR IMPLANTAR Figura 2.2 El primer nivel de la metodología Todas las etapas comprendidas en el primer nivel de la metodología, poseen la siguiente estructura estándar: Etapa X o Objetivo de esta etapa o Diagrama detallado de esta etapa (Que muestra el flujo de procesos). o Objetivo de cada fase o Esquema EPS (Entrada-Proceso-Salida), el cual muestra las entradas, salidas de cada proceso contenido en el diagrama respectivo. 11

12 Capitulo 3: Aplicación Practica de la Metodología En este capítulo se realizó la aplicación, en una empresa real, de la metodología de gestión de seguridad informática diseñada, donde se muestra el proceso de Evaluación (Etapa 1: Fase1, Fase 2 y Fase 3), Diseño del Plan estratégicos de seguridad informática (Etapa 2: Fase 1) y el Diseño del Esquema de Seguridad Informática (Fase 1 de la etapa 3). 12

13 CONCLUSIONES Durante la ultima década los incidentes de seguridad han crecido de forma exponencial y a pesar del incalculable valor que tiene la información para las empresas, es evidente la falta de precauciones que existen desde el punto de vista de Tecnologías de Información y la falta de interés de la alta gerencia sobre implementar planes de seguridad de la información. Para lograr tener éxito en la aplicación de un plan de seguridad informática y su gestión, es necesario y es factor clave el contar con la autorización y apoyo de la alta gerencia. Para evaluar el nivel de seguridad informática en la organización existen en el mercado una extensa variedad de herramientas mecanizadas, de costos variados e inclusive freeware, que complementan a las evaluaciones que se realizan de forma manual (lista de controles de verificación). Indistintamente de la forma en que se obtenga el software, se necesita de profesionales en seguridad que sepan configurar la herramienta mecanizada e interpretar los resultados que se obtengan de la evaluación manual y mecanizada. Con base en los resultados obtenidos de la evaluación de seguridad en una empresa real salvadoreña, se desarrolló el plan estratégico y el diseño del esquema de seguridad informática con el propósito de salvaguardar los activos digitales de la organización, incluyendo políticas y responsabilidades de seguridad informática para informar a todos los usuarios en todos los niveles cuales son los requisitos obligatorios para proteger la información y los elementos de tecnologías de información, puesto que el eslabón más débil de la seguridad informática en una organización es el personal. El tema de la seguridad informática y su aplicación práctica en las empresas salvadoreñas es casi nulo, lo cual representa un alto riesgo para dichas empresas en cuanto al acceso no autorizado a la información electrónica y a los recursos informáticos por parte de hackers o personal interno de la empresa. La seguridad informática no se limita a tener un firewall y un software antivirus. Esto aunado al tema del ciberterrorismo, el cual fue analizado por parte de los países miembros de la OEA, quienes coincidieron en prepararse para enfrentar los ataques de terroristas informáticos. La Cancillería salvadoreña considera que se debe frenar la amenaza emergente del terrorismo informático en el país. (Fuente : el diario de hoy, edición 24-Enero-2003) No existe un marco legal operativo que regule las transacciones electrónicas de sitios web Salvadoreños, de la banca electrónica y de entidades financieras. 13

14 RECOMENDACIONES Mostrar periódicamente a la alta gerencia informes y estadísticas de incidentes informáticos en el mundo y el impacto financiero por las pérdidas ocasionadas. Desarrollar conciencia sobre seguridad informática a la alta gerencia de una empresa. Desarrollar conciencia sobre seguridad informática a los mandos medios y operativos de una empresa. Implantar una metodología lo más práctica posible para la gestión de la seguridad de información en todas las áreas de una empresa. Realizar una evaluación periódica del esquema de seguridad existente con el objetivo de mejorarlo. Desarrollar un plan estratégico de seguridad informática. Formular e implantar políticas de seguridad de la información. Invertir en mecanismos de protección para la información y tecnologías de información. Monitorear el desempeño del esquema de seguridad para mejorarlo continuamente. Monitorear al personal interno de la empresa respecto al cumplimiento de las políticas de seguridad de la información y aplicar las sanciones necesarias. Que el gobierno de El Salvador desarrolle una ley de comercio electrónico y de la Banca electrónica para regular las transacciones financieras de las empresas Salvadoreñas. 14

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PLAN DE REFORMA DE GESTION DE LA DEUDA

PLAN DE REFORMA DE GESTION DE LA DEUDA PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Guía de Gestión de Contratos

Guía de Gestión de Contratos Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles