Administración Electrónica Entidades Locales de la
|
|
- Alba Murillo Giménez
- hace 8 años
- Vistas:
Transcripción
1 Administración Electrónica en Entidades Locales de la Comunidad Valenciana La Gestión de Riesgos Tecnológicos y el Esquema Nacional de Segur ridad Valencia, 26 Mayo 2010
2 Agenda Deloitte y la Gestión de Riesgos s Tecnológicos La problemática: Riesgos en la e-administración La solución: El Esquema Nacional de Seguridad Hoja de ruta
3 Auditoría Gobierno Corporativo Fraude Consultoría TAS Enterprise Risk Management Fiscal Cumplimiento Normativo Control Assurance Risk Services Legal Control Interno Technology Security & Assurance Security & Privacy Services IT-ERS Deloitte Deloitte ofrece la garantía de ser líder como proveedor de auditoría de calidad de los sistemas de información y de consultoría técnica relacionada con la gestión, control, seguridad e integridad de los Sistemas de Información. La confianza sobre la información son conceptos reconocidos cuando se habla de pérdidas económicas, daños en la imagen o impacto operativo provocados por incidentes o fallos en los sistemas de información. Los ciudadanos y reguladores espe ran que se demuestre la confiabilidad de los sistemas de información, el cumplimiento normativo y el buen gobierno de los sistemas de información. La seguridad y el control sobre lo os sistemas de información tienen que estar integrados en los procesos de negocio, las aplicaciones y la infraestructura tecnológica, para proteger los activos de la organización (person nas, la propiedad p intelectual, los datos de los clientes, ). Deloitte es la firma mejor posicionada en el mercado para ofrecer servicios de seguridad y gestión del riesgo, apoyándose en una red internacional volcada en la investigación, el desarrollo de metodologías y la innovación de las soluciones. Auditoría Interna IT Revenue Assurance ControlAssurance Gobierno IT Control Assurance Revisión de Licencias Integridad y Calidad de Datos Informes de Auditoría de Terceras Partes 3
4 Deloitte en España Deloitte cuenta con un equipo de unas personas especialistas en riesgos de IT, altamente formadas y certificadas en las principales ce ertificaciones reconocidas. Deloitte cuenta con 28 centros de investigación especializados en seguridad tecnológica, repartidos por todo el mundo. Forrester Wave : IT Risk Consulting, Q Region Americas EMEA APAC/Japón Total Especialistas de otras líneas de servicio relacionadas Total Core Security & Privacy IT Risk Management Risk Consulting World-wide: Consulting & Advisory 1,000 4, , , , ,200 1,150 4,990 1,800 6,700 10,000 42, ,000 4,000 12,300 2,100 7, ,000 55,000 El equipo de España cuenta con 200 profesionales dedicados a la seguridad y riesgos tecnológicos. Forrester Wave : Information Security Consulting, Q
5 Enterprise Risk Services, dispone de dos laboratorios de Seguridad de la Información ubicados en Madrid y Barcelona Deloitte en España Enterprise Risk Services, es el grupo formado por más de 200 especialistas en Deloitte España, focalizados en la Seguridad y Privacidad de la Info formación. El propósito principal de los equipos de investigación de Deloitte es estudiar la arquitectura a de las tecnologías og desde una perspectiva de seguridad a fin de incrementar la conciencia de seguridad de los diseñadores de productos, administradores de red, responsables de seguridad, auditores de sistemas y responsables de IT en general. Participación en grupos de investigación y sponsorización de iniciativas Microsoft Security Responce Center HERT Hacker Emergency Response Team SANS Institute ISO and Open Web Application Security Project (OWASP). International Information Systems Security Certification Consortium (ISC)2 Information Secuirty Forum Congress CBI Interactive conference Jericho forum Information Systems Audit & Controls Association (ISACA) El equipo de Deloitte cuenta con más de 300 certificaciones, entre las que destacan: 29 CISSP, Certified Information Systems Security Professionals. 99 CISAs, Certified Information Systems Auditor. 36 CISM, Certified Information Security Manager. 72 BS7799 / 27001: 25 BS Certified Internal Auditor: CIA. 27 ITIL (IT Infrastructure Library). 10 CEH (Certified Ethical Hacker). 6 CGEIT (Certified in the Governance of Enterprise IT). 4 CSSLP (Certified Secure Software Lifecycle Professional). 5
6 Deloitte en España La apuesta de Deloitte por las Administraciones Públicas. Deloitte led the pack with established methodologies, thought leadership, and exceptional talent. Forrester Wave : Information Security and IT Risk Consulting, Q1 2009, Khalid Kark Deloitte, en su último plan estratégico, identificó como una de las líneas de desarrollo estratégicas, la colaboración con el Sector Público. Entre las decisiones que se tomaron, se decidió crear un equipo especialista en Sector Público, que coordina al resto de líneas de servicio de la Firma en el desarrollo de esta línea estratégica. Desde su creación, la colaboración de Deloitte con las administraciones públicas, a todos los niveles, se ha incrementado de manera signific cativa y constante. Entre las iniciativas desarrolladas dentro de esa directriz estratégica, cabe destacar el éxito conseguido en el proceso de homologación de proveedores de servicios TIC de la Generalitat de Catalunya, en el que Deloitte ha sido la empresa mejor puntuada en el lote relativo a la prestación de servicios i de implantación ió de Planes Directores de Seguridad y Continuidad en el Negocio, por delante de un total de 31 empresas licitadoras (Referencia: Acuerdo Marco de servicios TIC, lote B-2 Adjudicación provisional, resolución del 12/12/2008). Entre los criterios de valoración empleados por la Generalitat en este concurso, se encontraban: La cualificación del personal de la empresa licitadora, medida a través del número de profesionales en posesión de certificaciones reconocidas en este ámbito. La calidadd del enfoque metodológico a aplicar en la prestación del servicio. Las referencias de trabajos similares tanto en entidades de sector público como privado a nivel nacional. 6
7 Agenda Deloitte y la Gestión de Riesgos Tecnológicos La problemática: Riesgos en la e-administración La solución: El Esquema Nacional de Seguridad Hoja de ruta
8 Administración Electrónica Estamos asumiendo nuevos riesgos? Drivers normativos para la e-administración Ley 11/2007 Directiva 2006/123/CE Mayor dependend ncia respecto a los SSII Nuevos Riesgos? Cambios en la forma de trabajar de las AAPP Plan Nacional de Reducción de Cargas Cambios en los SSII de las AAPP 8
9 Administración Electrónica Nuevos elementos de Riesgo Cada uno de los elementos que componen una solución de administración electrónica se encuentra sometido a una serie de riesgos propios y, a su vez, induce riesgos sobre el resto de elementos de la plataforma. Certificados Digitales Registro Electrónico Documento Electrónico Canales Virtuales Pasarelas de Pago Datos de los Ciudadanos Continuidad de negocio Firma Electrónica Gestión documental Sede Electrónica Interoperabilidad 9
10 Administración Electrónica Riesgo Inherentes y Riesgos Inducidos Riesgos Inherentes Gestión del Cambio Mayor dependencia respecto a los sistemas de información Mayor requisitos de continuidad de los sistemas de información Mayor exposición de los sistemas de información frente a terceros Riesgos Inducidos Presión plazos Presión presupuestaria Ausencia de perfiles especialistas gestión de riesgos Visión del proyecto orientada principalmente i a la funcionalidad Cumplimiento normativo 10
11 Administración Electrónica Se están gestionadoo adecuadamente los riesgos? TOTAL PROYECTOS TOTAL PROYECTOS TI TOTAL INVERSIÓN TOTAL INVERSIÓN TI Alicante Alicante Alicante Alicante Castellón 50% 36% Castellón Valencia 50% 43% Castellón Valencia 51% 37% Castellón Valencia 47% 46% Valencia 14% 7% 12% 7% PROYECTOS TI RESPECTO AL TOTAL 6% Alicante TI Alicante Resto 42% Castellón TI 30% Castellón Resto Valencia TI Valencia Resto 48% PROYECTOS SEGURIDAD TI RESPECTO A PROYECTOS TI 1% 42% Alicante Seg TI Alicante Resto TI Castellón Seg TI Castellón Resto TI Valencia Seg TI Valencia Resto TI INVERSIÓN TI RESPECTO AL TOTAL 3% Alicante TI Alicante Resto 34% 48% Castellón TI Castellón Resto Valencia TI Valencia Resto 46% INVERSIÓN SEGURIDAD TI RESPECTO A INVERSIÓNTI 1% 46% Alicante Seg TI Alicante Resto TI Castellón Seg TI Castellón Resto TI Valencia Seg TI Valencia Resto TI 8% 13% 1% 2% 7% 0% 12% 0% 3% 1% 0% 6% En una primera fase, desde una perspectiva de la gestión de los riesgos tecnológicos, los esfuerzos se han centrado principalmente en asegurar un nivel de soporte funcional razonable a los nuevos procesos de gestión dentro de los límites temporales y presupuestarios disponibles. Si bien, de manera general, se puede afirmar que sí se han tenido en cuenta los principales riesgos asociados a estos cambios, el análisis i detallado d de los riesgos que pueden introducir i los mismos en los sistemas de información de las administraciones públicas, ha quedado relegado a un segundo nivel. 11
12 Agenda Deloitte y la Gestión de Riesgos Tecnológicos La problemática: Riesgos en la e-administración La solución: El Esquema Nacional de Seguridad Hoja de ruta
13 Esquema Nacional de Seguridad El ENS persigue proteger los servicios electrónicos de la Administración Introducción En enero de 2010 se publica el Esquema Nacional de Seguridad (ENS), uno de los reglamentos referenciados en la Ley 11/2007 que presenta las siguientes finalidades: Implantar medidas para garantizar la seguridad de los sistemas, datos, comunicaciones y servicios electrónicos de la Administración. Garantizar una resistenc ia razonable a los accidentes o acciones malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de la información. Administraciones Públicas Administración General del Estado Ley 11/2007 Entrada en vigor Ley 11/2007 ENS El reglamento es de aplica ción inmediata para nuevos sistemas, y para el resto se debe elaborar un plan de acción antes de 12 meses que permita su adecuación antes de 48 meses Plan de acción requerido Ciudadanos Servicios Cumplimiento ENS Administraciones de las Comunidades Autónomas Administración local Entidades de derecho público vinculadas a la Administración local Int teroperabilidad d Junio 2007 Diciembre 2009 Enero 2010 Diciembre 2010 Enero
14 Considerar la seguridad como un proceso y el principio de proporcionalidad: ideas clave del ENS Esquema Nacional de Seguridad Estructura del reglamento Organización Gestión de riesgos Requisitos mínimos Política de Seguridad Protección información Seguridad integral Gestión de riesgos Prevención, reacción y recuperación Principios Básicos Líneas de defensa Reevaluación periódica Función diferenciada Gestión de personal Profesionalidad Control de acceso Protección física Adquisición Seguridad Interconexión Actualización sistemas Registros de actividad Incidentes de seguridad Continuidad Seguridad por defecto Mejora continua ISO ISO
15 Los sistemas y las medidas seleccionadas en función de la categoría deben ser formalizados en el documento de Declaración de Aplicabilidad. Esquema Nacional de Seguridad Aplicación de Medidas de Seguridad Ejemplo II. Selección de medidas Ejemplo I. Valoración de sistemas Medida dependiente de las dimensiones I C A T Medida dependiente de la categoría Dimensión: Activo A Activo B Activo C Disponibilidad (D) Autenticidad (A) Integridad (I) Confidencialidad (C) Trazabilidad (T) Categoría: Alta Bajo Medio Bajo N/A Alta Bajo Medio Bajo Medio Bajo Media N/A N/A Bajo Bajo N/A Básica * La categoría corresponde a la valoración más restrictiva de las diferentes dimensiones Cat tegorías / Valo oración de la as dimension nes XYZ Medidas: Básica Media Alta Política de Seguridad Aplica por igual a todos los niveles Mecanismo de autenticación Contraseñas con reglas básicas de calidad Políticas rigurosas de calidad de las contraseñas Se requiere autenticación biométrica o mediante tokens Aceptación y puesta en servicio Se validará criterios de aceptación en materia de seguridad Análisis de vulnerabilidades y test de intrusión Se considerará auditoría del código fuente 15
16 Agenda Deloitte y la Gestión de Riesgos Tecnológicos La problemática: Riesgos en la e-administración La solución: El Esquema Nacional de Seguridad Hoja de ruta 16z
17 Esquema Nacional de Seguridad Hoja de Ruta Auditorías bienales Gra do de Adopció ón del ENS Estrategia de adecuación Inventario y clasificación Análisis de riesgos Despliegue de la Estrategia de Adecuación Oficina Técnica de Seguridad Mejora continua Planificación Implantación y operación 2014 Monitorización Tiempo 17
18 Contacto t en el departamento t ERS: Oficinas de Deloitte: Alfonso Mur Socio amur@deloitte.es Teléfono: Javier Urtiaga Socio jurtiaga@deloitte.es Teléfono: Fernando Pons Socio fepons@deloitte.es Teléfono: Daniel Madrid Manager dmadrid@deloitte.es Teléfono: Madrid Plaza de Pablo Ruiz Picasso,1 Torre Picas sso Teléfono: Fax: Barcelona Av. Diagonal Teléfono: Fax: Valencia Av. de Aragon 30, Ed.Europa Teléfono: Fax: Deloitte Touche Tohmatsu es una organización de firmas independientes, dedicadas a la prestación de servicios y asesoramiento profesional de máxima calidad, y que se centran en el servicio al cliente mediante una estrategia global aplicada a nivel local en cerca de 140 países. Con acceso a un enorme capital intelectual de aproximadamente personas en todo el mundo, Deloitte presta servicios i en cuatro áreas profesionales (auditoría, asesoramiento tributa tario, consultoría y asesoramiento financiero) i a más del 80% de las empresas más importantes del mundo, así como a grandes empresas públicas, aunque por diversos motivos, entre los que se hallan las regulaciones específicas de cada país, no todas las Firmas miembro de Deloitte prestan toda la gama de servicios. Deloitte hace referencia, individual o conjuntamente, a Deloitte Touche Tohmatsu (Swiss Verein), sus firmas miembro y respectivas filiales y asociadas. Al tratarse de un Verein suizo (asociación), ni Deloitte Touche Tohmatsu ni ninguna de sus firmas miembro es responsable de los actos u omisiones de las otras. Cada firma miembro es una entidad independiente con personalidad jurídica propia que opera bajo los nombres de Deloitte, Deloitte & Touche, Deloi itte Touche Tohmatsu, u otros nombres asociados. Los servicios son prestados a través de las firmas miembro y sus respectivas filiales y asociadas y no por Deloitte Touche Tohmatsu ( Swiss Verein). Copyright 2010 Deloitte S.L. Todos los derechos reservados. Member of Deloitte Touche Tohmatsu 1
Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre
Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre
Más detalleswww.seguridadinformacion.com www.esquemanacionaldeseguridad.com
Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES
Más detallesTecnologías y servicios para la Administración Pública del S.XXI
Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesLey de protección de Datos El impacto de las Organizaciones en Chile. José Lagos Partner Cyber Risk Services Deloitte Marzo, 2015
Ley de protección de Datos El impacto de las Organizaciones en Chile José Lagos Partner Cyber Risk Services Deloitte Marzo, 2015 Agenda 08:30 08:50 Registro de Participantes 08:50 09:00 Bienvenida Jorge
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesEL DIRECTOR DE SEGURIDAD
EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesLogos socios tecnologicos asociados @aslan
TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesSeguridad Informática.
Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse
Más detallesISO 20000 - Gestión de Servicios TI
ISO 20000 - Gestión de Servicios TI Aumentando la competitividad con Servicios TI de alta calidad Versión 1 1. Escenario de situación 2. La ISO 20000 como solución para la gestión de servicios TI 3. Beneficios
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesInforme de Auditoria Independiente
Assurance & Advisory Tel: 91 572 72 00 Business Services (AABS) Tel: 91 572 72 70 Torre Picasso www.ey.com/es Plaza Pablo Ruiz Picasso 28020 Madrid Informe de Auditoria Independiente A los Administradores
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesIntroducción a los Esquemas Nacionales. Una visión estratégica
Introducción a los Esquemas Nacionales. Una visión estratégica Hitos de nuestra historia Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución
Más detallesPROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION
PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesAnexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.
Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesMOORE STEPHENS PRECIOS DE TRANSFERENCIA. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS PRECIOS DE TRANSFERENCIA PRECISE. PROVEN. PERFORMANCE. Nuestra principal diferencia es la atención personalizada Our main difference is based on our personalized attention. Alcance global
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesCertificación y Auditoría ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Certificación y Auditoría ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquemas 27001 y 20000 Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Contexto y antecedentes
Más detallesQué es CEPA Certified?
CEPA Certified La Confederación de Asociaciones Europeas de Control de Plagas (CEPA) y sus socios han apoyado la creación de una norma europea (EN 16636) para el sector de control de plagas en colaboración
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesSoluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11
Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesEVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo
Más detallesAuditorías Reglamentaria o Legal de Prevención de Riesgos Laborales
Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales El art. 30.6 de la Ley de Prevención de Riesgos Laborales, establece que "la empresa que no hubiera concertado el servicio de prevención
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL
Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesVENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
Más detallesVIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detalles10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones
Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología 2008. Certificados
Más detalleswww.pwc.es Capacidades PwC España Octubre 2014
www.pwc.es Capacidades España Octubre 2014 La fuerza de nuestra organización Profesionales en España 4.159 profesionales, repartidos en 20 oficinas en España. Auditoría 1.658 Consultoría 1.119 Asesoría
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesesanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000
esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesISO 20000 en Colt Josep Magrinyá
ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesSubdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detalles