Informe de Análisis de Riesgos
|
|
- Felisa Castro Robles
- hace 7 años
- Vistas:
Transcripción
1 Informe de Análisis de Riesgos
2 Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener tu informe. Las partes que lo conformarán son: Portada Introducción Cuerpo Conclusiones
3 Portada (presentación del informe) La portada del informe debe incluir los siguientes datos: Título, es un dato importante ya que debe expresar de manera clara y breve, de que trata o qué se está informando y sobre quién o qué se está informando, considerando a la persona que lo leerá. Autor, la persona que elabora el informe. Fecha de entrega del informe.
4 Introducción Como introducción debes explicar de manera breve el motivo y objetivo del análisis. Debido al crecimiento reciente de la compañía, tanto en la cantidad de trabajadores como de producción, se ha hecho evidente la necesidad de incrementar la seguridad de sus activos. Esto con la finalidad evitar incidentes que atenten contra la operación de la organización y la privacidad de su información y sus trabajadores. Éste análisis de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas.
5 Cuerpo (valoración de activos) A partir de éste punto debes agregar la información que recopilaste durante el análisis. No olvides las escalas de valoración de cada etapa. de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas. La escala de valoración de activos es de 1 a 5, siendo 1 el menos importante 5 el más importante. Código Activo Confidencialidad Disponibilidad Integridad Total SU01 Servidor de usuarios
6 Cuerpo (identificación de vulnerabilidades) La escala de vulnerabilidad es de 1 a 5, siendo 1 poco vulnerable y 5 completamente vulnerable. Código Activo Valor del activo Vulnerabilidad SU01 Servidor 4 Acceso vía de internet usuarios Ventilación deficiente Falta de mantenimiento Falta de planta de emergencia Nivel de vulnerabilidad
7 Cuerpo (impacto de amenazas) Impacto de las Valor amenazas Nulo 1 Bajo 2 Medio 3 Alto 4 Código Activo SU01 Servidor de usuarios Valor Vulnerabilidad del activo 5 Acceso vía internet Ubicación física del servidor Calor generado por el hardware Suministro eléctrico Nivel de vulnerabilidad Amenaza 5 Ataques informáticos 4 Acceso de personas ajenas 3 Ventilación y mantenimiento deficientes 3 Cortes de energía eléctrica Impacto
8 Ataques informáticos Acceso de personas ajenas Cortes de energía eléctrica Ventilación y mantenimiento deficientes Ayuda de Estudio Cuerpo (matriz de riesgos) MATRÍZ DE ANÁLISIS DE RIESGOS Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta] Elementos de Información (activos) Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Criminalidad Sucesos físicos Negligencia Sistema informático Servidor de usuarios Activo Activo
9 Conclusión (tabla de medidas propuestas) De acuerdo al análisis realizado, se proponen las siguientes medidas de control de seguridad: Código Activo Amenaza Medida propuesta SU01 Servidor de usuarios Ataques informáticos Acceso de personas ajenas Ventilación y mantenimiento deficientes Implementar HIDS e HIPS Mejorar reglas de Firewall Implementar mejores antivirus a Controlar acceso a la zona mediante biometría o tarjetas ID. Implementar video-vigilancia. Instalar sistema de enfriamiento con alarmas de ventana. Implementar políticas de mantenimiento preventivo y correctivo. Cortes de energía eléctrica Instalar una planta de emergencia. Implementar de administración de la energía en caso de falla eléctrica.
10 Conclusión (medidas adicionales) Al concluir las propuestas de medidas de control debes revisar que éstas hayan cubierto todos los riesgos identificados, de no ser así elabora una segunda tabla con medidas adicionales que cubran esos riesgos residuales.
Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesAnálisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A
Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesMODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.
MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual
Más detallesCharla de Preparación para la Pre-Auditoría del SGSI
Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesREGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN
REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página
Más detallesFundamentos de la Gestión de la Seguridad y Salud en el Trabajo
Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo Programa Integral de capacitación Trujillo 2014 Diana Jiménez Agenda 1. Visión Sistemática del Sistema de gestión. 2. Sistema de Gestión
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesRESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL II- TRIMESTRE 2014 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesPLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO
PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA
Más detallesVicerrectoría Administrativa Equipo de Gestión de Riesgos
Vicerrectoría Administrativa Equipo de Gestión de Riesgos Abril de 2012 Todas las intervenciones son válidas e importantes. Daremos buen manejo al uso de la palabra. Respetaremos las opiniones de nuestros
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesREQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO
REQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO Dentro de los requisitos de seguridad industrial y salud ocupacional se contemplan: 1. Datos generales del contratista:
Más detallesValor & Sustentabilidad
Agosto 2007 Identificación y evaluación de riesgos y vulnerabilidades ambientales en la industria. Cómo prevenir emergencias ambientales y daño a la imagen corporativa? Por: Cristian Bustos S., Ing. MSc.,
Más detallesGESTIÓN DEL TALENTO HUMANO PR-P18-S7-01 RIESGOS LABORALES
GESTIÓN DEL TALENTO HUMANO R-18-S7-01 RIESGOS LABORALES 1. OBJETIVO: Desarrollar de manera permanente actividades de prevención que permitan la conservación, control y promoción de la salud física, mental
Más detallesDinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Más detallesBRIGADA DE EMERGENCIAS MARZO 20 DE 2015
BRIGADA DE EMERGENCIAS MARZO 20 DE 2015 . QUÉ ES? RIESGO ACTITUD Pilas que allá viene el de Seguridad y si lo pilla. No va a pasar nada, siempre lo he hecho así Peligro? no exagere. Yo no veo cual es el
Más detallesEvaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores
Evaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores Evaluación de riesgos laborales en el sector eólico. Rodrigo Gómez Rández 13 de octubre de 2009 Actividades
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesCurso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018
Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y
Más detallesEstás preparado para enfrentar un evento adverso?
Estás preparado para enfrentar un evento adverso? Definición de Términos Dr. Enrique Montbrun FACS Escuela Vargas UCV La amenaza es la probabilidad de que un fenómeno, de origen natural o humano se produzca
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesCAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES
CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.
Más detallesINSTRUCTIVO DEL PLAN DE GESTIÓN PARA MEDIOS DE COMUNICACIÓN PRIVADOS
[INSTRUCTIVO DEL PLAN DE GESTIÓN PARA MEDIOS DE COMUNICACIÓN PRIVADOS] 20 de diciembre de 2014 PLAN DE GESTIÓN PARA LA ADJUDICACIÓN DE TÍTULOS HABILITANTES PARA EL FUNCIONAMIENTO DE SISTEMAS DE AUDIO Y
Más detallesFUNDAMENTOS DE LA GESTIÓN DE LA SST
FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesGUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS
GUIA PARA IDENTIFICAR Y PARTE 1: EQUIPAMENTO 1.0 EXISTÍA UNA CONDICIÓN INSEGURA COMO FACTOR CASUAL DEL ACCIDENTE? responde todas las preguntas Si es NO, pase a la PARTE 2 1.1 Algún defecto en el equipo
Más detallesProcedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos
Identificación de Código: SIG-SEA-P-30 Página: 1 de 7 1. PROPÓSITO. Identificar y evaluar los cumplimientos los Legales aplicables y otros requisitos a los que la Institución se suscriba, como parte del
Más detallesGESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS
GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS PEDRO EASTMAN MOLINA SANABRIA Ing. Industrial Especialista en Seguridad y Prevención de Riesgos Laborales Código: MIS-4-1-3-FR07
Más detallesNombre del documento: Procedimiento para el Consumo y Uso Eficiente de la Energía. Referencia a la Norma ISO 14001:2004 Referencia: 4.4.
Página 1 de 5 1. Propósito Establecer los lineamientos para el control y registro del consumo de en el ITC mediante el establecimiento de medidas institucionales que fomenten su consumo eficiente que permita
Más detallesEvaluación inicial del Sistema de Gestión de Seguridad y Salud en el Trabajo
Evaluación inicial del Sistema de Organización del SG-SST 1 Se tiene un documento escrito de la política de Seguridad y Salud en el Trabajo 2 Se ha comunicado la Política de 3 Se tienen definidos los roles
Más detallesCAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA
61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización
Más detallesLocal con Condiciones Propias para Sistemas de Telecomunicaciones
tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,
Más detallesProcedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos
Identificación de Código: SIG-SA-P-30 Página: 1 de 7 1. PROPÓSITO. Identificar y evaluar los cumplimientos los Legales aplicables y otros requisitos a los que la Institución se suscriba, como parte del
Más detallesProcedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales
Página 1 de 8 Procedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales Elaborado por Revisado por Aprobado por Nombre Alvaro Inzunza G Mabel Rivera Roberto Inzunza Fecha 15-02-2014
Más detallesPLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO
PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA
Más detallesFORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL.
FORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL. No TEMA DESCRIPCIÓN Incluir en el PGA 1. INDICE Presentar contenido o índice completo de los temas desarrollados. Presentar índice de de cuadros,
Más detallesCuestionario. 1. Defina el concepto de mantenimiento de computadoras.
Cuestionario 1. Defina el concepto de mantenimiento de computadoras. Es el conjunto de actividades que permiten que un aparato o mecanismo funcione de manera adecuada 2. Mencione y explique los tipos de
Más detallesPROTECCION MEDIANTE EL SEGURO DE RIESGOS DEL TRABAJO.
INTRODUCCIÓN El Instituto Nacional de Seguros tiene dentro de sus objetivos el contribuir con las organizaciones laborales en la prevención de accidentes y enfermedades de trabajo. Por esta razón el Departamento
Más detallesRevisión 2 Fecha de revisión: GUIA. Código: MS-DPAH-PF-GPSO-01
MINISTERIO DE SALUD DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO. Revisión 2 Fecha de revisión:08-04-03 GUIA PROCEDIMIENTO: Guía para la presentación del Plan de Salud Ocupacional Código: MS-DPAH-PF-GPSO-01
Más detallesResumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de
TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesLA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA
LA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA COSTA RICA LUIS FALLAS CALDERÓN O S F E N Ó M E N O S Evolución Pérdidas Mundiales: Años 60`s: US$ 75.500 millones. Años 90`s: US$
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detalles: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION
22620086: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION JUSTIFICACION Dentro de la Salud Ocupacional los planes de emergencia son documento 'vivo', en el que se
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesManual de Procedimiento. Procedimiento Identificación de Peligros Gestión del Riesgo y el Cambio
. 1. Objetivo: Describir la metodología para la Identificación de Peligros, análisis de consecuencias, la evaluación de los riesgos y de los cambios, para las operaciones de vuelo y los trabajos de mantenimiento
Más detallesMetodología Gestión del Riesgo
Metodología Gestión del Riesgo Objetivo Establecer lineamientos para la identificación y gestión de los riesgos, con el fin de asegurar el cumplimiento de la misión, visión y objetivos estratégicos de
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesINVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST
Capítulo Capítulo II Capitulo II Artículo Descripción s Dec. 1443 Política 5, 6, 7 Documento escrito de la Política de Política 5, 6,7 Cumunicación Política 8 Responsabilidades TIPO DE EVIDENCIA CUMPLIMIE
Más detallesManual de Medición para Liquidaciones
1.2.5 Propósito de este Manual Dice: Los registros de medición válidos para el proceso de liquidación se deben obtener de los medidores para liquidaciones y enviados al CENACE por los Transportistas, los
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesPROCEDIMIENTO DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
DE CONTROL DE RIESGOS CÓDIGO: S-P-10 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 7 1. OBJETIVO Establecer la metodología a seguir para realizar la identificación de peligros, valoración y control de riesgos
Más detallesSALUD OCUPACIONAL EN LA UMNG
SALUD OCUPACIONAL EN LA UMNG Nos encargamos de promover y mantener el mayor grado posible de bienestar físico, mental y social previniendo todo daño que pueda afectar la salud por las condiciones del trabajo
Más detallesMF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos
MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0959_2 Mantenimiento de la Seguridad
Más detallesRESUMEN EJECUTIVO Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA
Marzo, 2015 Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA Preparado para: Elaborado por: KUUSA Soluciones Ambientales FICHA Y PLAN DE MANEJO AMBIENTAL DEL CENTRO COMERCIAL GRANADOS
Más detallesSistema Integrado de Gestión. Gestión de Riesgos de SGST
Sistema Integrado de Gestión ISO 27001, ISO 9001, Ley de Control Interno y Ley de Seguridad y Salud en el Trabajo Gestión de Riesgos de SGST Agosto 2015 Objetivo Al término de la charla los facilitadores
Más detallesNOMBRE DEL MEDIO DE COMUNICACIÓN,
INSTRUCCIONES DE LLENADO: FORMATO DE PLAN ESTRATÉGICO PARA LA AUTORIZACIÓN DE TÍTULOS HABILITANTES A LOS SERVICIOS DE RADIO Y TELEVISIÓN POR SEÑAL ABIERTA PERTENECIENTES A MEDIOS DE COMUNICACIÓN SOCIAL
Más detallesNorma UNE :2008
Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental JOSE MAGRO GONZALEZ GERENTE DE SOSTENIBILIDAD DIRECCIÓN DE NUEVOS PRODUCTOS 02/12/2009 1 VERIFICACION DEL ANÁLISIS DE RIESGOS AMBIENTALES
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesEVALUACIÓN DE RIESGOS. JUANA GALAZ PALMA Gerente General MYMA Ltda.
EVALUACIÓN DE RIESGOS JUANA GALAZ PALMA Gerente General MYMA Ltda. EVALUACIÓN DE RIESGOS Los riesgos asociados al cierre de una faena minera se relacionan con la probabilidad de ocurrencia de eventos con
Más detallesGUÍA PARA EL DESARROLLO DE UN MANUAL HACCP
GUÍA PARA EL DESARROLLO DE UN MANUAL HACCP AIB International Casa Matriz 1213 Bakers Way Manhattan, Kansas 66502 USA https://americalatina.aibonline.org Email: aiblatinamerica@aibonline.org Calendario
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION. Manual funcional del usuario
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Manual funcional del usuario Índice de Contenido 1 CUÁL ES EL MODELO CONCEPTUAL DEL MÓDULO SGSI? 2 2 CUALES ES LA CONFIGURACIÓN GENERAL NECESARIA PARA
Más detallesPROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA
PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción
Más detallesUnidad I Fundamentos de la Seguridad Informática. Introducción
Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesPlaneación y Ejecución de Simulacros
Planeación y Ejecución de Simulacros AGENDA Generalidades Norma BASC Planeación Ejercicios prácticos Mayo del 2016 Objetivos Identificar una metodología que facilite la planeación y ejecución de los simulacros
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO
LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN EMTEL.S.A.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN
Más detallesDISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DENOMINACION Sistema de Gestión de la Seguridad y Salud en el Trabajo SG-SST DURACION 50 horas MAXIMA Colombia establece el Sistema de Gestión de la Seguridad
Más detallesSGC.DIR.01. Revisión por la Dirección
Página: 1 de 7 Revisión por la Revisión por la Vers. Fecha 4.0 23.03.10 5.0 18.08.10 Preparado por: de de Historia e Identificación de los Cambios Revisado Aprobado Cambios Efectuados por: por: de de Se
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS
1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control
Más detallesEvaluación inicial del SG-SST
Evaluación inicial del SG-SST Protegemos la tranquilidad, el progreso y los sueños de las familias y las empresas CONTENIDO 1. Objetivo. 2. Módulo 1: Conceptos básicos para la implementación de la evaluación
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS 1. Competencias Desarrollar y conservar sistemas automatizados
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesLegislación y Gestión de la Prevención de Riesgos Laborales
ORGANIZACIÓN PREVENTIVA MANCOMUNADA FORMACIÓN A DISTANCIA Legislación y Gestión de la Prevención de Riesgos Laborales 1995 LEY DE PREVENCIÓN DE RIESGOS LABORALES, LPRL 31/95 De obligado cumplimento para
Más detallesOS.030 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO
OS.00 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO OS.00 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO ÍNDICE PÁG. 1. ALCANCE. FINALIDAD. ASPECTOS GENERALES.1 Determinación del volumen de almacenamiento. Ubicación.
Más detallesSecretaría de Educación SUBSECRETARIA DE EDUCACIÓN BÁSICA DIRECCIÓN DE APOYO A LA EDUCACIÓN BÁSICA
MANUAL DE ACCIONES DE LA COORDINACIÓN DE ATENCIÓN A PADRES DE FAMILIA CONTENIDO PRESENTACIÓN-------------------------------------------------------------------------------- 3 JUSTIFICACIÓN -------------------------------------------------------------------------------
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesPROCEDIMIENTO SOPORTE INFORMÁTICO
SOPORTE INFORMÁTICO ELABORADO POR: REVISADO POR: APROBADO POR: Nombre: Omar L. Huallpa Suxo Jimena Quiroga Fernandez Lic. Nicolás Torrez Cargo: Fecha: PROFESIONAL EN SOPORTE A USUARIOS JEFE DE UNIDAD DE
Más detallesANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. ARP SURA
ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. Contenido INTRODUCCIÓN ALCANCE OBJETIVOS DEFINICIÓN DE TÉRMINOS PROCESO PARA EL ANÁLISIS PRE - OPERACIONAL Introducción Antes de realizar una tarea crítica
Más detallesGerenciamiento de la Seguridad
Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing
Más detallesServicio de red inalámbrica Servicio de escaneo. Servicio de impresión (documentos, fotografías). Elaboración de diferentes tipos de documentos.
Ciber Pablito Este Ciber se encuentra localizado en San Felipe Xochitepec Colonia Centro n 15 y cuenta con 12 computadoras. La función más fundamental de dicho Ciber es ofrecer servicio de internet, entre
Más detalles