ISO GAP ANALYSIS
|
|
- Belén Carrasco Gil
- hace 7 años
- Vistas:
Transcripción
1 Fecha: 10/7/2007 CONFIDENCIAL Página 1 de POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Se tiene documento de la política de seguridad de la Información Se hace revisión y evaluación de este documento y se promulga su lectura y aplicación. 6.1 ORGANIZACIÓN SEGURIDAD Compromiso de las Directivas con la seguridad de la información Coordinación de la Seguridad Asignación de responsabilidades Proceso de Autorización a áreas de procesamiento de información Se realizan acuerdos de confidencialidad Contacto con las autoridades
2 Fecha: 10/7/2007 CONFIDENCIAL Página 2 de Contacto con grupos de especial interés Se realiza Auditoría interna 6.2 Terceros Identificación de riesgos Aproximación a la seguridad al tratar con clientes Aproximación a la seguridad en acuerdos con terceros 7.1 GESTION DE ACTIVOS Inventario de activos tecnológicos y de la información Responsables de los activos tecnológicos Uso aceptable de las activos tecnológicos 7.2 Clasificación de la Información
3 Fecha: 10/7/2007 CONFIDENCIAL Página 3 de Normas para clasificación de la información Identificación y Manejo de la información 8.1 SEGURIDAD RECURSO HUMANO Previo a la contratación Roles y responsabilidades Investigación del personal que va a ser contratado Términos y condiciones laborales 8.2 Durante el empleo Responsabilidades de las directivas Conciencia de la seguridad, educación y entrenamiento Procesos disciplinarios 8.3 Terminación del contrato o cambio de empleo
4 Fecha: 10/7/2007 CONFIDENCIAL Página 4 de Responsabilidades en la terminación del contrato Devolución de activos tecnológicos Eliminación de permisos sobre los activos 9.1 SEGURIDAD FISICA Áreas Restringidas Perímetro de Seguridad Física es físicos de entrada Aseguramiento de oficinas, cuartos e instalaciones Protección contra amenazas externas y ambientales Trabajo en áreas restringidas Acceso público, envíos y áreas de carga 9.2 Seguridad de los Componentes Tecnológicos
5 Fecha: 10/7/2007 CONFIDENCIAL Página 5 de Ubicación y protección de equipos tecnológicos Seguridad en el suministro de electricidad y servicios (utilities) Seguridad en el cableado Mantenimiento Seguridad de equipos fuera de las áreas seguras Destrucción y reutilización de equipos Extracción de activos informáticos COMUNICACIONES Y MANEJOS OPERATIVOS Procedimientos Operativos y Responsabilidades Documentación de procesos operativos de Cambios
6 Fecha: 10/7/2007 CONFIDENCIAL Página 6 de Segregación de funciones Separación de los ambientes de Desarrollo, prueba y producción 10.2 Administración de Servicios de terceros Entrega de servicios Monitoreo y revisión de servicios de terceros Administración de cambios a servicios de terceros 10.3 Planeamiento y aceptación de sistemas Administración de la capacidad Aceptación de sistemas 10.4 Protección contra código malicioso y móvil es contra código malicioso
7 Fecha: 10/7/2007 CONFIDENCIAL Página 7 de es contra código móvil 10.5 Copias de seguridad Respaldo de la información Administración de la seguridad de la red es de la Red Seguridad de los Servicios de Red 10.7 Manipulación de medios Administración de medios removibles Destrucción de medios Procedimientos de manejo de la información Seguridad de la documentación de los sistemas
8 Fecha: 10/7/2007 CONFIDENCIAL Página 8 de Intercambio de información Políticas y procedimientos del intercambio de información Acuerdos para el intercambio de información Medios físicos en movimiento Mensajería Electrónica Sistemas de información de negocios 10.9 Servicios de Comercio Electrónico Comercio Electrónico Transacciones en Línea Información pública Monitoreo
9 Fecha: 10/7/2007 CONFIDENCIAL Página 9 de Auditoría de registros Uso de sistemas de monitoreo Protección de registros de monitoreo Registros de monitoreo de administradores y operadores Registro de fallas Sincronía 11.1 CONTROL DE ACCESO A LA INFORMACIÓN; de acuerdo a las necesidades del negocio Política de de Acceso 11.2 Administración de acceso de los usuarios Registro de Usuarios Administración de privilegios Administración de Contraseñas (passwords)
10 Fecha: 10/7/2007 CONFIDENCIAL Página 10 de Revisión de los permisos asignados a los usuarios 11.3 Responsabilidades de los usuarios Uso de las contraseñas Equipos desatendidos Política de escritorios y pantallas limpias de acceso a la red de datos Políticas para el uso de los servicios de la red de datos Autenticación de usuarios para conexiones externas Identificación de equipos en la red Diagnóstico remoto y protección de la configuración de puertos Segregación en la red de conexión a la red
11 Fecha: 10/7/2007 CONFIDENCIAL Página 11 de de enrutamiento de la red 11.5 de acceso a los sistemas operativos Procedimientos para inicio de sesión de las estaciones de trabajo Identificación y autenticación de los usuarios Sistema de administración de contraseñas Uso de las utilidades del sistema Time-out para las estaciones de trabajo Limitación en los periodos de tiempo de conexión a servicios y aplicaciones 11.6 de acceso a las aplicaciones Restricción de acceso a los sistemas de información Aislamiento de sistemas sensibles
12 Fecha: 10/7/2007 CONFIDENCIAL Página 12 de Computación Móvil y Teletrabajo Computación Móvil y comunicacioines Teletrabajo 12.1 DESARROLLO DE SOFTWARE s de seguridad para los sistemas de información Análisis y especificaciones de los requerimientos de seguridad 12.2 Procesamiento correcto en aplicaciones Validación de los datos de entrada del procesamiento interno Integridad de los mensajes Validación de los datos de salida 12.3 es Criptográficos Política para el uso de controles criptográficos
13 Fecha: 10/7/2007 CONFIDENCIAL Página 13 de Administración de llaves Seguridad en los archivos del sistema (System Files) del software operacional(operativo) Protección de los datos en sistemas de prueba de acceso a las librerías de código fuente Seguridad en el desarrollo y en los procesos de soporte técnico Procedimientos para el control de cambios Revisión técnica de aplicaciones después de cambios al sistema operativo Restricciones a cambios en paquetes de software Fuga de información Desarrollo de software por parte de Outsourcing Administración Técnica de Vulnerabilidades técnico de vulnerabilidades REPORTE DE EVENTOS DE SEGURIDAD INFORMÁTICA Y DE SUS DEBILIDADES
14 Fecha: 10/7/2007 CONFIDENCIAL Página 14 de Reporte de eventos de Seguridad de la información Reporte de debilidades de seguridad 13.2 Administración de incidentes de seguridad informática y de su mejoramiento Responsabilidades y procedimientos Aprendizaje a partir de los incidentes de seguridad Recolección de evidencia ADMINISTRACIÓN DE LA CONTINUIDAD DEL NEGOCIO Inclusión de seguridad de la información en el proceso de administración de la continuidad del negocio Continuidad del negocio y análisis de impacto (BIA) Desarrollo e implementación de planes de continuidad Marco de planeación para la continuidad del negocio
15 Fecha: 10/7/2007 CONFIDENCIAL Página 15 de Pruebas, mantenimiento y revisión de los planes de continuidad del negocio 15.1 CUMPLIMIENTO CON REQUERIMIENTOS LEGALES Identificación de leyes aplicables Derechos de autor y propiedad intelectual Salvaguardar los registros de la organización Protección de los datos y privacidad de la información personal Prevención mal uso de los componentes tecnológicos Regulación de controles criptográficos 15.2 Revisión de la política de seguridad y técnico Cumplimiento de los diferentes requerimientos y controles establecidos por la política de seguridad Chequeo del técnico
16 Fecha: 10/7/2007 CONFIDENCIAL Página 16 de Consideraciones relacionadas con la auditoría interna es para auditoría del sistema Protección de las herramientas para auditoría del sistema FIN
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesRESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO:
RESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesPaquete de documentos sobre ISO 27001
Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información
Más detallesPostgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001
Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 titulación de formación continua bonificada expedida por el instituto europeo
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesINFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1.
INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN 1. Productos Estratégicos Institucionales contenidos en el formulario A1. Nº Producto Estratégico Procesos de provisión 1 Sistema de Información
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesSEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO
SEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO ANEXOS 1, 3, 5, 6, 7, 8, 11, 17, 18, 23, 25, 25 Bis, 27, 28 y 29 de la Resolución Miscelánea Fiscal para 2018, publicada el 22 de diciembre de 2017.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Gestión y Auditoría de Sistemas de Seguridad
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Gestión y Auditoría de Sistemas de Seguridad
Más detallesISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Más detallesAnexo A (Normativo) Objetivos de control y controles de referencia
f) La naturaleza de las no conformidades y cualquier acción posterior llevada a cabo; y g) Los resultados de cualquier acción correctiva. 10.2 Mejora continua La organización debe mejorar de manera continua
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesLa seguridad según Batman
La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesANEXO XIII: AUDITORIA LISTA DE VERIFICACIÓN DE AUDITORIA
ANEXO XIII: AUDITORIA LISTA DE VERIFICACIÓN DE AUDITORIA AUDITORIA DE SELLADO DE TIEMPO A continuación se presentan los requerimientos que el evaluador revisara como parte del proceso de acreditación,
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detallesNorma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga
Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2009 - POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - PLAN DE ACCIÓN 2009 - HOJA 1 DE 128 POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - PLAN DE ACCIÓN 2009
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesAnexo G Declaración de aplicabilidad.
Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Anexo G Declaración aplicabilidad. En la siguiente tabla se recoge la relación controles la ISO/IEC y se especifica si es aplicabilidad para Ícaro
Más detallesISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control
UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1
Más detallesMáster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001
Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster
Más detallesINDICE Parte 1. Introducción a los Sistemas de Información de Mercadotecnia Capitulo 1. Fundamentos de los Sistemas de Información de Mercadotecnia
INDICE Prefacio IX Parte 1. Introducción a los Sistemas de Información de 1 Capitulo 1. Fundamentos de los Sistemas de Información de 1 Qué son los sistemas de información de mercadotecnia? 3 Componentes
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesMINUTA DEL SGSI Y WLA
MINUTA DEL SGSI Y WLA 1/5 En virtud de las acciones para el seguimiento del mantenimiento del SGSI, (ISO 27001) y WLA se acordaron las siguientes acciones a las que se les dará seguimiento puntual en los
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesInforme de auditoria
Informe de auditoria N auditoria: 09323 Empresa auditada: Industria Nacional de Licores. Norma de referencia: COBIT 4.1. Alcance de la auditoria: La auditoria permitirá observar que controles o mecanismos
Más detallesMF0974_1: Tratamiento de datos, textos y documentación
MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos
Más detallesGustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos
CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesNORMA GENERAL-DESCRIPCIÓN Y CARACTERÍSTICAS TÉCNICAS OPERATIVAS DE LA UNIDAD DE INFORMÁTICA
UNIDAD DE INFORMATICA 1 DE 9 1. INTRODUCCION NORMA GENERAL-DESCRIPCIÓN Y CARACTERÍSTICAS TÉCNICAS OPERATIVAS DE LA El área de informática es una de las más importantes dentro de cualquier empresa o sistema
Más detallesANEXO A Controles de Seguridad de la Información. CTIC-SE-P1-v.1.0
ANEXO A Controles de Seguridad de la Información CTIC-SE-P1-v.1.0 CONTROLES DE SEGURIDAD DE LA INFORMACIÓN 1. Seguridad en recursos humanos Es necesario establecer mecanismos de relación, en materia de
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesVALPARA,SO,3lDIC2fl15
APRUEBA INFORME PMG DE SEGURIDAD DE LA INFORMACIÓN, ISO/IEC 27002:2013, DEL GOBIERNO REGIONAL DE VALPARAÍSO? 7 1 fi RESOLUCIÓN EXENTA N 31/2/4/ / VALPARA,SO,3lDIC2fl15 VISTOS: 1. El Programa Marco de los
Más detallesPerito Judicial en Análisis Auditoría Pericial de los Sistemas de Seguridad de la Información ISO Titulación Universitaria en
Perito Judicial en Análisis Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + Titulación
Más detallesRIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
Más detalles4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0.
4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. Introducción. Esta matriz proporciona principios de seguridad para evaluar el riesgo de seguridad en un proveedor de cómputo en la nube. El
Más detallesTécnico en Sistemas de Almacenamiento
Técnico en Sistemas de Almacenamiento Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este Curso de Técnico en Sistemas de Almacenamiento le ofrece una formación especializada
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesAuditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores
Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesFormatos de Metodología
Formatos de Metodología Stephanie Herrera Bautista 01/12/2012 En este documento se encuentran todos los formatos de la metodología para la implementación de OLAP en las Pymes desde un CRM Tabla T1 Herramientas
Más detallesGESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN
MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Página : 1 de 10 El uso de este documento es de carácter interno y toda salida de la compañía requiere de la autorización del representante de la dirección. Todo documento se considera como Copia Controlada
Más detallesISO27002.es PATROCINADO POR:
ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad
Más detallesDIRECCIÓN DE IMPUESTOS Y ADUANAS NACIONALES DIAN Experiencia Profesional
Rol Gestor III de Ca ntid ad Nivel Académico 7 Título profesional en alguna disciplina perteneciente a las siguientes carreras: GESTOR III - Desarrollo Experiencia Experiencia de tres (3) años en el ejercicio
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesADMINISTRACION PUBLICA NACIONAL
Oficina Nacional de Tecnologías de Información ADMINISTRACION PUBLICA NACIONAL Disposición 3/2013 Apruébase la Política de Seguridad de la Información Modelo. Bs. As., 27/8/2013 VISTO el Expediente CUDAP:
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesCharla de Preparación para la Pre-Auditoría del SGSI
Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso
Más detallesHacia una manera segura de proteger datos personales
Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!
Más detalles