MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 Invitación La protección de la información de MINESA es fundamental para el éxito y la sostenibilidad del negocio. La información es un activo que tiene un valor significativo para la organización y requiere protección contra el acceso no autorizado, modificación, divulgación o destrucción. El no asegurar adecuadamente la información aumenta el riesgo de pérdidas financieras y de reputación. MINESA tiene una obligación con los accionistas, empleados, clientes, proveedores y otros terceros con quienes MINESA sostiene una relación y debe así asegurarse de proteger y gestionar adecuadamente la información. Esta Política de Seguridad de la Información establece los requisitos para asegurar la confidencialidad, integridad y disponibilidad de la información, y establece las pautas para implementar controles y prácticas líderes para el mejoramiento del negocio. Es responsabilidad de todo el personal de MINESA proteger los sistemas de información que procesan, almacenan y trasmiten información del negocio. MINESA ha adoptado esta Política como parte de su compromiso con la integridad, la transparencia y el funcionamiento de una manera ética y compatible en todos los aspectos de sus operaciones. Firma Nombre Cargo Elaboró: Nombre Cargo Revisó: Nombre Cargo Aprobó: Nombre Cargo

2 Tabla de Contenido Objetivo... 3 Definiciones... 3 Lineamientos Generales Responsabilidades... 4 Requerimientos de la Política Aplicación de la Política Requisitos de la Política Principales Roles y Responsabilidades Gerente de Tecnología Analista de TI Propietarios de la información Usuarios de la Información Requerimientos de la Política Gobierno de la Seguridad de la Información Gestión de Riesgos de Seguridad de la Información Seguridad del Capital Humano Seguridad de terceros Concientización y comunicación sobre la seguridad de la información Administración de activos informáticos Ambiente y Seguridad Física Sistemas de Información para Desarrollo, Pruebas y Productivo Administración de Accesos Administración de los Sistemas de Información: Gestión de incidentes en los Sistemas de Información Gestión continua de los Sistemas de Información Consecuencias de la violación Reporte de violaciones Preguntas y respuestas Políticas Relacionadas Aclaraciones Página 2 de 14

3 1. Responsable de la política Dónde buscar ayuda? Objetivo Es una responsabilidad colectiva entender la información que se tiene, conocer cuándo se puede compartir, a quien, e implementar prácticas de seguridad para proteger la información a través de su vida útil. La información que se crea o custodia es uno de los activos más importantes de la Compañía, por tal motivo debe ser protegida y se deben establecer controles para mitigar los riesgos asociados con el robo, pérdida, mal uso, daño o abuso de los sistemas de información. El propósito esta Política es asegurar que MINESA administre adecuadamente la seguridad de la información, utilizando actividades con estándares mínimos relacionados. Definiciones DOA: Delegación de Autoridad. Gerente de tecnología: responsable de definir y supervisar la estrategia de tecnología de la información de MINESA para incluir los requisitos de seguridad de la información. Información: datos, documentos o registros en formato electrónico o físico, creados o almacenados por el personal de MINESA. Activo de Información: cualquier activo de información, sistema de TI o hardware utilizado por MINESA. Seguridad de la Información: proteger el acceso, uso, divulgación, alteración, modificación, inspección, grabación o destrucción de información. Programa de Seguridad de la Información: programa estructurado donde se identifican, priorizan, controlan y monitorean los riesgos asociados al uso, acceso, divulgación, alteración, modificación o destrucción no autorizado de la información. Sistemas de TI: Incluye sistemas operativos, redes, aplicaciones, programas y otros softwares. Página 3 de 14

4 Lineamientos Generales 1. Responsabilidades Esta política requiere: Entender y cumplir con los requisitos establecidos en esta Política de Seguridad de la Información, buscando mantener confidencialidad, disponibilidad e integridad en los datos. Entender y cumplir con los procedimientos que sustentan los requisitos de esta Política. Asegurar el cumplimiento de todas las leyes y reglamentos aplicables. Cumplir con el Código de Conducta de MINESA. Realizar procesos de formación relacionados con esta Política y llevar a cabo iniciativas de seguridad de la información cuando sea necesario. Contactar a la Unidad de TI si tiene una pregunta o inquietud adicional. Requerimientos de la Política 1. Aplicación de la Política La Unidad de TI es responsable de: Desarrollar e implementar políticas y procedimientos para garantizar la identificación de riesgos e implementación de controles para gestionar la adecuada seguridad de la información. Asegurar que las actividades de seguridad de la información se lleven a cabo de acuerdo con las políticas y procedimientos establecidos, y que las evaluaciones y revisiones se llevan a cabo periódicamente. Garantizar un programa de formación para generar conciencia de la importancia de la seguridad de información. Realizar un seguimiento efectivo para garantizar el cumplimiento de esta Política, implementando mejoras cuando sea necesario. Monitorear y administrar los incidentes de seguridad de información, incluyendo incidentes reales y sospechosos, proporcionando métricas de desempeño. Página 4 de 14

5 2. Requisitos de la Política 2.1. Principales Roles y Responsabilidades La adecuada definición de roles y responsabilidades, es fundamental para apoyar la protección de la información Gerente de Tecnología Es responsable de: Diseñar, implementar y gestionar la infraestructura tecnológica, las aplicaciones, la seguridad de la información, el gobierno de TI y la estrategia de TI para MINESA. Informar al CFO sobre la madurez y efectividad del Programa de Seguridad de la Información de MINESA Analista de TI La Unidad de TI es responsable de garantizar la protección y seguridad de la información almacenada en los sistemas de TI de MINESA. El Analista de TI debe: Mantener y operar la infraestructura tecnológica en la que se almacena la información. Asegurar que los requisitos de la Política se aplican a la información, cumpliendo con los requisitos de clasificación o confidencialidad definidos por el propietario de la información. Poner en práctica medidas de seguridad para proteger la confidencialidad, integridad y disponibilidad de los sistemas de TI para el adecuado almacenamiento de la información. Documentar y comunicar los procedimientos administrativos y operativos para garantizar el almacenamiento constante, el procesamiento y la transmisión de la información de acuerdo a su nivel de clasificación. Otorgar y eliminar acceso a la información según autorización realizada por el dueño de la información. Definir métodos para la adecuada eliminación de la información. Entender e informar los riesgos de seguridad de la información y su impacto en la confidencialidad, integridad y disponibilidad de los sistemas de TI de procesamiento o almacenamiento de información Propietarios de la información Es la persona que creó o recibió la información de un tercero. Debe garantizar que los usuarios de la información comprendan los requisitos de seguridad de la misma para su correcta utilización. Los propietarios de la información son responsables de la protección y gestión de la información a través de su vida útil, incluyendo: Definir y aprobar quien tiene acceso a la información de su propiedad. Página 5 de 14

6 Definir los tiempos de recuperación de su información para asegurar la continuidad del negocio. Asegurar el uso de los métodos establecidos para la creación, gestión y eliminación de información Usuarios de la Información Los usuarios de la información son aquellas personas que crean o acceden a la información para realizar sus funciones. Todos los usuarios de la información tienen un papel fundamental en el esfuerzo por proteger y mantener la seguridad de la información de MINESA, y pueden ser por ejemplo, empleados, trabajadores eventuales, contratistas, terceros, socios de negocios, consultores, clientes o proveedores autorizados para acceder, almacenar o procesar información en los sistemas de información de MINESA. Los usuarios de la información deben: Cumplir con las políticas y procedimientos relacionados a la protección de la Información. Realizar uso únicamente de la información que requiere para llevar a cabo sus responsabilidades y a la cual tiene la autorización para acceder. Reportar los privilegios de acceso inadecuadas al propietario de la información para su corrección. Participar en los programas de formación para generar conciencia de la importancia de la seguridad de la información Requerimientos de la Política El Gerente de Tecnología debe implementar los procedimientos apropiados para gestionar los requisitos de seguridad de la Información de MINESA. Los siguientes elementos deben ser incorporados en los procedimientos para asegurar la protección y seguridad de la información Gobierno de la Seguridad de la Información El marco de gobierno de seguridad de la información debe determinar cómo el personal, los ejecutivos y las terceras partes interesadas deben trabajar juntos para proteger la Información de MINESA, y realizar uso adecuado del sistema de TI para procesar y almacenar la información, asegurando la prevención de pérdida de datos y protegiendo la reputación corporativa. El Programa de Seguridad de la Información debe ser desarrollado para alinearse con la estrategia y los objetivos del negocio, garantizando que la Unidad de TI pueda implementar los controles adecuados para gestionar los riesgos relacionados Gestión de Riesgos de Seguridad de la Información Es el proceso para identificar, evaluar, monitorear y reducir los riesgos a un nivel aceptable. La Unidad de TI debe desarrollar y mantener un programa de gestión de riesgos de seguridad de información, para salvaguardar las actividades y los objetivos del negocio. Este programa debe evaluar continuamente los riesgos, definiendo medidas de protección adecuadas, realizando una Página 6 de 14

7 debida priorización, implementando acciones para reducir el riesgo, realizando seguimiento e informando a la alta dirección en caso de que sea requerido Seguridad del Capital Humano Es importante asegurarse que todo el personal de MINESA sea consciente de las prácticas utilizadas para proteger la información y de la forma como deben ser utilizados los sistemas de TI. Para el nuevo personal se debe realizar un entrenamiento inicial sobre seguridad de la información y actualizaciones periódicas para sensibilizar y promover el entendimiento de las responsabilidades referentes a la información, equipos y sistemas de TI que les corresponden. Los directores de áreas son los encargados de solicitar a la Unidad de TI los accesos necesarios para que los empleados desempeñen sus funciones. Antes de autorizar el acceso, se debe asegurar que el empleado ha sido examinado por las autoridades competentes, de conformidad con las políticas y procedimientos vigentes la Unidad de Recursos Humanos. En caso de que el empleado cambie sus funciones se deben volver a evaluar los accesos requeridos. Cuando un empleado se retire de la Compañía, la Unidad de Recursos Humanos debe garantizar que el acceso sea revocado y la información de MINESA en manos del empleado, re -asignada o eliminada Seguridad de terceros MINESA trabaja con socios, clientes, proveedores, consultores, entre otros, y debe asegurarse de realizar conciencia de las prácticas utilizadas para proteger la información y garantizar el adecuado uso de los sistemas de TI. Esta comunicación es responsabilidad de la persona encargada de la relación con el cliente. Cuando el tercero es un proveedor que está involucrado en el diseño, desarrollo u operación de procesamiento o almacenamiento de los sistemas de información de TI, o tiene acceso al sistema de información de TI de MINESA, desde lugares remotos donde los servicios informáticos y de red no pueden estar bajo control de la Unidad de TI, se debe: Llevar a cabo el proceso de debida diligencia de seguridad para incluir una evaluación de riesgos de la tercera parte. Identificar e implementar los controles recomendados para garantizar el acceso a la información y a los sistemas permitidos. Ejecutar un contrato formal que contenga los requisitos necesarios de seguridad de la información por parte del tercero. Todos los acuerdos o contratos con terceras partes, para utilizar los equipos y sistemas de TI de MINESA, deben ser revisados por la Unidad de TI Concientización y comunicación sobre la seguridad de la información La Unidad de TI es responsable de garantizar una apropiada seguridad de la información y para ello debe concientizar a la Compañía sobre su importancia, incluyendo temas como: Página 7 de 14

8 Protección de la información. Amenazas comunes de seguridad de información. Políticas y procedimientos de seguridad de la información Administración de activos informáticos MINESA debe identificar y mantener un inventario de los activos informáticos para apoyar la toma de decisiones estratégicas y la gestión del ciclo de vida de la infraestructura de TI. Los activos de información incluyen todos los elementos de software y hardware que se encuentran en el entorno del negocio. Es responsabilidad de la Unidad de TI mantener el registro de los activos y los procedimientos actualizados para la adecuada identificación y gestión de los activos informáticos. La información debe ser clasificada de forma adecuada para identificar el nivel de confidencialidad y para gestionar los requisitos de protección requeridos de acuerdo a su clasificación. Los propietarios de la información deben proporcionar orientación sobre las clasificaciones que se utilizará para la información bajo su control Ambiente y Seguridad Física Para administrar la seguridad de la información de MINESA es necesario asegurar que todos los edificios, redes, sistemas y equipos de TI que sean de uso de MINESA, estén protegidos físicamente de: Acceso no autorizado. Amenazas de seguridad. Los riesgos derivados de las amenazas y riesgos ambientales, por ejemplo, incendios, inundaciones, interrupciones de suministro de energía, otras fallas de servicios públicos, problemas de humedad, rayos o fallas técnicas. Sabotaje y robo. Intercepción, daño de los cables o sistemas de telecomunicaciones. La Unidad de TI, junto con el encargado de control de acceso al edificio debe garantizar la adecuada protección para asegurar la infraestructura tecnológica Sistemas de Información para Desarrollo, Pruebas y Productivo Es responsabilidad de la Unidad de TI asegurar que todas las consideraciones para la seguridad de la información se integren en los sistemas de TI, redes o equipos en todas las etapas del ciclo de vida de la información. Esto incluye: La incorporación de criterios de seguridad en cualquier aplicación nueva, desarrollo de software, configuración o mejora del sistema de TI, e incluso en los documentos de licitación con los proveedores para asegurar que los productos cumplen las especificaciones de seguridad requeridos. Página 8 de 14

9 Asegurar que los controles de seguridad sean diseñados, implementados y monitoreados para alcanzar los requisitos de seguridad de la información adecuados para satisfacer las necesidades del negocio. Definir los controles de seguridad para proteger contra la pérdida de información, errores, corrupción de datos, ingreso de datos no válidos o software no autorizado. Adoptar procedimientos formales de gestión de cambios. Evaluar accesos de terceros a la información, para asegurar que no se presenten vulnerabilidades en el entorno de TI. Realizar evaluaciones periódicas de seguridad. Realizar los desarrollos en el ambiente de pruebas y realizar el transporte a productivo cuando se esté seguro de su correcto funcionamiento y cuente con las aprobaciones requeridas. El uso de la computación en la nube se debe estudiar para cada caso particular. Para utilizar este servicio para almacenar, procesar o compartir datos, se debe: Contar con la aprobación de la Unidad de TI. Certificar que la seguridad, privacidad y el resto de requisitos de gestión de TI serán abordados adecuadamente por el proveedor de computación en la nube. Revisar la seguridad, confiabilidad y reputación del servicio en la nube. Contar con la aprobación de los respectivos dueños de la información antes de pasar los datos al servicio en la nube. Cumplir con todas las leyes vigentes, la seguridad de TI, las políticas de gestión de riesgos, las leyes de privacidad y las normas locales. Garantizar que se incluya en el acuerdo del servicio de computación en la nube, las responsabilidades referentes al mantenimiento y requisitos de privacidad necesarios. Asegurar tener claridad sobre la ubicación de los servicios en la nube, incluyendo medidas para recuperación de desastres. Cumplir con la Política de Uso Adecuado de TI de MINESA. Asegurar que los servicios en la nube personales no se pueden usar para el almacenamiento, la manipulación o el intercambio de comunicaciones relacionadas con MINESA o de datos de propiedad de la Compañía Administración de Accesos Es responsabilidad de la Unidad de TI garantizar que los procedimientos sean apropiados según las necesidades del negocio, para el control, administración y seguimiento de los accesos y usos de la información. Estos controles deben proteger el acceso, creación, modificación o destrucción de la información sin autorización. La Unidad de TI, con la aprobación del dueño de información, es el responsable de conceder y revocar el acceso a las personas que lo requieran. Los accesos deben ser revisados regularmente y se debe asegurar la adecuada segregación de funciones. Página 9 de 14

10 Administración de los Sistemas de Información: La Unidad de TI debe establecer procedimientos, procesos y tecnologías para asegurar la adecuada administración de los sistemas de TI y el almacenamiento de la información, para satisfacer las necesidades del negocio. Estos deben estar diseñados para minimizar el riesgo de la administración y operación de sistemas de información de MINESA. Se deben desarrollar y monitorear los sistemas y las redes para apoyar las necesidades del negocio, evitando la violación de las políticas o procedimientos de seguridad. La Unidad de TI debe: Establecer un proceso de gestión de cambios adecuado. Realizar cualquier desarrollo o prueba en un entorno diferente al de producción. Realizar acuerdos a nivel de servicio con partes externas que apoyan los sistemas de información. Definir y documentar los criterios para la aceptación de nuevos o mejores sistemas de TI y el procedimiento de prueba antes de introducirlos en el entorno de TI actual. Asegurar que existan procesos de back-up y recuperación de datos apropiados y que sean probados con regularidad. Implementar y documentar los controles de seguridad para la red y las prácticas de gestión de seguridad para mitigar los riesgos identificados. Gestionar el uso de dispositivos de almacenamiento extraíbles de acuerdo con la Política de Uso Adecuado de TI. Asegurar que los dispositivos de almacenamiento extraíble se gestionen con los controles adecuados para la sensibilidad de los datos contenidos en el dispositivo. Captura, mantener, supervisar y revisar la información de actividad del usuario incluyendo excepciones y eventos de seguridad en un centro de registro de auditoría seguro. Asegurar que el uso de la información crítica de los sistemas de TI sea monitoreada y los resultados de las actividades de seguimiento sean revisadas con la administración de TI Gestión de incidentes en los Sistemas de Información Para gestionar eficazmente la seguridad de la información es importante adoptar un proceso que permita que las personas informen cuando se presente un incidente relacionado con seguridad de la información. Estos incidentes de seguridad pueden incluir pérdida, robo o transferencia de información a personal no autorizado, en cualquier sistema informático, red u otro equipo de la Compañía. La Unidad de TI debe implementar y gestionar un proceso de gestión de incidentes que permita: Ayuda a los usuarios de la Información sobre como reconocer los incidentes y cómo informarlos para su gestión. Recopilar y analizar datos de los incidentes presentados, para identificar las tendencias que ayuden a mejorar y fortalecer la infraestructura de seguridad de la información. Página 10 de 14

11 Identificar y administrar los incidentes de seguridad de manera oportuna y eficaz, para gestionarlos si es requerido con la Unidad Legal Gestión continua de los Sistemas de Información La Unidad de TI debe minimizar la interrupción de los servicios informáticos para proteger los procesos críticos del negocio, buscando la reducción de los efectos de pérdida, fallas o interrupciones en los Sistema de TI, donde se almacena la información de MINESA. Esto se aplica a los sistemas de TI gestionados por MINESA o a terceras partes que administran información para MINESA. La información crítica para el negocio, que se encuentre en los Sistemas de TI, debe seguir siendo accesible para su uso en todas las circunstancias. Para permitir esto, la Unidad TI debe: Realizar una evaluación adecuada del riesgo para identificar los eventos de seguridad de información que pueden interrumpir los procesos de negocio. Identificar con los líderes del negocio, los servicios críticos y la prioridad para la reanudación de las operaciones del negocio luego de una interrupción. Desarrollar un plan para la gestión de la continuidad de los sistemas de TI, incluyendo mecanismos y tiempo de recuperación. Probar el plan de gestión de la continuidad de los sistemas de TI para asegurar la precisión y eficacia. 3. Consecuencias de la violación Al trabajar para MINESA usted acepta nuestro compromiso de hacer lo correcto y seguir el Código de Conducta de MINESA. Quien no respete este compromiso, pone en riesgo a sus colegas, a MINESA y a ellos mismos, y en última instancia, puede ser sujeto a una acción disciplinaria. 4. Reporte de violaciones Consulte cualquier pregunta o inquietud a la Unidad de Tecnologías de la Información, la Unidad Jurídica o el Representante Legal. Página 11 de 14

12 Preguntas y respuestas 1. Pregunta: Un ex empleado llamó y me pidió que le enviara una copia de un informe en el que trabajó cuando estaba en la Compañía. Al revisarlo parece confidencial. Debido a que trabajó en él y es consciente de lo que es, puedo enviárselo? Respuesta: No. Primero debe discutirlo con el Abogado. Puede haber una razón legítima para que él lo necesite, pero debe haber un adecuado acuerdo para cubrir el uso por alguien fuera de MINESA. El informe pertenece a la empresa y no al individuo y debe ser manejado adecuadamente. 2. Pregunta: Se llevará a cabo un gran evento en nuestras instalaciones la próxima semana, con cerca de cincuenta invitados de otras empresas de la región. Debo realizar procedimientos de seguridad para todos los visitantes? Respuesta: Sí. Somos responsables de conocer quienes están en nuestras instalaciones en todo momento. Esto es tanto por razones de seguridad como de vigilancia. Se debe controlar a dónde van los invitados en todo momento para que no tengan acceso a las zonas no autorizadas o a la información sensible. Si deben ir más allá de la sala de juntas, se debe asegurar que las demás oficinas estén al tanto de que hay visitantes en la zona. 3. Pregunta: Soy un gerente y uno de mis empleados ha presentado su carta de renuncia. Qué debo hacer para preparar la salida del empleado? Respuesta: Es necesario conocer y seguir el proceso de desvinculación de los empleados, por lo que se debe poner en contacto con el departamento de Recursos Humanos. Adicionalmente se requiere gestionar los sistemas de información que pertenecen al empleado, realizando una adecuada entrega de los equipos informáticos, dispositivos móviles y todos los datos e información digital o física en su poder. Es responsabilidad del gerente, garantizar la seguridad de la información que tenía el empleado y asegurar que los derechos de acceso sean adecuadamente revocados o transferidos. La Unidad de TI puede ayudarle a gestionar los requisitos de información en la salida. 4. Pregunta: Uno de mis compañeros de trabajo me llamó durante su viaje de negocios a China y piensa que alguien puede haber accedido a su computador portátil sin autorización. Qué debería hacer al respecto? Respuesta: Este incidente debe ser reportado inmediatamente a la Unidad de TI, donde Página 12 de 14

13 se darán las instrucciones para manejar la situación durante la ausencia de la oficina, y se darán instrucciones sobre qué hacer antes de conectar de nuevo al computador a cualquier sistema o red. 5. Pregunta: Acabo de enviar un enlace a una página de Internet que muestra un documento confidencial de un proyecto de MINESA. Sé que esto no debería estar allí, hay algo que pueda hacer al respecto? Respuesta: Usted debe informar inmediatamente a la Unidad de TI, copiando el enlace. La protección de la información confidencial de MINESA es un factor crítico para el éxito de nuestro negocio, nos tomamos muy seriamente estas infracciones y trabajaremos con los terceros apropiadas para remediar estos incidentes. 6. Pregunta: Estaré viajando en la próxima semana a un viaje de negocios y necesito acceder a mi presentación de PowerPoint mientras estoy fuera. Puedo llevar mi portátil conmigo? Respuesta: Sí, siempre que cuente con aprobación de la Unidad de TI, ya que existe un riesgo de que el computador sea extraviado o robado. La Unidad de TI debe informar si existen restricciones para la entrada de dispositivos electrónicos al país destino para realizar los trámites requeridos. 7. Pregunta: He perdido el portátil y el teléfono móvil de la Compañía. Cómo lo reporto? Respuesta: La pérdida, robo o daño de su equipo de TI, se considera un incidente de seguridad ya que esto podría conducir a la pérdida de datos si una persona no autorizada tiene acceso a esta información. En caso de pérdida, robo o daño usted debe inmediatamente (o tan pronto como sea posible) informar del incidente de seguridad a la Unidad de TI. Página 13 de 14

14 Políticas Relacionadas Código de Conducta de MINESA Política de Abastecimiento Política de Uso Adecuado de TI Delegación de Autoridad Política de línea ética Aclaraciones 1. Responsable de la política El Gerente de TI es responsable del establecimiento, mantenimiento y gestión de la presente Política de Uso Adecuado de TI, con la supervisión y dirección del comité ejecutivo apropiado. Debe reflejar los desarrollos normativos, las prácticas líderes y las necesidades del negocio. 2. Dónde buscar ayuda? Consulte cualquier pregunta o inquietud a la Unidad de Tecnologías de la Información, la Unidad Jurídica o el Representante Legal. CONTROL DE REVISIÓN Y EDICIÓN VERSIÓN FECHA DE APROBACIÓN DESCRIPCIÓN DE CAMBIOS REALIZADOS 1 XX/XX/2015 Creación del documento Página 14 de 14

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

Política Gestión de Riesgos

Política Gestión de Riesgos Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Departamento de Informática. DI-PO Política de Clasificación de la Información

Departamento de Informática. DI-PO Política de Clasificación de la Información Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA

Más detalles

GUÍA 14 EVALUACIÓN DEL CONTROL INTERNO

GUÍA 14 EVALUACIÓN DEL CONTROL INTERNO EVALUACIÓN DEL CONTROL INTERNO Objetivos: Orientar al equipo de auditoría en la evaluación del control interno relacionado a generar estados financieros y presupuestarios confiables. Identificar las etapas

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos

Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Adoptada por la 53 a Asamblea General de la AMM, Washington DC, EE.UU. octubre 2002 y revisada por

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013

Más detalles

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018 PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Propósito del Cargo. Funciones Generales

Propósito del Cargo. Funciones Generales Nivel: Técnico Código: 420 Propósito del Cargo Denominación del cargo: Analista Desarrollar actividades operativas, aplicando los conocimientos técnicos requeridos, para la ejecución de los procesos y

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación

Más detalles

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Política y Estándares HSE Syngenta. Políticas y Estándares HSE Syngenta

Política y Estándares HSE Syngenta. Políticas y Estándares HSE Syngenta Política y Estándares HSE Syngenta Políticas y Estándares HSE Syngenta Índice 1. Descripción... 3 2. Responsabilidades de HSE... 3 3. Política de HSE de Syngenta... 4 4. Estandares de HSE de Syngenta...

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

RESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral

RESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral Código: GJ-FR-08 Versión 04 RESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral El Rector, en ejercicio de sus

Más detalles

Cómo ayuda la EMM con el cumplimiento del RGPD

Cómo ayuda la EMM con el cumplimiento del RGPD Cómo ayuda la EMM con el cumplimiento del RGPD Como es lógico, los estándares de seguridad razonables se están convirtiendo en leyes en muchas partes del mundo. En Europa, el Reglamento General de Protección

Más detalles

Dirección de Tecnologías de la Información

Dirección de Tecnologías de la Información Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRADO

POLÍTICA SISTEMA DE GESTIÓN INTEGRADO Página 1 de 5 1. OBJETIVO Determina La Política del sistema integrado de gestión que permita fijar los lineamientos rectores para que el hacer de la organización se oriente hacia buenas prácticas. Estos

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

POLÍTICA DE RELACIÓN CON LOS PROVEEDORES

POLÍTICA DE RELACIÓN CON LOS PROVEEDORES Página 1 de 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 8 Página 2 de 8 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 4 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES

Más detalles

EXAMEN DE PRUEBA - Número 2 -

EXAMEN DE PRUEBA - Número 2 - EXAMEN DE PRUEBA - Número 2 - Consejos y técnicas para el examen 1. Un supervisor, quien es una persona autorizada por el Organismo Certificador, aplicará el examen de certificación. El supervisor explicará

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

PGD Cooperativa de Transportadores de Carga CARGACOOP

PGD Cooperativa de Transportadores de Carga CARGACOOP PROGRAMA DE GESTIÓN DOCUMENTAL PGD Cooperativa de Transportadores de Carga CARGACOOP FECHA DE GENERACIÓN: 12/09/2017 FECHA DE APROBACIÓN: 10/10/2017 FECHA DE VIGENCIA: 10/10/2017 INSTANCIA DE APROBACIÓN:

Más detalles

SISTEMA INTEGRADO DE GESTIÓN -SSYMA-

SISTEMA INTEGRADO DE GESTIÓN -SSYMA- Página 1 de 13 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión conforme con las actividades planificadas, basado

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

SISTEMA INTEGRADO DE GESTIÓN -SSYMA-

SISTEMA INTEGRADO DE GESTIÓN -SSYMA- Página 1 de 9 1. OBJETIVO Establecer los lineamientos para asegurar la asignación de recursos para establecer, implementar, mantener y mejorar el Sistema Integrado de Gestión SSYMA, y para definir las

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo

Más detalles

VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES

VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES Que es La Seguridad y Salud en el Trabajo? Definida como aquella disciplina que trata de la prevención de las lesiones

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva

Más detalles

Unidad de Calidad y Tecnologías de Información

Unidad de Calidad y Tecnologías de Información 6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado

Más detalles

Estado Vigente. Aprobación de la Dirección Martino, Marie 2013/01/23 21:11:25

Estado Vigente. Aprobación de la Dirección Martino, Marie 2013/01/23 21:11:25 1 de 7 Título : Privacidad de datos AstraZeneca Propietario Ageborg, Katarina Aprobaciones Motivo de aprobación Operador Fecha Aprobación de la Dirección Martino, Marie 2013/01/23 21:11:25 Política LDMS_001_00118240

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos. República Argentina - Poder Ejecutivo Nacional 2018 - Año del Centenario de la Reforma Universitaria Anexo Número: Referencia: ANEXO II Medidas de seguridad recomendadas para el tratamiento y conservación

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

INFORME EJECUTIVO DE SEGUIMIENTO A LA GESTIÓN DE RIESGOS DEL INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO - IDEP

INFORME EJECUTIVO DE SEGUIMIENTO A LA GESTIÓN DE RIESGOS DEL INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO - IDEP INFORME EJECUTIVO DE SEGUIMIENTO A LA GESTIÓN DE RIESGOS DEL INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO - IDEP OFICINA DE CONTROL INTERNO MAYO DE 2018 1 INTRODUCCIÓN En cumplimiento

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet.

Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. En este capítulo plantearemos una serie de lineamientos, estos ayudarán a los investigadores

Más detalles

Política de Comunicaciones y Relacionamiento con Grupos de Interés Comunicaciones

Política de Comunicaciones y Relacionamiento con Grupos de Interés Comunicaciones Política de Comunicaciones y Relacionamiento con Grupos de Interés Comunicaciones COM POL-001 Versión No. 3 Actualización: 0418 1. Objetivo Promover y facilitar una comunicación clara, efectiva y transparente

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICIALÍA DE CUMPLIMIENTO

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICIALÍA DE CUMPLIMIENTO MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICIALÍA DE CUMPLIMIENTO Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS DE LA OFICIALIA DE CUMPLIMIENTO 1.1

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización

POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2018-04-25 1.0 PROPÓSITO Exo-s está muy interesado en el medio ambiente, la salud y la seguridad de sus empleados. Uno de nuestros principales

Más detalles

ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO.

ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. OCTUBRE 2016 1 Consideraciones Generales: 1. Definición de la Política Institucional

Más detalles

CARACTERIZACIÓN DEL PROCESO DE INVESTIGACIÓN

CARACTERIZACIÓN DEL PROCESO DE INVESTIGACIÓN Revisó Vicerrector de Investigación y Extensión Directora Transferencia de Conocimiento INVESTIGACIÓN Aprobó Rector Página 1 de 6 Fecha de aprobación: Septiembre 29 de 2008 Resolución No. 1692 OBJETIVO

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles