Privacidad y firmas digitales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Privacidad y firmas digitales"

Transcripción

1 Sesión 5 Privacidad y firmas digitales Robert English Certificación de firmas digitales, cómo garantizar la privacidad? Debe tercerizarse la certificación de las firmas digitales? Definitivamente, la apatía frente a temas de seguridad es un hecho en gran parte de los países del mundo, tanto por parte del sector público, como del privado. La pregunta es: Está esto cambiando y, en todo caso, cuáles serían las implicancias si no cambia esta situación. Se suele confundir los conceptos de privacidad y de confidencialidad. Confidencialidad se refiere al grado de sensibilidad de la información, mientras que la privacidad es el derecho del individuo a ser dejado solo, a no ser interrumpido. En la mayor parte de las organizaciones o instituciones, se aborda el tema de la seguridad de una manera desestructurada. Estas no suelen comprender que existe la necesidad de contar, y por tanto elaborar, un programa o plan de seguridad a ser implementado y cumplido. La solución que se plantee debe ser integral y se debe asignar un fondo específico para su desarrollo. Si se quiere fomentar la seguridad, se debe establecer la obligación de someterse a auditorías permanentes, para supervisar el cumplimiento de las normas que respaldan el concepto, el cual definitivamente es un tema que aún se encuentra pendiente en la mayor parte de las legislaciones. Se debe asegurar, principalmente, que la información colectada sólo vaya a ser utilizada para los fines para los que se solicitó, así como que la institución que cuenta con ella, sólo sea considerada custodio de la misma, no estando facultada para disponer libremente de ella. Uno de los retos mayores de la automatización de las transacciones consiste en mantener los niveles de seguridad que proporcionaba el mundo escrito, cumpliendo con las normas legales y de política organizacional. Actualmente, existe la tendencia generalizada en la mayoría de los países, de desarrollar códigos de privacidad o lineamientos de políticas en este sentido. El plazo que usualmente se requiere para desarrollar este tipo de documentos suele ser considerable, por lo que si en el Perú se está pensando implementar una legislación en este sentido, habrá que pensar que se va a necesitar cierto tiempo para concluir con un sistema. En Canadá la legislación vigente en este sentido la constituyen el Acta de Protección de Información Personal y el Acta de Documentos Electrónicos. Los riesgos que corre la privacidad surgen cuando no se cumplen requisitos tales como contar con la autorización del individuo para obtener su información, custodiar y proteger la información adecuadamente, utilizar adecuadamente esta información, no revelar la información sin autorización del individuo, requisitos que deben estar establecidos en un mandato estatal específico. 143

2 Asimismo, debe establecerse un plan de contingencia para el manejo de casos de riesgo de la seguridad de la información, por ejemplo, cuando se incumpla con las políticas de la organización o con la legislación vigente, o en los casos de revelación de información. También se debe evaluar el llamado impacto de la privacidad, es decir los factores que se tienen que tomar en cuenta para el diseño de un programa que cumpla con los requisitos de seguridad, tales como la encriptación de la información, el control de acceso a la misma, instalación de firewalls, el acceso remoto seguro, auditorías, entre otros. En cuanto a la administración de la autoridad certificadora, el ponente señala la existencia de argumentos a favor y en contra de su tercerización o "outsourcing". El "outsourcing" para el cumplimiento de esta actividad, es un tema que aún se encuentra en evolución en el mundo. Antes de que se opte por una de estas alternativas, es recomendable evaluar el estado de implementación de la PKI tanto en las instituciones públicas, como en las privadas y es también importante la comparación internacional o el benchmarking. Se deben establecer claramente los objetivos nacionales en este sentido, así como definir la posición del Estado, para a partir de ella legislar lo necesario y promover iniciativas como el comercio electrónico, el gobierno en línea, la interoperabilidad, temas claves en el proceso de automatización del Estado. Si se optara por el outsourcing, habrá que decidir qué funciones permanecerán en manos de la organización, ya sea ésta pública o privada. El outsourcing constituye un riesgo, en aquellos casos en los que el Estado no cuenta con experiencia en el tema de seguridad. Es esencial contar con un marco de seguridad electrónica, que respalde la certificación, se encuentre ésta en manos de la propia administración pública o en manos de un proveedor del servicio. En ambos casos se requiere una base legislativa sólida. En el caso en el que se decida tercerizar la PKI, la empresa que provea el servicio deberá saber que tiene que cumplir todas las etapas que comprenden la provisión del mismo: deberá contar con el personal adecuado para el manejo del negocio y de las relaciones con los usuarios, con los equipos adecuados para el cumplimiento de la labor, monitoreo permanente del ancho de banda, manejo de los temas relacionados con el ambiente de trabajo, coordinación de temas operativos internos o externos. Finalmente hay que asumir que la existencia de un problema en la calficación de los recursos humanos, debido a que se trata de un área relativamente nueva, motivo por el cual la capacitación se debe dar dentro de la misma organización certificadora. 144

3 Cinnabar Net works Inc. Session 5 Cinnabar Net works Inc. Sesión 5 Digital Signature Certification Authorities: How to Guarantee Privacy Robert English: Managing Principal, IT Security and Privacy Cinnabar Networks Inc. Autoridades de Certificación de Firma Digital: Cómo Garantizar la Privacidad Robert English: Director Administrativo, Seguridad y Privacidad IT Cinnabar Networks Inc. Objectives Objetivos Current organizational approaches Understanding the apathy Identifying privacy business drivers & risks Understanding data use & protection Outline of strategies and process to develop solutions to meet your organization s privacy requirements Enfoques de organización actuales Entendiendo la apatía Identificar los inductores y riesgos para el asunto de la privacidad Entender el uso y protección de los datos Esbozar las estrategias y procesos para desarrollar soluciones para satisfacer los requerimientos de privacidad de su organización. Agenda Introduction Privacy Defined Current Organizational Approaches Understanding the Apathy Privacy Business Drivers The Privacy Conundrum Data Protection Issues Temario Introducción Definición de Privacidad Enfoques de Organización Actuales Entendiendo la Apatía Inductores del Asunto de la Privacidad El Acertijo de la Privacidad Temas de Protección de Datos 145

4 Agenda Temario Privacy Code & Legislation Development Privacy Risks Risk Management Plan Privacy Impact Assessment Framework Privacy Impact Assessments Solutions Questions Código de Privacidad y Desarrollo de la Legislación Riesgos para la Privacidad Plan de Manejo del Riesgo Marco de Evaluación del Impacto a la Privacidad Evaluaciones del Impacto a la Privacidad Soluciones Preguntas Definitions Definiciones Confidentiality Privacy Confidencialidad Privacidad Quality of being sensitive Degree of assessed injury in case of loss, compromise, corruption Right to be left alone (Right to anonymity) Lawful right to exercise control over personal information Calidad de ser sensible Grado de daño evaluado en caso de pérdida, compromiso, corrupción Derecho a ser dejado solo (Derecho al anonimato) Derecho legal a ejercer control sobre la información personal Current Organizational Approaches Generally unstructured Obligations not well understood Not always driven by program requirements Solutions generally not integrated with I&IT architectures or security approaches No explicit funding Enfoques de Organización Actuales Generalmente no está estructurada Las obligaciones no son bien entendidas No siempre es guiada por los requerimientos de programas Las soluciones generalmente no están integradas con las arquitecturas IT o los enfoques de seguridad No hay financiamiento explícito 146

5 Understanding the Apathy Entendiendo la Apatía Privacy audits few & far between Consequences have been minimal Electronic services not yet at the cusp Legislation still pending Global commerce still not a dictator Privacy policies and guidelines not enough on their own Las auditorias de privacidad son pocas y muy separadas entre sí Las consecuencias han sido mínimas Los servicios electrónicos todavía no han llegado a la cima La legislación todavía está pendiente El comercio global todavía no es el que dicta Las políticas y lineamientos de privacidad todavía no son suficientes por sí mismos Privacy Business Drivers? Solutions/Safeguards Requirement International Codes Legislation Policy Standards Due Diligence Risks Programs and Services Collection Use Disclosure Connectivity Internet Shared Systems Reliance on Technology ESD & E-Commerce Perception: Data matching, Data mining Transaction monitoring Inductores del Asunto de la Privacidad? Soluciones/Salvaguardas Requerimientos Códigos Internacionales Legislación Políticas Normas Diligencia Debida Riesgos Programas y Servicios Recolección Uso Divulgación Conectividad Internet Sistemas Compartidos Confianza en la Tecnología ESD & Comercio electrónico Percepción: Data matching, Data mining Monitoreo de Transacciones The Privacy Conundrum El Acertijo de la Privacidad What is public about me The car I drive Name Social Standing Appearance Qué es público sobre mi El auto que manejo Nombre Condición social Apariencia My police record My medical history My driving record What is private about me My financial situation How do we establish a privacy relationship between the public and the private us? My insurance policies Mis antecedentes policiales Mi historia clínica Mi registro de conductor Qué es privado sobre mi Mi situación financiera Cómo establecemos una relación de privacidad entre nuestra parte pública y privada? Mis pólizas de seguros 147

6 The Privacy Conundrum 3 major privacy issues: You can trace electronic transactions back to me (data trail) You can cross-reference multiple programs or databases with a shared personal identifier and profile me through my activities (data matching) You have created an environment that, over time, may allow you to do the above (function creep) El Acertijo de la Privacidad 3 grandes problemas de privacidad: Usted puede rastrear transacciones electrónicas hasta llegar a mi (data trail) Usted puede hacer una referencia cruzada de múltiples programas o bases de datos con un identificador personal compartido y preparar un perfil mio a través de mis actividades (data matching) Usted ha creado un ambiente, que conforme pase el tiempo podría permitirle hacer lo anterior (deslizamiento de funciones) The Privacy Conundrum El Acertijo de la Privacidad 3 desired outcomes: Prevention of the three issues is: established in legislation reflected in governance guaranteed by technology design that prevents future function creep 3 resultados deseados: Que la prevención de los tres problemas esté : establecida en la legislaciópon reflejada en la gobernancia garantizada por un diseño tecnológico que evite un futuro deslizamiento de funciones Data Protection Issues: Security Carelessness refers to the potential for embarrassment of either the organization, or an individual that results from the inadvertent disclosure or compromise of sensitive personal data and may result in civil liability Temas de Protección de Datos: Seguridad Descuido Se refiere a la potencial vergüenza que podría sufrir la organización, o un individuo que es resultado de la divulgación inadvertida o compromiso de información personal sensible y podría dar como resultado una responsabilidad civil 148

7 Data Protection Issues: Security Due-care to maintain the same level of protection, service, accountability and traceability offered in the paper world when the process is moved to an electronic environment. If the level of protection is not maintained, liability may be incurred or provisions of various acts or regulations not met. Temas de Protección de Datos: Seguridad Debido cuidado Para mantener el mismo nivel de protección, servicio, responsabilidad y rastreabilidad que se ofrece en el mundo de papel cuando el proceso sea realizado en un ambiente electrónico. Si no se mantiene el nivel de protección, se podría incurrir en una responsabilidad civil o incumplir distintas leyes o regulaciones. Privacy Data Protection Issues: Security The Security Architecture must provide the needed services and mechanisms to meet the needs of: Freedom/Access to Information Act; Privacy Act; Privacy Codes; and Organizational policies. Temas de Protección de Datos: Seguridad Privacidad La Arquitectura de Seguridad debe proporcionar los servicios y mecanismos necesarios para satisfacer las necesidades de: La Ley de Libertad/Acceso a la Información; La Ley de Privacidad; Los Códigos de Privacidad; y Las Políticas Organizacionales. Surveillance Limiting surveillance is concerned with managing the technological ability to monitor, track and observe individuals. Data Protection Issues: Security Temas de Protección de los Datos: Seguridad Supervisión La supervisión limitante tiene que ver con el manejo de la habilidad tecnológica para monitorear, rastrear y observar individuos. 149

8 Privacy Protection Tools Comprehensiveness and Complexity Legislation Privacy Codes & Standards Threat and Risk Assessments / ITS Tools Privacy Impact Assessments Status Quo Timing Herramientas para la Protección de la Privacidad Comprehensividad Y Complejidad Legislación Códigos & Normas de Privacidad Evaluaciones de Amenazas y Riesgos / Herramientas ITS Evaluaciones del Impacto a la Privacidad Status Quo Timing Privacy Code Development Desarrollo del Código de Privacidad Structure of CSA Model Privacy Code at: index_info.html Principle Title and commentary Statements of elaboration See the Canadian Bankers Association Privacy Model Code at: eng/publications/ pub_privacy.htm Estructura del Código Modelo de Privacidad CSA en: index_info.html Principio Título y Comentario Declaraciones de Elaboración Vea el Código Modelo de Privacidad de la Asociación de Banqueros Canadienses en: eng/publications/ pub_privacy.htm Leads to the development of an Organization specific privacy code Lleva al desarrollo de un Código de Privacidad Específico para la Organización Legislation Development Federal Bill C-54/C-6 Legislative Process Minister Moved For Adoption Feb 00 Introduced into House Oct 98) Consultation Gazette 98 Draft By IC/Justice 97/ 98 Legislation April /8 Timeline 2000 Desarrollo de la Legislación Proyecto de Ley Federal C-54/C-6 Proceso Legislativo Ministro promovió su adopción Feb 00 Se presentó a la Cámara Oct 98) Gazeta de Consulta 98 Proyecto de IC/Justicia 97/ 98 Legislación Abril /8 Línea de tiempo

9 Personal Information Protection & Electronics Documents Act Purpose: To provide Canadians with the right of privacy with respect to their personal information that is collected, used or disclosed by an organization in the private sector Ley de Protección de la Información Personal y Documentos Electrónicos Propósito: Dar a los canadienses el derecho de privacidad con respecto a la información personal que es recolectada, usada o divulgada por una organización del sector privado. Application of new Privacy Act Initially: Federally-regulated private sector, including telecommunications, broadcasting, banking and inter-provincial transportation, and Crown corporations operating in such areas as: AECL, CBC, VIA Rail, Port corporations etc. Other federal entities not covered under the existing Privacy Act: Canada Post subsidiaries, Canadian Race Relations Foundation Aplicación de la Nueva Ley de Privacidad Inicialmente: El sector privado regulado federalmente, incluyendo telecomunicaciones, radiodifusión, banca y transporte interprovincial, y Corporaciones de la Corona que operan en areas tales como : AECL, CBC, VIA Rail, Corporaciones de puertos, etc. Otras entidades federales no cubiertas bajo la Ley de Privacidad existente: Canada Post subsidiaries, Canadian Race Relations Foundation Application of New Privacy Act After a period of 3 years: all personal; information collected, used and disclosed in the course of commercial activities Exemption: any province that adopts similar legislation Aplicación de la Nueva Ley de Privacidad Luego de un periodo 3 años: toda la información personal, recolectada, usada y divulgada en el curso de actividades comerciales Exención: cualquier provincia que adopte legislación similar 151

10 New Privacy Act Principles Based on the Canadian Standards Association (CSA) Code Recognized as a national standard in 1996 Addresses collection, use and disclosure Rights of individuals to access their information and to have it corrected Principios de la Nueva Ley de Privacidad Basada en el Código de la Asociación Canadiense de Normas (CSA) Reconocida como norma nacional en 1996 Considera la recolección, uso y divulgación Derecho de los individuos a tener acceso a información sobre ellos y poder corregirla New Privacy Act Principles Principios de la Nueva Ley de Privacidad Accountability Identifying Purpose Consent Limiting Collection Limiting Use, Disclosure & Retention Accuracy Safeguards Openness Individual Access Challenging Compliance Responsabilidad Identificar el propósito Consentimiento Limitar la recolección Limitar el uso, revelación y retención Exactitud Salvaguardas Apertura Acceso Individual Exigir el cumplimiento Privacy Risks Failure to Comply With Requirements For: Collection Accuracy & Retention Protection Use Disclosure Riesgos para la Privacidad El no poder cumplir con los requerimientos para: Recolección Exactitud y Retención Protección Uso Divulgación 152

11 Privacy Risks Collection (not all inclusive) Expressly authorized by the individual Purpose & legal authority to collect Collected for law enforcement Necessary for an operating program or activity Collected from the individual unless the individual authorizes otherwise Riesgos par la Privacidad Recolección (no se incluye todo) Expresamente autorizada por el individuo Propósito y autoridad legal para recolectarla Recolectada para la aplicación de alguna Ley Necesaria para un programa o actividad operante Obtenida del propio individuo a menos que éste autorice otra forma de recolección Privacy Risks Accuracy & Retention (not all inclusive) Information must be kept accurate & complete Keep information 1 year after use so individual can gain access to it Custodian must correct information if asked Custodian must inform those it was disclosed to of the change or update Riesgos para la Privacidad Exactitud & Retención (no se incluye todo) La información debe mantenerse exacta y completa Guardar la información un año después de su uso para que el individuo pueda tener acceso a la misma El custodio debe corregir la información si así se le solicita El Custodio debe informar a aquellos a los que se les dio la información sobre el cambio o actualización Privacy Risks Protection of Personal Information The head of a public body or private organization must protect personal information by making reasonable security arrangements against such risks as unauthorized access, collection, use, disclosure or destruction Riesgos para la Privacidad Protección de la Información Personal La cabeza de un organismo público o una organización privada tiene que proteger la información personal dando disposiciones razonables de seguridad contra riesgos como el acceso, recolección, uso, divulgación o destrucción no autorizadas de información 153

12 Privacy Risks Riesgos a la Privacidad Use of Personal Information Only for the purpose for which it was collected For other purposes if the individual it is about consents to the other use Uso de Información Personal Sólo para el propósito para el cual fue recolectada Para otros propósitos solo si el individuo a quien se refiere la información da su consentimiento para el otro uso Privacy Risks Disclosure of Personal Information Only if the disclosure would not be an unreasonable invasion of personal privacy For the purpose for which the information was collected For any purpose to comply with an enactment of a government For the purpose of complying with a subpoena, warrant or order Riesgos para la Privacidad Divulgación de Información Personal Sólo si la divulgación no será una invasión irracional de la privacidad personal Para el propósito para el cual la información fue recolectada Para cualquier propósito para cumplir con una norma del gobierno Con el objetivo de cumplir con un comparendo, citación u orden Risk Management Plan Plan para el Manejo del Riesgo Programs, objectives, public benefits Relevant privacy issues, references Specific privacy risks associated with the program and application Options, solutions, recommendations for addressing or mitigating privacy risks Relevant public opinion/expectations about privacy Outline of privacy communications strategy Life cycle maintenance approach to privacy Programas, objetivos, beneficios públicos Temas relevantes de privacidad, referenciass Riesgos específicos para la privacidad asociados con el programa y aplicación Opciones, soluciones, recomendaciones para enfrentar o mitigar los riesgos para la privacidad Opinión/expectativa pública relevante con respecto a la privacidad Generalidades de la estrategia de comunicaciones con privacidad Enfoque de privacidad de mantenimiento del ciclo de vida 154

13 Privacy Impact Assessment Framework Establish Intent Why * Legal Instrument * Business * Notice Program Need Identify Assets What * Address * Postal Code * Loss Impact * SOS InfoFlow Analysis Product System * What * Topology * Where * threat Criteria * Vulnerability * Who * How * Assurance * How long Risk Mngt *PIA *TRA *Risk Mitigation *Options/ safeguar ds Marco de Evaluación del Impacto a la Privacidad Establecer Identificar Intención Activos Qué Por qué * Dirección * Instrumento Legal * Código Postal * Negocios Impacto de * Aviso pérdida Necesidad * SOS Programa Flujo de inf. Producto * Qué * Donde Criterios * Quién * Cómo * Cuánto tiempo Análisis Sistema * Topología * Amenaza * Vulnerabilidad * Seguridad Manejo deriesgos *PIA *TRA *Mitigacion de riesgos *Opciones / salvaguar da Governance/Accountability Gobernancia/Responsabilidad Privacy Impact Assessment (PIA) Evaluación del Impacto a la Privacidad (PIA) Purpose: To identify privacy issues and options for data protection in the design of privacy-compliant programs and systems. Steps: * Consultation * Statements of Sensitivity * Assurance/Analysis * Identify Options/ Select Safeguards * Implementation/Life Cycle Maintenance Propósito: Identificar problemas de privacidad y opciones para la protección de datos en el diseño de programas y sistemas que consideren el tema de la privacidad. Pasos: * Consulta * Documento de Sensibilidad * Aseguramiento/Análisis * Identificar opciones/ Seleccionar salvaguardas * Implementación/Mantenimiento del Ciclo de Vida PIA Approaches Enfoques PIA Privacy policy and guidelines/code of ethics PIA Methodology Privacy Information Assets Privacy functional Security Requirement Environmental Assessment Política de privacidad y lineamientos/código de ética Metodología PIA Activos de Información de Privacidad Requerimientos de la Seguridad funcional de la Privacidad Evaluación ambiental 155

14 PIA Linkage to Security Risk Management Vinculos PIA al Manejo de Riesgos para la Seguridad Development of an assurance model Threat & Vulnerability Analysis Identification of Safeguards RM Decision/Acceptable Risk or Exposure Safeguard Implementation Life Cycle Maintenance of security & privacy profile Desarrollo de un modelo de seguridad Análisis de Amenazas & Vulnerabilidad Identificación de Salvaguardas Decisión de MR/Riesgo aceptable o exposición Implementación de Salvaguardas Mantenimiento del Ciclo de Vida del perfil de seguridad y privacidad PIA Linkage to Security Risk Management Soluciones PIA Development of an assurance model Threat & Vulnerability Analysis Identification of Safeguards RM Decision/Acceptable Risk or Exposure Safeguard Implementation Life Cycle Maintenance of security & privacy profile Salvaguardas: encripción, autenticación, control de acceso, no-repudio, autorización o administración de privilegios Seguridad perimétrica: firewalls, gateways de aplicación Acceso remoto seguro Organizacional(roles y responsabilidades) Seguridad administrativa (procedimientos de salida) Personal (selección, verificaciones de confiabilidad) Seguridad física (acceso controlado) Auditorías Discussion Discusión Questions & Answers Preguntas & Respuestas 156

15 Cinnabar Net works Inc. PKI Certification Authority: Own/Manage or Outsource Session 5 Robert English Managing Principal, IT Security & Privacy Cinnabar Net works Inc. Autoridad de Certificación PKI: Administración Directa o Tercerización Sesión 5 Robert English Director Administrativo, Seguridad & Privacy IT Presentation Objectives Objetivos de la Presentación To provide the Government of Peru a view of the issues and challenges that will assist in their consideration of: The pros and cons of outsourcing Those aspects that are essential to control or standardize if outsourcing is decided The timing of an outsource decision Proporcionar al Gobierno del Perú una visión de los temas y desafíos que los asistirá en sus consideraciones de : Los pros y contras de la tercerización Los aspectos que son esenciales para controlar o estandarizar si se decide tercerizar El momento oportuno para tomar la decisión de tercerizar Presentation Coverage Government s National Objectives Determining What s Important Status of PKI in Peru: Public & Private sectors (what s stable, what s evolving) National Policy Frameworks Operational Considerations Related Issues and Challenges Temas a Cubrir en la Presentación Objetivos Nacionales del Gobierno Determinar qué es importante Estado de la PKI en el país: sectores Público & Privado (qué es estable, qué está en evolución) Marcos de Políticas Nacionales Consideraciones Operacionales Temas y Desafíos Relacionados 157

16 National Objectives Is the government position clear: Legislation: force to digital signatures and privacy High level governance and political oversight Link to government initiatives: electronic commerce, government on line etc. Interoperability, standards based approach Objetivos Nacionales Es la posición del gobierno clara: Legislación: obliga a considerar los aspectos de firma digital y seguridad Gobernancia de alto nivel y supervisión política Vínculación a las iniciativas del gobierno:comercio electrónico, gobierno en línea, etc Interoperabilidad, un enfoque basado en normas Retaining What s Important Where outsourcing is contemplated Government s usually retain: Balanced governance structure with public and private sector representation Control over policy framework: certificate policies, certificate practice statements, cross-certification Registration process Review of objective third party audit Retener lo que es importante Cuando se contempla la tercerización, los gobiernos usualmente retienen lo siguiente : Una estructura de gobernancia equilibrada con representación del sector público y privado Un control sobre el Marco de Políticas : políticas de certificación, relación de prácticas de certificación, certificación cruzada Proceso de Registro Revisión de auditoría realizada por una tercera parte confiable Insisting On The Following Insistir en lo siguiente Where outsourcing is being contemplated an enterprise will usually insist on: A policy assurance model that will meet government needs Liability acceptance that is consistent with the policy assurance model Right to embed security in Service Level Agreements Subscriber agreements that ensure the integrity of the service offering is maintained and that certificate use and liability is properly framed and understood Cuando se contempla la tercerización, las empresas usualmente insistirán en : Un modelo de seguridad de las políticas que satisfaga las necesidades del gobierno Una aceptación de responsabilidades que sea consistente con el modelo de seguridad de la política El derecho a incluir la seguridad en los Acuerdos de Nivel de Servicio Acuerdos que aseguren que la integridad del servicio ofrecido se mantenga y que se entienda y enmarque apropiadamente el uso de certificados y sus responsabilidades 158

17 Status of PKI in Peru Estado de la PKI en el Perú Outsourcing is a high risk where: Government lacks experience National control over service availability or business continuity is lost Privacy of individual citizens is lost: on recovery of confidentiality keys from an off-shore CA Policy Frameworks are evolving: policies and practices are unstable, cross-certification methodology is evolving, directories services are evolving, audit standards for CA certification are evolving and PKIs have not been accredited etc. La tercerización tiene un alto riesgo cuando: El gobierno no tiene experiencia Se perdió el control nacional sobre la disponibilidad de servicios o continuidad de los negocios Se perdió la privacidad de los ciudadanos individuales: en la recuperación de las claves de confidencialidad de una CA extranjera Los Marcos de Políticas están evolucionando: las políticas y prácticas son inestables, la metodología de certificación cruzada está evolucionando, los servicios de directorios están evolucionando, las normas de auditoría para la certificación por CA están evolucionando y las PKI no han sido acreditadas etc. National Policy Frameworks Marcos de Políticas Nacionales ES Framework supports both own or outsource: Sound legislative basis Enterprise wide: IM/IT governance, IM/IT architectures, security policies and standards, PKI policy framework etc. Acceptable use, code of ethics, intellectual property, etc. El Marco ES (de seguridad electrónica) soporta tanto una administración propia como una tercerizada : Sólida base legislativa Para toda la empresa: gobernacia IM/IT, arquitecturas IM/IT, políticas y normas de seguridad, marcos de políticas PKI, etc. Uso aceptable, código de ética, propiedad intelectual, etc. Operational Considerations Consideraciones Operacionales CA Product or Service Management Responsible for end-to-end delivery and evolution of the product/service: Managing business relationships: government and industry stakeholders Negotiating service level agreements with users Maintaining service quality, including availability Sponsoring user groups Administración de Producto o Servicio CA Responsable de la entrega end-to-end y de la evolución del producto/servicio : Administrando las relaciones de negocios: gobierno e interesados de la industria Negociando acuerdos de nivel de servicio con los usuarios Manteniendo una calidad de servicio, incluyendo disponibilidad Auspiciando grupos de usuarios 159

18 Operational Considerations Consideraciones Operacionales Operations Management Computer goods Maintenance of PKI h/w and s/w infrastructure: including installation, management and monitoring of system components Establishment of funds to increase capacity for business growth (10 to 15% year) Monitoring bandwidth and augmenting as needed to meet service, throughput and capacity needs Administración de las Operaciones Artículos de computación Mantenimiento de una infraestructura PKI h/w y s/w : incluyendo instalación, administración y monitoreo de los componentes del sistema Establecimiento de fondos para aumentar la capacidad para el crecimiento de los negocios (10 a 15% anual) Monitorear el ancho de banda y aumentarlo conforme se necesite para satisfacer las necesidades de servicio, producción y capacidad Operational Considerations Consideraciones Operacionales Operations Management Computer facilities High availability computer facility: 24/7 operation, physical and environmental security, un-interruptable and conditioned power, high availability communications connectivity etc Production application platforms (UNIX, NT etc) Technical support specialists (4 levels) Administración de Operaciones Instalaciones de Computación Instalaciones de computación de alta disponibilidad: operación 24/7, seguridad física y ambiental, electricidad acondicionada y sin interrupción, disponibilidad de conectividad para comunicaciones, etc Plataformas de aplicación de producción (UNIX, NT, etc) Especialistas en soporte técnico (4 niveles) Operational Considerations Consideraciones Operacionales Operations Management Service Management Set of disciplined processes that provide tools, organization and procedures to manage service level commitments Generation of service level reports, service indicators and performance tracking Configuration control process involving engineering & development, testing environment and the production environment Administración de las Operaciones Administración de Servicio Conjunto de procesos disciplinados que proporcionan herrammientas, organización y procedimientos para manejar los compromisos de nivel de servicios Generación de informes de nivel de servicio, indicadores de servicio y rastreo de desempeño Proceso de control de configuración que incluyen ingeniería y desarrollo, ambiente de pruebas y el ambiente de producción 160

19 Operational Considerations Consideraciones Operacionales Operations Management Service Desk Reporting of problems and managing change Problems defined with the user Ticket number provided for tracking resolution in management reporting system Escalation process Trend reporting Administración de Operaciones Mostrador de Servicios Información sobre problemas y administración del cambio Los problemas se definen con el usuario Se da un número de ticket para rastrear la resolución en el sistema de información a la gerencia Proceso de escalamiento Información sobre tendencias Operational Considerations Operations Management Systems Management Systems monitoring for availability: notifies on-call support engineer, service desk and the clients: Includes PKI host, ftp server, web server, data base and Internet firewall and routers.. Network Monitoring & Firewall Management S/W & H/W Support: Installation & support of all operating system s/w, all architected and approved foundation s/w products, all network related equipment and lines and environmental systems Consideraciones Operacionales Administración de Operaciones Administración de Sistemas Monitoreo de sistemas buscando disponibilidad: se notifica al ingeniero de soporte de turno, al mostradorb de servicios y a los clientes : Incluye un host PKI, sevidor ftp, servidor web, base de datos y firewall y routers para Internet. Monitoreo de Red & Administración de Firewall Soporte S/W & H/W: Instalación y soporte de todos los s/w del sistema operativo, todos los productos de s/w arquitecturados y de bases aprobadas, todo el equipo relacionado a la red y sistemas de línea y ambientales Operational Considerations Operations Management Systems Management Installation and support of the DBMS s/w, database connectivity and query tools. Includes all new releases, database schema definition, backup, recovery etc. Configuration/asset management for all infrastructure including h/w & s/w for all servers and maintaining support agreements with all providers Security management:maintenance of the overall security profile established by threat and risk assessment and confirmed by system certification and accreditation process Consideraciones Operacionales Administración de Operaciones Administración de Sistemas Instalación y soporte del s/w DBMS, conectividad de base de datos y herramientas de búsqueda. Incluye todos los nuevos lanzamientos, definición de esquema de base de datos, copia de seguridad, recuperación, etc. Administración de configuración/activos para toda la infraestructura incluyendo el h/w & s/w para todos los servidores, manteniendo acuerdos de nivel de servicio con los proveedores Mantenimiento de la administración de seguridad: mantenimiento del perfil general de seguridad establecido por la evaluación de amenazas y riesgos y confirmado por el proceso de certificación y acreditación del sistema 161

20 Operational Considerations Operations Management Data Care Services Incremental back-ups for different retention periods stored off-site Release Management Application design and development Readiness and Acceptance Testing Environment (support certification) Production environment Consideraciones Opreracionales Administración de Operaciones Servicios de Cuidado de Datos Copias de seguridad incrementales por diferentes periodos de retención almacenadas fuera del site Administración de Lanzamiento de nuevos productos Diseño y desarrollo de aplicaciones Ambiente de pruebas de aceptación y pruebas que demuestren que el producto está listo para ser lanzado (certificación de soporte Ambiente de producción Operational Considerations Operations Management Technical Development Technical architecture and design of the service Development of new features and lab proving Creation of upgrade documentation: EC lab, RATE, Disaster Recovery Participating in beta releases with vendors e.g. Entrust Provision of guidance to users for use of PKI with specific applications On-going interaction and communications with all stakeholders Consideraciones Operacionales Administración de Operaciones Desarrollo Técnico Arquitectura y diseño técnico del servicio Desarrollo de nuevas características y pruebas de laboratorio Creación de documentación de upgrade: laboratorio EC, RATE, Recuperación de Desastres Participar en lanzamientos beta con los proveedores, por ejemplo Entrust Guíar a los usuarios para el uso de una PKI con aplicaciones específicas Interacción y comunicación continuada con todos los interesados Related Issues & Challenges The people issue: Hard to find, hire, train and retain On Job Training program an absolute must No complete system training available: Entrust products, entrust communications, system administration, firewalls, directories, security administration, IT system security, custodial (key management) El tema de la gente: Temas & Desafíos Relacionados Difícil de encontrar, contratar, capacitar y retener El Programa de Capacitación en el Trabajo es una necesidad absoluta No existe una capacitación completa en sistemas : Productos Entrust, comunicaciones confiables, administración de sistemas, firewalls, directorios, administración de seguridad, seguridad de sistemas IT, custodios (administración de claves) 162

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Revisión: Diciembre 2008 Propósito: Este documento describe los procedimientos para la creación

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

RUP: Disciplina de Manejo de Cambios y Configuraciones

RUP: Disciplina de Manejo de Cambios y Configuraciones RUP: Disciplina de Preparado por: Amelia Soriano Mayo 2005 Tomado de: Rational Unified Process Version 2003.06.12.01 Copyright 1987 2003 Rational Software Corporation Curso Rational Unified Process Rational

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Training. Third Provider PRMIA

Training. Third Provider PRMIA Training Third Provider PRMIA OPERATIONAL RISK MANAGER (ORM) CERTIFICATE Overall Objective To deliver a deep, practical understanding of operational risk management frameworks and measurement methodologies

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 Alcance La Norma Internacional de Auditoría (NIA) 220, Control de calidad para auditorías de información financiera histórica

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado 2014 Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado internacionalmente por International Association of Risk and

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

SARBANES-OXLEY SOX. Agenda

SARBANES-OXLEY SOX. Agenda SARBANES-OXLEY SOX Agenda Introducción sobre Sarbanes - Oxley A quienes se aplica? Qué regula? Títulos de la SOX Ventajas de SOX SOX Como afecta a una empresa privada Conclusiones. Introducción La Ley

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles