Presentada por: Manager Advisory, Financial Services Ernst & Young
|
|
- Rosa María Giménez Castilla
- hace 8 años
- Vistas:
Transcripción
1
2 Presentada por: Rodrigo J López Rodrigo J. López Manager Advisory, Financial Services Ernst & Young
3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
4 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
5 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
6 I. Prácticas Líderes - Regulaciones Modelos / Estándares Etá de Referencia Rf Serie ISO Serie de estándares que proveen un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información. Establece una serie de requisitos que permite la prevención, monitoreo y mantenimiento de las redes con el fin de evitar fraudes Proceso Tipo Políticas, procesos y procedimientos de manejo de incidentes Detección y Registro Normas de escalado de Monitorización, incidentes Clasificación y Soporte Seguimiento y Inicial Comunicación Categorías de clasificación Estilos de reportes Cierre del Incidente Investigación y Diagnóstico Políticas, procesos y procedimientos de manejo de incidentes Normas de escalado de incidentesid Categorías de clasificación Estilos de reportes Controles necesarios dentro de un marco de control definido para todos los procesos de TI orientado a negocios y organizado por procesos e impulsado por la medición Resolución y Recuperación Regulaciones Aplicables
7 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
8 Proceso Tipo Detección y Registro Monitoreo, Seguimiento y Comunicación ITIL V3 Proceso Tipo Clasificación y Soporte Inicial Cierre del Incidente Pregunta Clave Investigación y Diagnóstico Resolución y Recuperación Fuente:
9 Pregunta Clave Pregunta Clave
10 II. Proceso Tipo Monitorización, Seguimiento y Comunicación Detección y Registro 1 "... Detectar el incidente internamente, minimiza los efectos y la imagen de la compañía... Clasificación y Soporte Inicial CYBSEC, Security Systems El 78% de los incidentes de Se deben registrar todos los incidentes pérdida de datos, se deben a comportamientos inseguros por parte de los trabajadores detectados. Informar a los usuarios afectados si aplica, y comunicar al grupo de soporte correspondiente. Cierre del Incidente Investigación y Diagnóstico BITDEFENDER, Centro de Seguridad Resolución y Recuperación 4 de cada 10 empresas cuentan con herramientas de detección de incidentes ESET (2011) ESET Security Report Latinoamérica
11 II. Proceso Tipo Detección y Registro Monitorización, Seguimiento y Comunicación 2 Clasificación y Soporte Inicial Se deben evaluar los detalles del incidente para determinar la causa y así realizar la correcta clasificación. Matriz de Prioridad ESET (2011) ESET Security Report Latinoamérica Cierre del Incidente Investigación y Diagnóstico Resolución y Recuperación Ernst & Young IMCR Prevención de Incidentes
12 II. Proceso Tipo Detección y Registro Monitoreo, Seguimiento y Comunicación 3 En esta etapa se realiza la investigación y el proceso de escalamiento, en el caso de que la primera línea de soporte no haya podido resolver el incidente. Clasificación y Soporte Inicial Cierre del Incidente Investigación y Diagnóstico Resolución y Recuperación
13 II. Proceso Tipo IDS Detección y Registro Resolución de casos de Phishing denunciados Monitoreo, Seguimiento y Comunicación Cierre del Incidente 4 Una vez encontrada la solución, puede aplicarse de dos maneras: Provisoria o Definitiva. Además de ello, se debe corroborar con el cliente si la resolución fue la correcta, de lo contrario se iniciará el proceso nuevamente. Clasificación y Soporte Inicial Investigación y Diagnóstico info.com.ar Resolución y Recuperación
14 II. Proceso Tipo Detección y Registro Monitorización, Seguimiento y Comunicación 5 Clasificación y Soporte Inicial En la etapa final, se deben actualizar todos los detalles en el registro del incidente para su cierre, y generar un reporte con el análisis del impacto. Cierre del Incidente Las acciones de Sony cayeron un 55% Investigación y Diagnóstico Resolución y Recuperación
15 II. Proceso Tipo Detección y Registro Monitoreo, Seguimiento y Comunicación 6 Clasificación y Soporte Inicial Análisis GAP En esta etapa se realiza el monitoreo y seguimiento del incidente en el caso que la resolución aplicada haya sido provisoria. Cierre del Incidente ESET (2011) ESET Security Report Latinoamérica Investigación y Diagnóstico PEN TESTs Resolución y Recuperación Evaluación de Vulnerabilidades
16 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
17 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portalde Integración con Una Base de Gestión de usuarios el inventario conocimiento diferentes SLA s
18 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portalde Integración con Una Base de Gestión de usuarios el inventario conocimiento diferentes SLA s
19 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portal de Un portal de usuarios Integración con Integración con el inventario Una Base de Una Base de conocimiento Gestión de Gestión de diferentes SLA s ProactivaNET
20 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portalde Integración con Una Base de Gestión de usuarios el inventario conocimiento diferentes SLA s Reporta Incidente Se mostrará Auditoria del Equipo Usuario Formulario del incidente Acceso Remoto Detalles técnicos de hardware y software Actualizaciones Parches de seguridad Ultimas modificaciones
21 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portalde usuarios Integración con el inventario Una Base de conocimiento Gestión de diferentes SLA s
22 III. Herramientas Las mejores practicas de ITIL incorporadas Métricas, KPIs e Informes automáticos Un portal de usuarios Integración con el inventario Una Base de conocimiento Gestión de diferentes SLA s Categorías Hardware Software Red Oro Tipos Asistencia Técnica Petición de Servicio Queja / Reclamo Plata Prioridades Clientes Crítico Medio Bajo Cliente A Cliente B Cliente C Bronce
23 III. Herramientas
24 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
25 Caso 1: Sony PlayStation Network Tipo de Incidente: Robo de Información Fecha: 21 de abrilde 2011 Resumen: Una intrusión no autorizada comprometió la información personal de los usuarios, y posiblemente, la información de las tarjetas de crédito utilizadas para la compra en PlayStation Store.
26 Diagrama Incidente PSN 5 Las acciones cayeron un 55% Se nombró a un nuevo responsable de Seg. Informática 4 Se aumentaron las medidas de seguridad 3 3 Realice la investigación Contrató Hacker Logra acceder 1 Servicio PSN Presta Almacena la información de los clientes Basede Datos usuarios PSN Hacia Se registran it Se Suspende restablece el el servicio 25 Comunica que hubo una intrusión externa 6 Clientes Comunica la interrupción del servicio por tareas de mantenimiento. 2
27 Caso 2: Wikileaks Tipo de Incidente: Filtración de Información Fecha: Julio de 2007 Resumen: Es una organización mediática internacional sin fines de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
28 Diagrama Incidente Wikileaks Envían por diferentes métodos 3 Filtra y envía Bradley Manning 5 6 Bloquea Donaciones 3 Envía a prisión Fuentes Anónimas Documentos Confidenciales 3 Valida la información 2 4 Identifica Medidas Realizan 3 1 Publica Documentos Sitio Web Donaciones Permiten sustentar al organismo Responsable: Julian Assenge
29 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
30 V. Estadísticas Es la encuesta más reconocida de su tipo y de mayor trayectoria de uso. Llevamos 14 años suministrando información sobre riesgos y tendencias. En 2011 participaron 1700 líderes de TI de 52 países. Los resultados muestran que la seguridad de la información continúa siendo uno de los temas mas importantes para nuestros clientes.
31 V. Estadísticas Los límites físicos de las Organizaciones van desapareciendo, a medida que continúa incrementándose el flujo de datos a través de Internet. Los permanentes adelantos tecnológicos han digitalizado los modelos de negocio de las Organizaciones de la industria. El 61% de los encuestados utilizan actualmente, evalúan o planean usar servicios basados en la nube para el próximo año.
32 V. Estadísticas Mobile Device Cloud Computing Informe de tendencias de seguridad para el 2011 según principales compañías de seguridad Redes Sociales Infospyware.com
33 Agenda I. Prácticas Líderes Regulaciones II. Proceso Tipo III. Herramientas IV. Casos Públicos V. Estadísticas VI. Tendencias
34 Video
35 VI. Tendencias Redes Sociales Cloud Computing 3 Tendencias Dispositivos Móviles
36 VI. Tendencias Redes Sociales Las redes sociales podrían poner en peligro la seguridad de la organización Gabriel Zurdo, socio de Ernst & Young El 57.4% de los argentinos entra a la web para usar sarfacebook Clickbunker usan las nuevas tecnologias los argentinos/ Source: socialmediaschweiz ch Source: February 28, 2011
37 VI. Tendencias Redes Sociales Las redes sociales podrían poner en peligro la seguridad de la organización Gabriel Zurdo, socio de Ernst & Young Controles implementados para mitigar el riesgo de las redes sociales Limited or no access to social media sites 53% Policy adjustments Security & social media awareness programs Enhanced internet use monitoring New disciplinary processes 12% 39% 38% 46% 53% de los encuestados ha implementado límites o restriction a las redes sociales como un control para disminuir los riesgos Adjusted incident management processes 11% None 15% Ernst & Young s 2011 Ernst & Young s 2011 Global Information Security Survey
38 VI. Tendencias Redes Sociales Utilice políticas de limites o restricción con los sitios de redes sociales Considere el uso de herramientas de monitoreo sobre los usuarios, sin la necesidad de restringir su uso. Considere el uso de soluciones técnicas para reforzar la seguridad Realice su propio análisis para entender mejor los posibles ataques que puede recibir a través de las redes sociales
39 VI. Tendencias Dispositivos Móviles La tendencia hacia el acceso a la información en cualquier lugar y momento Gabriel Zurdo, socio de Ernst & Young Uso de dispositivos móviles aplicado en el negocio El 80 % de los encuestados indicó que su organización utiliza actualmente o planea el uso de dispositivos móviles para uso comercial. Ernst & Young s 2011 Global Information Security Survey
40 VI. Tendencias Dispositivos Móviles La tendencia hacia el acceso a la información en cualquier lugar y momento Gabriel Zurdo, socio de Ernst & Young Controles aplicados sobre los riesgos que aparejan los dispositivos móviles Policy adjustments 57% Increased security awareness activities 52% Encryption techniques Allow the use of company-owned tablets/smartphones, but disallow use of personal devices Architectural changes New mobile device management software Increased auditing capability 35% 30% 28% 27% 47% A medida que el uso de los dispositivos móviles aumenta, las empresas se esfuerzan por encontrar maneras de mantener el ritmo de las preocupaciones de seguridad que vienen con ellos Adjusted incident management processes 26% New disciplinary processes None Disallow the use of all tablets / smartphones for professional use 7% 13% 11% Ernst & Young s 2011 Ernst & Young s 2011 Global Information Security Survey
41 VI. Tendencias Dispositivos Móviles Revise su política de dispositivos móviles. Considere concientizar a sus empleados sobre el uso de dispositivos móviles Considere utilizar el cifrado de información como control fundamental Implementar controles de seguridad para los dispositivos personales Considere realizar testeos de ataque y penetración en aplicaciones para dispositivos móviles
42 VI. Tendencias Cloud Computing Será la principal apuesta de las empresas en el 2012 CIO Cono Sur Uso de servicios basados en Cloud Computing 45% de los encuestados está utilizando actualmente, evaluando o planificando su uso. Ernst & Young s 2011 Global Information Security Survey
43 VI. Tendencias Cloud Computing Será la principal apuesta de las empresas en el 2012 CIO Cono Sur Controles implementados sobre los riesgos que trae la computación en la nube None Stronger oversight on the contract management process for cloud service providers Increased due diligence of service providers Stronger identity and access management controls 19% 22% 21% 52% Encryption techniques Onsite inspection by your security / IT risk team Increased auditing of cloud service provision More reliance on 3rd party certification of cloud service providers Contracting with a 3rd party to test controls at a cloud service provider Increased liability for cloud service providers in contracts Adjusted incident management processes 18% 16% 15% 13% 13% 11% 11% Mas de la mitad de los encuestados no ha tomado medidas para mitigar los riesgos relacionados al uso de Cloud Computing Financial penalties in the case of security breaches 8% Ernst & Young s 2011 Global Information Security Survey
44 VI. Tendencias Cloud Computing Elijala verificación por encima de la confianza. Entender muy bien los riesgos que lleva consigo el Cloud Computing Realizar una minuciosa selección de proveedores
45 Estructura Presentación Estándares Herramientas Se operan a través de Definen Proceso Tipo Se aplican a Norman Regulaciones Casos Producen Estadísticas Marcan Tendencias
46 Referencias Utilizadas Ernts & Young (2011) 13 th Annual Global Information Security Survey Ernts & Young (2011) Logical Process Design for Incident Management Ernts & Young (2011) Mobile Work B.C.R.A Comunicación A 4609 ESET (2011) ESET Security Report Latinoamérica ITIL V3 Foundation COBIT 4.1 Use it Effectively PCI DSS (Payment Card Industry Data Security Standards) ISO Serie Caso Sony PSN: Página Web: es.playstation.com/psn/ Diario ElMundo : Infobae : Sony tiene nuevo jefe de seguridad informatica.html Caso Wikileaks: Página Web : La Nación: wikileaks eeuu toma medidas para protegerse de nuevas filtraciones Clarín: Wikileaks_0_ html
47 Gracias por asistir a esta sesión
48 Para mayor información: Rodrigo J. López Para descargar esta presentación visite Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesPresentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA
Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesCalidad y Seguridad en la programación de aplicaciones
Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesPresentada por: Ing. Hernán Pacín Consultor de Seguridad Informática
Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesMétricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios
Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios msi - 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ing. Carlos Ormella Meyer Director, Ing. Carlos Ormella
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPrincipales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana
Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.
Más detallesPresentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados
Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM
SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,
Más detallesPROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.
Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesSERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS
COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesPLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesExamen de Fundamentos de ITIL
Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesinvgate Service Desk
invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesFigura 3.1 Implementación de ITIL
C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesCapítulo VII. Administración de Cambios
Administración de Cambios Administración de cambios Tabla de contenido 1.- En qué consiste la administración de cambios?...97 1.1.- Ventajas...98 1.2.- Barreras...98 2.- Elementos...99 3.- Roles...99 4.-
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesPatricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA
Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesÁREA: CALIDAD DE ATENCIÓN DE USUARIOS SISTEMA: SEGURIDAD DE LA INFORMACIÓN
ETAPA I OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución, en conjunto con las áreas que la componen, realiza un Diagnóstico de la situación de seguridad de la información institucional, e identifica
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesPROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS
P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detalles!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62
!" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesSeguridad de TI en Infraestructura Crítica en Procesos Industriales
Seguridad de TI en Infraestructura Crítica en Procesos Industriales Harro Osthoff: TÜV Rheinland Argentina Andrew Oteiza: Telefónica Empresas Diego Notonica y Daniel Venturino: Prisma Medios de Pago Presentada
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detalleswww.cloudseguro.co CLL 57 No. 7-11 Of. 1303. Tel. 3103442 contacto@cloudseguro.co
POLÍTICAS DE PROTECCIÓN DE DATOS PERSONALES 1. OBJETIVO La presente política muestra el manejo de datos personales en Cloud Seguro, nuestra filosofía es proteger su información personal, y ofrecerle todos
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detalles