Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga"

Transcripción

1 Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga

2 Robo físico

3 Robo digital

4

5 20,000,000 Everything! The Internet Of Everything 18,000,000 Number Of Devices In Use Globally (In Thousands) 16,000,000 14,000,000 12,000,000 10,000,000 8,000,000 6,000,000 4,000,000 2,000,000 We are here Connected Cars Wearables Connected TVs Internet Of Things Tablets Smartphones PCs E 2015E 2016E 2017E 2018E Source: BI Intelligence Es mates

6

7

8 Qué quieren?

9 Qué saben hacer?

10 Seguridad de la información Confidencialidad Propiedad de que la información no esté disponible ni se revele a personas, entidades o procesos no autorizados Disponibilidad Propiedad de que una entidad autorizada tenga acceso y la use según la demanda Integridad Propiedad de salvaguardar la exactitud de de los activos completos

11

12 Serie ISO La familia cuenta con muchas norma, entre ellas: ISO/IEC Vocabulario e introducción ISO/IEC Especificación ISO/IEC Guía de Controles ISO/IEC Guía de Implementación ISO/IEC Métricas ISO/IEC Gestión de Riesgos ISO/IEC Guía de certificación para SGSI ISO/IEC Lineamientos para evaluación de controles ISO/IEC ISO27k para telecoms ISO/IEC ISO27k para cómputo en la nube ISO/IEC ISO27k PDP para proveedores de nube ISO ISO27k para sector salud

13 Sistema de Gestión de Seguridad de la Información Dirección Alcance Política SGSI Compromiso de la dirección Gerencia Regulación aplicable Objetivos del SGSI Capacitación y Concienciación Evaluación de riesgos SOA Control Documental Metodología Evaluación Monitoreo y revisión de controles Auditoría Interna Acciones correctivas y preventivas Operación Tratamiento Implementación de controles

14 Indicadores de desempeño Leyes Regulaciones Estandares Autoridades Intereses Generales Beneficios comunes Intereses políticos Contratos SLA Clientes Cumplimiento del contrato Seguridad / Confidenciaidad NDA Propiedad intelectual Objetivos Estrategicos Presupuesto Objetivos de Negocio Políticas Socios / Inversionistas Dirección / C-Level Ingresos / Ganancias / ROI Reputación Sanciones/ Multas/ Penas Ingresos / Ganancias Bonos / Opciones Uso de recursos y optimización Empleo Objetivos Objetivos de Operación Procesos Procedimientos Administración Bonos Promociones Salario Actividades diarias Indicadores de Operación Promociones Crecimiento personal/ Reconocimiento operación Salario

15 Qué protegemos? Políticas específicas De quién lo protegemos? Consecuen cias de su incumplimie nto? Política Por qué lo protegemos? Qué hacer ante una vulneración? Cuál es tu parte?

16 La documentación debe: Ser solo la que necesaria La que será leida La que será seguida Cuidar que la documentación no sea solo para la auditoría

17 Monitoreo Lenguaje adecuado Análisis Automatización

18 Métricas, estadísticas y gráficas? Número de tickets Bitácoras llenas Cantidad de incidentes Cambios cerrados (en tiempo) Equipos con antivirus

19 Monitoreo Establecer Entradas y salidas Establecer métricas Establecer mecanismos de medición Establecer KPI s Establecer metas con respecto a KPI s

20 Indicadores de desempeño Cumplimiento de leyes, Declaraciones de impuestos,... Ahorro, beneficios, calidad, tiempos de respuesta, riesgos de negocio, Retorno de inversión, EBITDA, P&L, Multas Sanciones, COBIT, TOGAF, BSC, Eficiencia, Objetivos ITIL, ISO/IEC , ISO/IEC 27001, Actividades diarias, beneficios, metas, hitos, milestones,

21 Puntos clave Concienciación del empleado en materia de seguridad. Realización de comités a distintos niveles (operativos, de dirección, etc.) con gestión continua de no conformidades, incidentes de seguridad, acciones de mejora, tratamiento de riesgos. Creación de un sistema de gestión de incidentes que recoja notificaciones continuas por parte de los usuarios (los incidentes de seguridad deben ser reportados y analizados). La seguridad absoluta no existe, se trata de reducir el riesgo a niveles asumibles. La seguridad no es un producto, es un proceso. La seguridad no es un proyecto, es una actividad continua y el programa de protección requiere el soporte de la organización para tener éxito. La seguridad debe ser inherente a los procesos de información y del negocio.

22 Comunicación de riesgos Monitoreo y análisis de criticidad Análisis de riesgos Definición del contexto Análisis y evaluación de riesgos Análisis de riesgos Identificación de riesgos Valoración de riesgos Evaluación de riesgos no si Tratamiento de riegos no si Aceptación de riesgos

23 Controles Administrativos, Físicos y Tecnológicos 5. POLÍTICA DE SEGURIDAD. 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. 7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS. 8. GESTIÓN DE ACTIVOS. 9. CONTROL DE ACCESO. 10. CONTROLES CRIPTOGRÁFICOS 11. SEGURIDAD FÍSICA Y DEL AMBIENTAL. 15. RELACIÓN CON PROVEEDORES 12. SEGURIDAD EN OPERACIONES 16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 13. SEGURIDAD EN LAS COMUNICACIONES 17. ASPECTO DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 14. ADQUISICIÓN, DESARROLLO Y MANTENIMINETO DE SISTEMAS. 18.CUMPLIMIENTO

24 A.5 Políticas de seguridad de la información A.5.1 Gestión de la dirección para la seguridad de la información A Políticas de seguridad de la información A Revisión de las políticas de seguridad de la información A.6 Organización de la seguridad de la información A.6.1 Organización interna A Roles y responsabilidades de seguridad de la información A Segregación de tareas A Contacto con autoridades A Contactocon grupos de especialinterés A Seguridad de la información en la administración de proyectos A.6.2 Los dispositivos móviles y teletrabajo A Política de dispositivos móvil A El teletrabajo A.7 Seguridadligadaa los recursos humanos A.7.1 Previo al empleo A Investigación A.7.1.2Términosy Condicionesde empleo A.7.2 Durante el empleo A Responsabilidades de la Dirección A Concientización, educación y capacitación en seguridad de la información A.7.2.3Proceso disciplinario A.7.3 Terminación o cambio de empleo A Responsabilidades en la terminación o cambio de empleo A.8 Gestión de activos A.8.1 Responsabilidad sobre los activos A Inventario de los activos A Propiedad de los activos A Uso aceptable de los activos A Devolución de los activos A.8.2 Clasificación de la información A Clasificación de la Información A Etiquetado de la información A.8.2.3Manejo de los activos A.8.3 Manejo de medios A Gestión de medios removibles A Disposición medios A Transferencia de medios físicos A.9 Control de acceso A.9.1 Requisitos del negocio para el control de acceso A Política de control de acceso A.9.1.2Acceso a las redes y serviciosde la red A.9.2 Gestión de acceso de usuarios A.9.2.1Registroy cancelaciónde usuarios A Provisión de acceso de usuarios A Gestión de derechos de acceso privilegiado A Gestión de la información secreta de autenticación de los usuarios A Revisión de los derechos de acceso de usuario A.9.2.6Eliminacióno ajuste de los derechos de acceso A.9.3Responsabilidadesdel usuario A Uso de información secreta de autenticación A. 9.4Control de acceso a sistemas y aplicaciones A.9.4.1Restricciónde acceso a la información A Procedimientos de inicio de sesión seguros A Sistema de administración de contraseñas A Uso de privilegiosde los programasde utilidades A Control de acceso a código fuente del programa. A.10 Criptografía A.10.1 Controles criptográficos A Política sobre el uso de controles criptográficos A Gestión de llaves A.11 Seguridad física y ambiental A.11.1 Áreas seguras A Perímetro de seguridad física A Controles físicos de entrada A Aseguramientode oficinas, salas e instalaciones A Proteccióncontraamenazasexternas y ambientales A Trabajo en áreas seguras A áreas de entregay carga A.11.2 Equipo A Ubicación y protección de equipo Control A Servicios públicos A Seguridaddel cableado A Mantenimiento de equipos A Retiro de activos A Seguridad de los equipos y activos fuera de las instalaciones A Disposicióno reutilizaciónsegura del equipo A Equipo de usuario desatendido A Políticade pantallay escritoriolimpio A.12 Seguridad de las operaciones A.12.1 Procedimientos y responsabilidades operativas A Procedimientos operativos documentados A Gestión de cambios A Gestión de capacidad A Separaciónde entornosde desarrollo, pruebas y operación A12.2 Protección contra malware A Controles contra el malware A.12.3 Respaldos A Respaldo de la información A.12.4 Registro y monitoreo A Registro de eventos A Protección de la información del registro A Registros del administradory operador A Sincronizacióndel reloj A.12.5 Control del software operacional A Instalación de software en sistemas operacionales A.12.6 Gestión de Vulnerabilidades Técnicas A Gestiónde las vulnerabilidadestécnicas A Restricciones en la instalación de software A.12.7 Consideraciones de auditoría a sistemas de información A Controlesde auditoria a los sistemas de información A.13 Seguridad en las comunicaciones A.13 1 Gestión de la seguridad en la red A Controles de red A Seguridad en los servicios de red A Segregación en redes A.13.2 Transferencia de información A Políticas y procedimientos de transferencia de información A Acuerdos de transferencia de información A Mensajeríaelectrónica A Acuerdos de confidencialidad o no divulgación A.14 Adquisición, desarrollo y mantenimiento de sistemas A.14.1 Requisitos de seguridad para los sistemas de información A Análisisy especificaciónde requisitosde seguridad A Serviciosde aplicacionesseguras en redes públicas A Protección de aplicaciones de servicios de transacciones A.14.2 Seguridad en desarrollo y procesos de soporte A Política de desarrollo seguro A Procedimientos de control de cambios a sistemas A Revisión técnica de aplicaciones después de cambios en la plataforma de operación A Restriccionesa los cambiosen los paquetes de software A Principios de ingeniería en sistemas seguros A Entornode desarrolloseguro A Desarrollo de sistemas subcontratado (outsourcing) A Pruebas de seguridad a los sistemas A, Pruebas de aceptación a los sistemas A.14.3 Datos de prueba A Protección de datos de prueba A.15 Relaciones con los proveedores A.15.1 Seguridad de la información en relación con proveedores A Política de seguridad de la información para la relación con proveedores A Abordar laseguridaddentrode acuerdos con proveedores A Cadena de suministro en Tecnologías de la información y comunicaciones A.15.2Gestiónde entregade serviciosde proveedores A Monitoreo y revisión de los servicios de proveedores A Gestiónde cambiosen los serviciosde proveedores A.16 Gestión de incidentes de seguridad de la información A.16.1 Gestión de incidentes de seguridad de la información y mejoras A Responsabilidadesy procedimientos A Notificación de los eventos de seguridad de la información A Notificación de los puntos débiles de la seguridad A Evaluación y decisión sobre los eventos de seguridad de información A Respuesta a incidentes de seguridad de la información A Aprendizaje de los incidentes de seguridad de la información A Recopilación de evidencias A.17 Aspecto de seguridad de la información en la Gestión de la continuidad del negocio A.17.1 Continuidad de la seguridad de la información A Planificación de la continuidad de la información de seguridad A Implementación de continuidad de seguridad de la información A Verificar, revisar y evaluar la continuidad de seguridad de la información A.17.2 Redundancias A Disponibilidad de instalaciones de procesamiento de información A.18 Cumplimiento A.18.1 Cumplimiento con requisitos legales y contractuales A Identificación de la legislación aplicable y requisitos contractuales A Derechos de propiedadintelectual A Protección de registros A Protección de datos y privacidad de la información personal A Regulación de los controles criptográficos A.18.2 Revisiones a la seguridad de la información A Revisión independiente de la seguridad de la información A Cumplimientode las políticasy normas de seguridad A Revisión de cumplimiento técnico

25 Nivel de Confiabilidad de la organización Nivel de Gestión Nivel técnico Análisis de vulnerabilidades Nivel de profundidad para la evaluación Constitución formal Acuerdos con proveedores Políticas Procedimientos Establecimiento de políticas y procedimientos Implementación y monitoreo de controles Poner a prueba los controles Los niveles pueden sumar las condiciones de cada uno de los niveles anteriores.

26 Pruebas de seguridad Físico Personas Sistemas / Redes Aplicaciones Acceso a edificios y cerraduras Ingeniería social Sistemas operativos Web (.net, php, xml, http/s) Bases de datos CCTV y sistemas de identificación Concientización de seguridad Routers, Switches, Firewalls y VPN Java, C++ y revisión de código Auditorías fuera de horas de trabajo Intervención de comunicaciones y redes inalámbricas Simulaciones de Phishing Redes sociales y políticas de publicación VoIP / telefonía Equipo portátil /móvil Denegación de Servicio Pruebas con y sin credenciales de acceso reales Asegurar aplicaciones de terceros

27

28 El cuerpo humano es el sistema más antiguo que hemos asegurado

29

30

31

32

33

34

35 GRACIAS Pablo Corona Fraga Gerente de Certificación de Sistemas de Gestión de TI Normalización y Certificación Electrónica S.C ext. 427 pcoronaf@nyce.org.mx

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Organismo Nacional de Certificación, Normalización y Evaluación de la Conformidad

Organismo Nacional de Certificación, Normalización y Evaluación de la Conformidad Organismo Nacional de Certificación, Normalización y Evaluación de la Conformidad Antecedentes NYCE Normalización y Certificación Electrónica A.C. es el único organismo en México acreditado para elaborar

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Gestión y Auditoría de Sistemas de Seguridad

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

ISO/IEC 17799:2005(E)

ISO/IEC 17799:2005(E) Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

GUÍA M GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC

GUÍA M GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC GUÍA M-17020 GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC 17020 Qué es la Guía M-17020? Es un conjunto de documentos modificables en formato electrónico Microsoft Office Word y Excel, que

Más detalles

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

Alcances y Beneficios de la Normalización y las Certificaciones Internacionales. Mayo, 2013

Alcances y Beneficios de la Normalización y las Certificaciones Internacionales. Mayo, 2013 Alcances y Beneficios de la Normalización y las Certificaciones Internacionales Mayo, 2013 Objetivos Presentar diferentes normativas internacionales Mostrar las implicaciones de cada una de las normas

Más detalles

CURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A.

CURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A. CURSO DE CONOCIMIENTO E INTERPRETACIÓN DE ESPECIFICACIÓN TÉCNICA ISO TS 16949 Duración 24 Horas MATERIAL DEL CURSO Los materiales de referencia a utilizar en el curso son las normas internacionales ISO

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

Perito Judicial en Análisis Auditoría Pericial de los Sistemas de Seguridad de la Información ISO Titulación Universitaria en

Perito Judicial en Análisis Auditoría Pericial de los Sistemas de Seguridad de la Información ISO Titulación Universitaria en Perito Judicial en Análisis Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + Titulación

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL EN SEDE RODRIGO FACIO,

SISTEMA DE GESTIÓN AMBIENTAL EN SEDE RODRIGO FACIO, IMPLEMENTACIÓN N DEL SISTEMA DE GESTIÓN AMBIENTAL EN SEDE RODRIGO FACIO, UNIVERSIDAD DE COSTA RICA Yamileth Astorga Coordinadora ProGAI/CICA Sistemas de Gestión Ambiental Definición: Proceso cíclico de

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Nuevos enfoques en la gestión de activos. La serie de normas ISO

Nuevos enfoques en la gestión de activos. La serie de normas ISO Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 MÓD. TÍTULO HORAS 1 Introducción a la calidad 20 15 T 4 P CONTENIDO MÓDULOS TEORÍA (Correlación con los puntos Norma ISO 9001:2008) - Generalidades,

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Administración de Sistemas B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto

Más detalles

Sistema de Gestión Integral de Energía

Sistema de Gestión Integral de Energía Sistema de Gestión Integral de Energía Omar Prias C. I.E MSc. Director Programa Estratégico Nacional Sistema de Gestión Integral de la Energía GRISEC-UN Antecedentes Primeras propuestas del concepto de

Más detalles

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico

Más detalles

ALIANZA EMPRESARIAL PARA UN COMERCIO SEGURO

ALIANZA EMPRESARIAL PARA UN COMERCIO SEGURO ALIANZA EMPRESARIAL PARA UN COMERCIO SEGURO BENEFICIOS DE LA GESTION POR PROCESOS DIRECCIÓ GENERAL PLANIFICACIÓ PRESSUPOSTÀRIA MÀRKETING CONTROL DE GESTIÓ I + D ADMINISTRACIÓ FINANCES OPERACIONS MARKETING

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión 2 Actualización de las normas de sistemas de gestión PLAN DE TRANSICIÓN 3 Antecedentes

Más detalles

INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1.

INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1. INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN 1. Productos Estratégicos Institucionales contenidos en el formulario A1. Nº Producto Estratégico Procesos de provisión 1 Sistema de Información

Más detalles

Formación de auditores internos OHSAS 18001:2007 Parte 1

Formación de auditores internos OHSAS 18001:2007 Parte 1 Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín

Más detalles

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS NORMA MEXICANA NMX-I-27001-NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS INFORMATION TECHNOLOGY SECURITY TECHNIQUES INFORMATION

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

GUÍA M GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC

GUÍA M GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC GUÍA M-17025 GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC 17025 Qué es la Guía M-17025? Es un conjunto de documentos modificables en formato electrónico Microsoft Office Word y Excel, que

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Estructura 9001:2015

Estructura 9001:2015 1. Cambios Generales en la Fase del Proyecto Comité El nuevo estándar: Adopta un alto nivel de estructura y terminología del Anexo SL, una guía unificada usada para el desarrollo de todos los nuevos estándares

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida

Más detalles

MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO 9001:2008 y CAMBIOS CLAVES

MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO 9001:2008 y CAMBIOS CLAVES MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO y CAMBIOS CLAVES 9001:2015 4 Contexto de la 4.1 Comprensión de la y de su entorno 4.2 Comprensión de las necesidades y expectativas partes 4.3 Determinación alcance

Más detalles

ADVANCED ENGINEERING.

ADVANCED ENGINEERING. ADVANCED ENGINEERING www.kbae.com KBAE es una empresa que ofrece soluciones para el óptimo desarrollo y aplicación de los recursos y la tecnología de su empresa. Los sistemas de información son imprescindibles

Más detalles

Plan de transición de la certificación con la norma ISO (Fecha de generación )

Plan de transición de la certificación con la norma ISO (Fecha de generación ) 1. Revisión de :2003 El primero de marzo de 2016, se publicó la nueva versión de la norma internacional de requisitos de sistema de gestión de la calidad para dispositivos médicos (ISO 13485), por parte

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

NORMA ISO IEC REQUISITOS PARA ORGANISMOS DE CERTIFICACIÓN DE PERSONAS

NORMA ISO IEC REQUISITOS PARA ORGANISMOS DE CERTIFICACIÓN DE PERSONAS Norma ISO IEC 17024 Objetivos Contenido Conocimiento de los Requisitos de la Norma ISO/IEC 17024 Entendimiento del Enfoque Funcional para la aplicación en Evaluaciones de acuerdo con lo Requisitos ISO/IEC

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos:

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos: O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0 Contactos: Leonel García Jáuregui Gerente de Cuentas Corporativas y de Negocios lgarcia@soft-net.com.pe Generales Propietario Documento

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Estrategia para la Auditoría de Sistemas de Información Necesidad de definir una estrategia Las TIC han acompañado la automatización y el crecimiento

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Sistema de Gestión de la Calidad ISO 9001:2015

Sistema de Gestión de la Calidad ISO 9001:2015 Catálogo de cursos 2016-2017 Sistema de Gestión de la Calidad ISO 9001:2015 OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:. Manejar los conceptos básicos

Más detalles

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores.

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. Imprimir recibos de nomina Comunicación de cambios organizacionales Calidad Beneficios Logros Proyectos Cumpleaños Etc. AVANZA

Más detalles

SISTEMA DE GESTIÓN UNIVERSITARIA 2010 SUBSISTEMA: GESTIÓN ADMINISTRATIVA FINANCIERA (GAF) MACRO PROCESO ESTRATEGIAS PROCESO INDICADORES

SISTEMA DE GESTIÓN UNIVERSITARIA 2010 SUBSISTEMA: GESTIÓN ADMINISTRATIVA FINANCIERA (GAF) MACRO PROCESO ESTRATEGIAS PROCESO INDICADORES 1 SISTEMA DE GESTIÓN UNIVERSITARIA 2010 PLANIFICACIÓN UNIVERSITARIA PARTICIPACIÓN Y DIFUSIÓN DE PLANES INSTITUCIONALES PLANIFICACIÓN UNIVERSITARIA PROGRAMACIÓN Y PROYECTOS ELABORACIÓN Y EVALUACIÓN DE PROYECTOS

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Estándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012

Estándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012 Estándares de gestión documental Introducción a las normas ISO 30300 26122,16175 y 13028 Noviembre, 2012 Por qué estándares? Estándar puede ser conceptualizado como la definición clara de un modelo. Son

Más detalles

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos.

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. TALLER DE SMS/AERÓDROMOS DEL PROYECTO F1 SOBRE CERTIFICACIÓN DE AERÓDROMOS EN LA REGIÓN CCAR Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. Módulo Nº 6 Curso de sistemas

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

GESTIÓN 3e, S.L. Tfno Mail:

GESTIÓN 3e, S.L. Tfno Mail: Sistema comunitario de gestión y auditoría medioambiental GESTIÓN 3e, S.L. Tfno 941 23-18-65 Mail: imendoza@gestion3e.com Introducción al EMAS Normativa Requisitos de implantación Ventajas Sistema de gestión

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. MODULO I FUNDAMENTOS DE UN SISTEMA DE GESTION DE CALIDAD. REQUISITOS NORMA ISO 9001. CONTENIDO CURSO MODULO 1 FUNDAMENTOS DE UN SISTEMA DE GESTION

Más detalles

NORMATIVA SOBRE LA FUNCION DE AUDITORIA INTERNA Circular SB No. 09/ al 27 de julio de 2014 Punta Cana, R. D.

NORMATIVA SOBRE LA FUNCION DE AUDITORIA INTERNA Circular SB No. 09/ al 27 de julio de 2014 Punta Cana, R. D. IX Congreso Internacional de Finanzas y Auditoría (CIFA 2014) NORMATIVA SOBRE LA FUNCION DE AUDITORIA INTERNA Circular SB No. 09/2012 Expositora: Ana M. Saladin 24 al 27 de julio de 2014 Punta Cana, R.

Más detalles

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa): Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando

Más detalles