PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC"

Transcripción

1 CONTADOR EDUARDO LUIS GARCÍA Departamento de Ciencias de la Administración Universidad acional del Sur

2 CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD DE PRESENTACIÓN SOLICITADA Exposición. PALABRAS CLAVES Seguridad TICs Sistemas - Administrativos RESUMEN Los nuevos modelos de negocios basado en las Tecnologías de la Información y la Comunicación requieren de una nueva forma de posicionarse por parte de los profesionales de la administración, tanto en lo referido al negocio en si mismo como a la seguridad de la información de tal manera que la misma conserve su Integridad, su Privacidad y su Disponibilidad. La vinculación de la empresa u organización con otras empresas, con sus clientes y proveedores, con instituciones públicas y privadas, así como con sus propios empleados y asesores, se realizará desde múltiples dispositivos que accederán a redes dentro de la empresa: intranet; así como al resto del mundo por la vía de la vinculación entre redes de computadoras: extranet e Internet. Si bien muchos de estos aspectos corresponden a los técnicos informáticos y otros profesionales del sector, es necesario reiterar que esto plantea un problema de seguridad realmente significativo, que puede poner en peligro una parte del patrimonio de la empresa que adquiere cada día un mayor valor: LA INFORMACIÓN. Por ello es que debemos formar a nuestros futuros egresados en la idea de que se debe mejorar el Plan de Seguridad tradicional y trabajar sobre un Sistema de Gestión de la Seguridad de la Información en el que puedan intervenir, determinando cuál es la información que puede estar disponible para cada uno de los actores de estos nuevos modelos de negocios y la manera de protegerla adecuadamente. I Pag. 2

3 1 INTRODUCCIÓN Este trabajo plantea una modificación en la propuesta de contenidos relacionados con la seguridad en los Sistemas de Información incluyendo el Plan de Seguridad dentro del concepto de Sistema de Gestión de la Seguridad de la Información (SGSI). Si bien se mantiene el concepto general de seguridad aplicado a todos los recursos o activos informáticos, esta Propuesta de Contenidos está centrada en la protección de la Información. 2 CONCEPTOS PRELIMINARES. A los efectos de realizar un encuadre de la propuesta, repasaremos algunos conceptos preliminares. 2.1 Seguridad en los sistemas de información Se plantea a la seguridad como un CONJUNTO DE MEDIDAS o MECANISMOS, que tiene por OBJETIVO PROTEGER, los denominados RECURSOS O ACTIVOS INFORMÁTICOS. CONJUNTO DE MEDIDAS PREVENTIVAS Mecanismos de prevención que se aplican para aumentar las fortalezas y reducir las vulnerabilidades, intentando evitar que las amenazas tengan posibilidad de concretarse DETECTIVAS Mecanismos de detección que se utilizan para lograr percibir con la mayor antelación un ataque. CORRECTIVAS Mecanismos de restauración o recuperación. Plan de contingencia que se aplica cuando una amenaza se ha concretado para reducir sus consecuencias. PROTEGER CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La Confidencialidad requiere que la información sea accesible únicamente por las entidades autorizadas. Está asociada a la: o Autentificación: verificación de la identidad de los usuarios o Verificación: vigencia de los mecanismos de seguridad INTEGRIDAD Es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas así como de borrados, cambios, alteraciones, etc. Se aplica a todos los recursos informáticos en el sentido de que no deben ser alterados, destruidos, robados, manipulados, etc. DISPONIBILIDAD Pag. 3

4 Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. RECURSOS O ACTIVOS INFORMÁTICOS HARDWARE Equipos Medios de almacenamiento Periféricos SOFTWARE Sistemas operativos Utilitarios y aplicaciones Herramientas de desarrollo INSTALACIONES Edificios y sus instalaciones Provisión de energía Redes informáticas INFORMACIÓN Activo más importante de los sistemas de información Bases de datos PERSONAS Es el activo mas importante de la organización. Todo lo demás se puede recuperar, las personas no. Debe extremarse la seguridad para protegerlas. Pag. 4

5 2.2 Nuevas formas de comunicarse de las organizaciones que generan nuevos modelos de negocios Nuevas formas de comunicarse de la empresa EMPRES EMPRESAS B2B Extranet Internet CLIENTES B2C B2C Empresa Intranet B2E B2E EMPLEADOS B2B Empresa Empresa Extranet: acceden a través de los accesos normales de Internet, a datos limitados con accesos protegidos Reflejan las relaciones existentes entre empresas Se comparten datos de manera sencilla con entidades ajenas a la propia organización, con beneficio mutuo. Acceden socios, proveedores o clientes del negocio B2C Empresa Cliente Internet: los consumidores acceden a través de los accesos normales de Internet, a centros de atención al cliente integrados en la web Reflejan las estrategias para llegar al consumidor final Se relaciona con los clientes, ofreciendo productos o servicios siempre actualizados Los medios de pago electrónicos son parte del éxito Acceden potenciales clientes o consumidores finales. B2E Empresa Empleado Intranet: permite a los miembros de la organización, a través de las redes internas, compartir información solo accesible para ellos. Refleja las relaciones entre la empresa y sus personal Dispone de diversos entornos de comunicación para acceder a la información, compartirla y colaborar con otros. Requiere de una constante actualización y gestión La dirección dispone de toda la información importante. Pag. 5

6 2.3 Se amplían las nuevas formas de comunicarse Nuevas formas de comunicarse G2G Gobiernos EMPRESAS B2B Extranet Internet Empresa Intranet CLIENTES EMPLEADOS C2C C2C Cliente Cliente Internet: los consumidores acceden a diversas formas de intercambio con otros consumidores sin necesidad de realizar un desarrollo propio Incluye las modalidades de ventas o subastas Se pactan las formas de pago y de entrega Los medios de pago electrónicos son parte del éxito Intercambian bienes nuevos o usados Acceden los consumidores finales. GOBIERNOS Internet: puede considerarse como una manera particular de la comunicación de las empresas u organizaciones con los otros actores. G2C Gobiernos Contribuyentes Incluye tanto la comunicación e información general a todos los contribuyentes, como la realización de transacciones mediante el acceso limitado a datos protegidos. G2G Gobiernos Gobiernos Permite relacionar a los diversos estamentos de la organización estatal como a dependencias gubernamentales entre sí. Se logra compartir la información almacenada por Nación, Provincia y Municipios (por ejemplo) para determinar la base imponible de las obligaciones G2B Gobiernos Empresas Las empresas como contribuyentes participan de la comunicación e información general a todos los contribuyentes, así como de la realización de transacciones mediante el acceso limitado a datos protegidos. Los gobiernos generan comunicación con las empresas en su función de proveedores, contratistas, etc. Pag. 6

7 3. Relacionándolos con los objetivos y estrategias del negocio, una SGSI ayuda a las organizaciones a definir políticas, crear procedimientos y controles para reducir el riego manteniéndolo dentro de los límites tolerables por cada una de ellas. Se trata de que cada organización conozca las amenazas asociadas con la seguridad de la información y que definan los procesos de gestión que hagan que los afecte en lo mínimo posible. 3.1 Normas ISO La seguridad en la información tiene asignado el dentro de los estándares ISO/IEC. El estándar para la seguridad de la información ISO/IEC fue aprobado y publicado como estándar internacional en Octubre de 2005 siendo ampliado y modificado en el Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido Ciclo de Deming : PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). 3.2 Objetivo de un SGSI El objetivo explícito de un SGSI está en su propia definición en la medida que procurará organizar el diseño, la implementación y el mantenimiento del conjunto de procesos que permitan, eficientemente, el acceso a la información, garantizando la confidencialidad, integridad y disponibilidad de la misma. Tratará de minimizar los riesgos a los que la información se ve expuesta y de mantener el nivel de eficiencia independientemente de los cambios, internos o externos, que sufra la organización. Debería lograr reducir el riego por debajo del nivel de exposición que está dispuesto a asumir la organización. No obstante recordamos que todo sistema de seguridad reduce los riesgos, no los elimina. 3.3 Contenidos de un SGSI 1 Está dado por la misma ISO la cual hace referencia a los siguientes elementos de la estructura de un SGSI, constituyéndolos en una jerarquía de niveles: o Manual de Seguridad (Documentos de Nivel 1) Es el documento que dirige y gobierna el SGSI, y que debería proporcionar una rápida identificación de los contenidos y estructura del sistema. El documento más notable de este nivel es el manual de seguridad, en el cual se definen de una manera precisa y clara el alcance, objetivos, intenciones, políticas, etc..., del sistema de gestión de la seguridad de la información. Mediante el manual de seguridad se desea mostrar y determinar las directrices principales del sistema, así como los objetivos, responsabilidades, intenciones, alcance, definiciones o políticas. 1 Especialización en Tecnologías de Seguridad - Universidad Alfonso X del Sabio 2 Normas ISO/IEC Pag. 7

8 o Procedimientos (Documentos de nivel 2) Son documentos de control sobre los procesos de seguridad de la información de la empresa. Y su objetivo, es garantizar que se realice una eficaz planificación, control y operación sobre estos procesos. En este nivel se agrupan todos los documentos relativos a los procedimientos a nivel operativo, así como los procesos de control y operación de los procesos propios de seguridad de la información o Checklists y formularios (Documentos de nivel 3) Las Checklists, instrucciones y formularios, son documentos que recogen datos e información de cómo se desempeñan en la empresa todas las actividades que están relacionadas con la seguridad de la información. Se incluyen todos los documentos que describen la manera de realizar las tareas y actividades directamente relacionadas con la seguridad de la información. o Registros (Documentos de nivel 4) Todos los documentos de registros se agrupan en el último nivel. El objetivo de estos documentos es recoger pruebas y evidencias sobre el cumplimiento o no de los requisitos del SGSI, por lo que normalmente están relacionados con documentos de los otros tres niveles. Estos documentos contienen evidencia objetiva del cumplimiento o no cumplimiento de los requerimientos del SGSI implantado, y pueden ser considerados como el output de los otros tres niveles de documentos. 3.4 Alcance de un SGSI A menudo se piensa que las medidas de seguridad implementadas bajo cualquier modalidad, lograrán eliminar los riesgos a los que se ve expuesta la organización en general y la información en particular. Por eso definir el alcance de un SGSI es un aspecto crítico del éxito. Intentar que alcance a toda la empresa u organización puede no ser la mejor experiencia por lo que implica en la asignación de recursos y por los cambios que repercutirán en todos los sectores. Un buen punto de partida para vencer resistencias, es comenzar por aquellas partes de la organización en las que la seguridad aporte un mayor valor agregado. Algunos criterios que pueden tenerse en cuenta son: Agregarle valor a un servicio final, ya que la seguridad (especialmente si está certificada) puede ser un atractivo para los clientes. Reforzar procesos o servicios internos que impliquen una ventaja o mejora para la propia empresa. En especial en los sectores que son responsables del cuidado de la información o en otras áreas como recursos humanos. Mejorar la gestión, si bien por sí misma la seguridad no implica una mejora en la gestión, en algunos procesos los SGSI se pueden utilizar como sistema de gestión y ayudar a mejorarla. Pag. 8

9 3.5 Modelo PDCA de ciclo contínuo para la implementación (ciclo de Deming) Modelo PDCA de ciclo contínuo La seguridad de la información está una contínua evolución. COMIENZO PLAN DO La propia ISO 27001, propone el modelo de ciclo contínuo PDCA para la gestión de un SGSI. ACT CHECK Plan Planificar Implica estudiar la situación de la empresa y analizar el valor de la información y los riesgos a los que puede estar expuesta, estimando las medidas de seguridad para reducir al mínimo los riesgos. Evidentemente no toda la información que atesora la empresa tendrá el mismo valor ni está expuesta a los mismos riesgos y vulnerabilidades. Luego de estudiar la empresa se define el nivel de seguridad que requiere y las políticas de seguridad que se implementarán. Se ha mencionado a los activos o recursos informáticos cómo los recursos que la estructura de seguridad debe cuidar. Identificados claramente estos activos (hardware, software, instalaciones e información) se valoran las potenciales amenazas y se comienza a diseñar el PLAN para gestionarlos. Un aspecto especial del PLAN está relacionado con las personas, recordando que es lo más valiosos de las organizaciones y que todo lo demás podrá ser recuperado, las personas no. Definir Análisis de riesgo para cada activo Procedimientos de seguridad Documentación que se requerirá Registros a crear para el control del sistema Do Hacer Conduce a implementar las medidas de seguridad convirtiendo los planes en acciones partiendo del aspecto físico (servidores, routers, dispositivos para copias, etc.) para luego continuar con los procesos y controles definidos en la planificación. Recordamos que toda la seguridad en la información a la que está abocado el SGSI, no debe dejar de lado otros aspectos que son imprescindibles para que el sistema de información opere correctamente: La seguridad relacionada con el Personal, que implica Seguridad en el trabajo y en los recursos Adecuada capacitación Respuesta eficiente ante contingencias y fallas del sistema La seguridad física, de las instalaciones y del entorno, que implica Seguridad de los equipos e instalaciones Pag. 9

10 Controles y seguridad de carácter general comunes a toda la organización Definición de sectores de acceso restringido, tanto desde el punto de vista físico como en cuanto a la información Seguimiento de accesos y utilización por parte del personal Se desarrollan documentos que se constituyen en la columna vertebral del modelo de seguridad de la organización: Políticas de seguridad Normas de seguridad Procedimientos de seguridad Instrucciones técnicas de seguridad Políticas de uso Check Verificar Permite evaluar las medidas de seguridad y controles que se implementan con el sistema de gestión Se utilizan: registros de datos e incidencias, indicadores de funcionamiento Revisar Eficacia y eficiencia del sistema Evaluaciones de riesgo Registros generados por el sistema Act Actuar Esta fase puede ir desarrollándose a medida que la fase anterior va detectando problemas o necesidades. Permitirá ir solucionando los problemas o errores encontrados, realizando las modificaciones oportunamente Un círculo Virtuoso Modelo PDCA UN CÍRCULO VIRTUOSO El procedimiento nunca PLANIFICAR HACER termina y después de ACTUAR, se vuelve a PLANIFICAR, renovando el ciclo. ACTUAR VERIFICAR En la realidad las fases no ocurren en estricta secuencia. Pueden adelantarse algunas mientras se continúa con otras anteriores. El procedimiento nunca termina, a la acción casi concurrente de verificar y actuar, se agrega que luego de actuar se replanifica, retomando el ciclo. Por otro lado, las fases pueden no ocurrir en estricta secuencia una vez que el modelo está en marcha, pudiendo adelantarse algunas mientras se continúa con las anteriores. Pag. 10

11 4 CONCLUSIONES. 4.1 Disponibilidad de la información A diferencia de la falla de un componente físico del sistema que normalmente impacta de forma evidente y notoria, cualquier falla en los datos como la caída del servicio, la pérdida o modificación de la información, la falta de acceso a los datos y otras fallas, pueden transformarse en algo que resulte difícil de advertir rápidamente para la organización. Sin embargo, mantener disponible la información para todos los niveles y usuarios de la empresa puede ser la diferencia entre poder operar normalmente o no. Puede ser la diferencia, para una organización, entre sobrevivir o no en el medio. 4.2 La seguridad y el personal de la organización Toda aplicación de un SGSI y de un Plan de Seguridad que intente tener éxito, debe involucrar al personal de la empresa tanto durante su elaboración y diseño como durante los procesos de recolección de registros y aplicación. Ello conduce en forma directa a los profesionales de los sistemas de información que son los que tienen diversas responsabilidades en la planificación y definición de necesidades pero que también forman parte de la evaluación y el control de resultados 4.3 Los SGSI como propuesta de contenidos Si bien se trata de un contenido muy específico dentro de la formación de nuestros profesionales, debe considerarse la presentación de los SGSI como una manera de tratar a la propia información que, cada vez más, se encuentra almacenada en forma distribuida, en redes internas y externas. De esa información dependen las oportunidades de negocios y, en muchos casos, el éxito o fracaso de una organización. Es imprescindible que todo el personal tome clara conciencia de ello y que el SGSI marque las pautas para crecer en la seguridad. 5 BIBLIOGRAFÍA o Briano Freijedo Rota Tricoci Waldbott de Bssenheim Sistemas de información gerencial (Tecnología para agregar valor en las organizaciones) Editorial PRENTINCE HALL - PERSON EDUCATION o Kendal y Kendal - ANÁLISIS Y DISEÑO DE SISTEMAS 6º Edición - Editorial PERSON EDUCATION o Idalberto Chiavenato. Comportamiento Organizacional (La dinámica del éxito en las organizaciones) Thomson Editores Pag. 11

12 1 INTRODUCCIÓN CONCEPTOS PRELIMINARES Seguridad en los sistemas de información Nuevas formas de comunicarse de las organizaciones que generan nuevos modelos de negocios Se amplían las nuevas formas de comunicarse Normas ISO Objetivo de un SGSI Contenidos de un SGSI Alcance de un SGSI Modelo PDCA de ciclo contínuo para la implementación (ciclo de Deming) Plan Planificar Do Hacer Check Verificar Act Actuar Un círculo Virtuoso CONCLUSIONES Disponibilidad de la información La seguridad y el personal de la organización Los SGSI como propuesta de contenidos BIBLIOGRAFÍA...11 Pag. 12

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

www.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com

www.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com CUESTIONARIO AUDITORÍA INTERNA ISO 9001:2008 Página 1 de 19 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

CUESTIONARIO AUDITORIAS ISO 9001 2

CUESTIONARIO AUDITORIAS ISO 9001 2 CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. Rev: 0 Página 1 de 18 COPIA NO CONTROLADA TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN

MANUAL DE CALIDAD MANUAL DE CALIDAD. Rev: 0 Página 1 de 18 COPIA NO CONTROLADA TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN Página 1 de 18 MANUAL DE CALIDAD COPIA CONTROLADA COPIA NO CONTROLADA Nº COPIA: TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN 0 31/01/2014 Revisión inicial ELABORADO Y REVISADO: R.

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Norma Internacional ISO 9001:2000

Norma Internacional ISO 9001:2000 Norma Internacional ISO 9001:2000 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 2008-11-14 SISTEMA DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: esta norma es idéntica (IDT) a la norma ISO 9001:2008

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006 INTERNATIONAL STANDARD SAFETY AND SECURITY CAB Spanish Version SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA NO COPYING WITHOUT PERMISSION OF AMERICAN CERTIFICATION

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

Módulo III: Implantación de la Norma ISO 14001 en empresas

Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas 1. INTRODUCCIÓN Hoy en día nos encontramos ante una situación de concienciación medioambiental

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles