PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC"

Transcripción

1 CONTADOR EDUARDO LUIS GARCÍA Departamento de Ciencias de la Administración Universidad acional del Sur

2 CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD DE PRESENTACIÓN SOLICITADA Exposición. PALABRAS CLAVES Seguridad TICs Sistemas - Administrativos RESUMEN Los nuevos modelos de negocios basado en las Tecnologías de la Información y la Comunicación requieren de una nueva forma de posicionarse por parte de los profesionales de la administración, tanto en lo referido al negocio en si mismo como a la seguridad de la información de tal manera que la misma conserve su Integridad, su Privacidad y su Disponibilidad. La vinculación de la empresa u organización con otras empresas, con sus clientes y proveedores, con instituciones públicas y privadas, así como con sus propios empleados y asesores, se realizará desde múltiples dispositivos que accederán a redes dentro de la empresa: intranet; así como al resto del mundo por la vía de la vinculación entre redes de computadoras: extranet e Internet. Si bien muchos de estos aspectos corresponden a los técnicos informáticos y otros profesionales del sector, es necesario reiterar que esto plantea un problema de seguridad realmente significativo, que puede poner en peligro una parte del patrimonio de la empresa que adquiere cada día un mayor valor: LA INFORMACIÓN. Por ello es que debemos formar a nuestros futuros egresados en la idea de que se debe mejorar el Plan de Seguridad tradicional y trabajar sobre un Sistema de Gestión de la Seguridad de la Información en el que puedan intervenir, determinando cuál es la información que puede estar disponible para cada uno de los actores de estos nuevos modelos de negocios y la manera de protegerla adecuadamente. I Pag. 2

3 1 INTRODUCCIÓN Este trabajo plantea una modificación en la propuesta de contenidos relacionados con la seguridad en los Sistemas de Información incluyendo el Plan de Seguridad dentro del concepto de Sistema de Gestión de la Seguridad de la Información (SGSI). Si bien se mantiene el concepto general de seguridad aplicado a todos los recursos o activos informáticos, esta Propuesta de Contenidos está centrada en la protección de la Información. 2 CONCEPTOS PRELIMINARES. A los efectos de realizar un encuadre de la propuesta, repasaremos algunos conceptos preliminares. 2.1 Seguridad en los sistemas de información Se plantea a la seguridad como un CONJUNTO DE MEDIDAS o MECANISMOS, que tiene por OBJETIVO PROTEGER, los denominados RECURSOS O ACTIVOS INFORMÁTICOS. CONJUNTO DE MEDIDAS PREVENTIVAS Mecanismos de prevención que se aplican para aumentar las fortalezas y reducir las vulnerabilidades, intentando evitar que las amenazas tengan posibilidad de concretarse DETECTIVAS Mecanismos de detección que se utilizan para lograr percibir con la mayor antelación un ataque. CORRECTIVAS Mecanismos de restauración o recuperación. Plan de contingencia que se aplica cuando una amenaza se ha concretado para reducir sus consecuencias. PROTEGER CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La Confidencialidad requiere que la información sea accesible únicamente por las entidades autorizadas. Está asociada a la: o Autentificación: verificación de la identidad de los usuarios o Verificación: vigencia de los mecanismos de seguridad INTEGRIDAD Es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas así como de borrados, cambios, alteraciones, etc. Se aplica a todos los recursos informáticos en el sentido de que no deben ser alterados, destruidos, robados, manipulados, etc. DISPONIBILIDAD Pag. 3

4 Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. RECURSOS O ACTIVOS INFORMÁTICOS HARDWARE Equipos Medios de almacenamiento Periféricos SOFTWARE Sistemas operativos Utilitarios y aplicaciones Herramientas de desarrollo INSTALACIONES Edificios y sus instalaciones Provisión de energía Redes informáticas INFORMACIÓN Activo más importante de los sistemas de información Bases de datos PERSONAS Es el activo mas importante de la organización. Todo lo demás se puede recuperar, las personas no. Debe extremarse la seguridad para protegerlas. Pag. 4

5 2.2 Nuevas formas de comunicarse de las organizaciones que generan nuevos modelos de negocios Nuevas formas de comunicarse de la empresa EMPRES EMPRESAS B2B Extranet Internet CLIENTES B2C B2C Empresa Intranet B2E B2E EMPLEADOS B2B Empresa Empresa Extranet: acceden a través de los accesos normales de Internet, a datos limitados con accesos protegidos Reflejan las relaciones existentes entre empresas Se comparten datos de manera sencilla con entidades ajenas a la propia organización, con beneficio mutuo. Acceden socios, proveedores o clientes del negocio B2C Empresa Cliente Internet: los consumidores acceden a través de los accesos normales de Internet, a centros de atención al cliente integrados en la web Reflejan las estrategias para llegar al consumidor final Se relaciona con los clientes, ofreciendo productos o servicios siempre actualizados Los medios de pago electrónicos son parte del éxito Acceden potenciales clientes o consumidores finales. B2E Empresa Empleado Intranet: permite a los miembros de la organización, a través de las redes internas, compartir información solo accesible para ellos. Refleja las relaciones entre la empresa y sus personal Dispone de diversos entornos de comunicación para acceder a la información, compartirla y colaborar con otros. Requiere de una constante actualización y gestión La dirección dispone de toda la información importante. Pag. 5

6 2.3 Se amplían las nuevas formas de comunicarse Nuevas formas de comunicarse G2G Gobiernos EMPRESAS B2B Extranet Internet Empresa Intranet CLIENTES EMPLEADOS C2C C2C Cliente Cliente Internet: los consumidores acceden a diversas formas de intercambio con otros consumidores sin necesidad de realizar un desarrollo propio Incluye las modalidades de ventas o subastas Se pactan las formas de pago y de entrega Los medios de pago electrónicos son parte del éxito Intercambian bienes nuevos o usados Acceden los consumidores finales. GOBIERNOS Internet: puede considerarse como una manera particular de la comunicación de las empresas u organizaciones con los otros actores. G2C Gobiernos Contribuyentes Incluye tanto la comunicación e información general a todos los contribuyentes, como la realización de transacciones mediante el acceso limitado a datos protegidos. G2G Gobiernos Gobiernos Permite relacionar a los diversos estamentos de la organización estatal como a dependencias gubernamentales entre sí. Se logra compartir la información almacenada por Nación, Provincia y Municipios (por ejemplo) para determinar la base imponible de las obligaciones G2B Gobiernos Empresas Las empresas como contribuyentes participan de la comunicación e información general a todos los contribuyentes, así como de la realización de transacciones mediante el acceso limitado a datos protegidos. Los gobiernos generan comunicación con las empresas en su función de proveedores, contratistas, etc. Pag. 6

7 3. Relacionándolos con los objetivos y estrategias del negocio, una SGSI ayuda a las organizaciones a definir políticas, crear procedimientos y controles para reducir el riego manteniéndolo dentro de los límites tolerables por cada una de ellas. Se trata de que cada organización conozca las amenazas asociadas con la seguridad de la información y que definan los procesos de gestión que hagan que los afecte en lo mínimo posible. 3.1 Normas ISO La seguridad en la información tiene asignado el dentro de los estándares ISO/IEC. El estándar para la seguridad de la información ISO/IEC fue aprobado y publicado como estándar internacional en Octubre de 2005 siendo ampliado y modificado en el Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido Ciclo de Deming : PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). 3.2 Objetivo de un SGSI El objetivo explícito de un SGSI está en su propia definición en la medida que procurará organizar el diseño, la implementación y el mantenimiento del conjunto de procesos que permitan, eficientemente, el acceso a la información, garantizando la confidencialidad, integridad y disponibilidad de la misma. Tratará de minimizar los riesgos a los que la información se ve expuesta y de mantener el nivel de eficiencia independientemente de los cambios, internos o externos, que sufra la organización. Debería lograr reducir el riego por debajo del nivel de exposición que está dispuesto a asumir la organización. No obstante recordamos que todo sistema de seguridad reduce los riesgos, no los elimina. 3.3 Contenidos de un SGSI 1 Está dado por la misma ISO la cual hace referencia a los siguientes elementos de la estructura de un SGSI, constituyéndolos en una jerarquía de niveles: o Manual de Seguridad (Documentos de Nivel 1) Es el documento que dirige y gobierna el SGSI, y que debería proporcionar una rápida identificación de los contenidos y estructura del sistema. El documento más notable de este nivel es el manual de seguridad, en el cual se definen de una manera precisa y clara el alcance, objetivos, intenciones, políticas, etc..., del sistema de gestión de la seguridad de la información. Mediante el manual de seguridad se desea mostrar y determinar las directrices principales del sistema, así como los objetivos, responsabilidades, intenciones, alcance, definiciones o políticas. 1 Especialización en Tecnologías de Seguridad - Universidad Alfonso X del Sabio 2 Normas ISO/IEC Pag. 7

8 o Procedimientos (Documentos de nivel 2) Son documentos de control sobre los procesos de seguridad de la información de la empresa. Y su objetivo, es garantizar que se realice una eficaz planificación, control y operación sobre estos procesos. En este nivel se agrupan todos los documentos relativos a los procedimientos a nivel operativo, así como los procesos de control y operación de los procesos propios de seguridad de la información o Checklists y formularios (Documentos de nivel 3) Las Checklists, instrucciones y formularios, son documentos que recogen datos e información de cómo se desempeñan en la empresa todas las actividades que están relacionadas con la seguridad de la información. Se incluyen todos los documentos que describen la manera de realizar las tareas y actividades directamente relacionadas con la seguridad de la información. o Registros (Documentos de nivel 4) Todos los documentos de registros se agrupan en el último nivel. El objetivo de estos documentos es recoger pruebas y evidencias sobre el cumplimiento o no de los requisitos del SGSI, por lo que normalmente están relacionados con documentos de los otros tres niveles. Estos documentos contienen evidencia objetiva del cumplimiento o no cumplimiento de los requerimientos del SGSI implantado, y pueden ser considerados como el output de los otros tres niveles de documentos. 3.4 Alcance de un SGSI A menudo se piensa que las medidas de seguridad implementadas bajo cualquier modalidad, lograrán eliminar los riesgos a los que se ve expuesta la organización en general y la información en particular. Por eso definir el alcance de un SGSI es un aspecto crítico del éxito. Intentar que alcance a toda la empresa u organización puede no ser la mejor experiencia por lo que implica en la asignación de recursos y por los cambios que repercutirán en todos los sectores. Un buen punto de partida para vencer resistencias, es comenzar por aquellas partes de la organización en las que la seguridad aporte un mayor valor agregado. Algunos criterios que pueden tenerse en cuenta son: Agregarle valor a un servicio final, ya que la seguridad (especialmente si está certificada) puede ser un atractivo para los clientes. Reforzar procesos o servicios internos que impliquen una ventaja o mejora para la propia empresa. En especial en los sectores que son responsables del cuidado de la información o en otras áreas como recursos humanos. Mejorar la gestión, si bien por sí misma la seguridad no implica una mejora en la gestión, en algunos procesos los SGSI se pueden utilizar como sistema de gestión y ayudar a mejorarla. Pag. 8

9 3.5 Modelo PDCA de ciclo contínuo para la implementación (ciclo de Deming) Modelo PDCA de ciclo contínuo La seguridad de la información está una contínua evolución. COMIENZO PLAN DO La propia ISO 27001, propone el modelo de ciclo contínuo PDCA para la gestión de un SGSI. ACT CHECK Plan Planificar Implica estudiar la situación de la empresa y analizar el valor de la información y los riesgos a los que puede estar expuesta, estimando las medidas de seguridad para reducir al mínimo los riesgos. Evidentemente no toda la información que atesora la empresa tendrá el mismo valor ni está expuesta a los mismos riesgos y vulnerabilidades. Luego de estudiar la empresa se define el nivel de seguridad que requiere y las políticas de seguridad que se implementarán. Se ha mencionado a los activos o recursos informáticos cómo los recursos que la estructura de seguridad debe cuidar. Identificados claramente estos activos (hardware, software, instalaciones e información) se valoran las potenciales amenazas y se comienza a diseñar el PLAN para gestionarlos. Un aspecto especial del PLAN está relacionado con las personas, recordando que es lo más valiosos de las organizaciones y que todo lo demás podrá ser recuperado, las personas no. Definir Análisis de riesgo para cada activo Procedimientos de seguridad Documentación que se requerirá Registros a crear para el control del sistema Do Hacer Conduce a implementar las medidas de seguridad convirtiendo los planes en acciones partiendo del aspecto físico (servidores, routers, dispositivos para copias, etc.) para luego continuar con los procesos y controles definidos en la planificación. Recordamos que toda la seguridad en la información a la que está abocado el SGSI, no debe dejar de lado otros aspectos que son imprescindibles para que el sistema de información opere correctamente: La seguridad relacionada con el Personal, que implica Seguridad en el trabajo y en los recursos Adecuada capacitación Respuesta eficiente ante contingencias y fallas del sistema La seguridad física, de las instalaciones y del entorno, que implica Seguridad de los equipos e instalaciones Pag. 9

10 Controles y seguridad de carácter general comunes a toda la organización Definición de sectores de acceso restringido, tanto desde el punto de vista físico como en cuanto a la información Seguimiento de accesos y utilización por parte del personal Se desarrollan documentos que se constituyen en la columna vertebral del modelo de seguridad de la organización: Políticas de seguridad Normas de seguridad Procedimientos de seguridad Instrucciones técnicas de seguridad Políticas de uso Check Verificar Permite evaluar las medidas de seguridad y controles que se implementan con el sistema de gestión Se utilizan: registros de datos e incidencias, indicadores de funcionamiento Revisar Eficacia y eficiencia del sistema Evaluaciones de riesgo Registros generados por el sistema Act Actuar Esta fase puede ir desarrollándose a medida que la fase anterior va detectando problemas o necesidades. Permitirá ir solucionando los problemas o errores encontrados, realizando las modificaciones oportunamente Un círculo Virtuoso Modelo PDCA UN CÍRCULO VIRTUOSO El procedimiento nunca PLANIFICAR HACER termina y después de ACTUAR, se vuelve a PLANIFICAR, renovando el ciclo. ACTUAR VERIFICAR En la realidad las fases no ocurren en estricta secuencia. Pueden adelantarse algunas mientras se continúa con otras anteriores. El procedimiento nunca termina, a la acción casi concurrente de verificar y actuar, se agrega que luego de actuar se replanifica, retomando el ciclo. Por otro lado, las fases pueden no ocurrir en estricta secuencia una vez que el modelo está en marcha, pudiendo adelantarse algunas mientras se continúa con las anteriores. Pag. 10

11 4 CONCLUSIONES. 4.1 Disponibilidad de la información A diferencia de la falla de un componente físico del sistema que normalmente impacta de forma evidente y notoria, cualquier falla en los datos como la caída del servicio, la pérdida o modificación de la información, la falta de acceso a los datos y otras fallas, pueden transformarse en algo que resulte difícil de advertir rápidamente para la organización. Sin embargo, mantener disponible la información para todos los niveles y usuarios de la empresa puede ser la diferencia entre poder operar normalmente o no. Puede ser la diferencia, para una organización, entre sobrevivir o no en el medio. 4.2 La seguridad y el personal de la organización Toda aplicación de un SGSI y de un Plan de Seguridad que intente tener éxito, debe involucrar al personal de la empresa tanto durante su elaboración y diseño como durante los procesos de recolección de registros y aplicación. Ello conduce en forma directa a los profesionales de los sistemas de información que son los que tienen diversas responsabilidades en la planificación y definición de necesidades pero que también forman parte de la evaluación y el control de resultados 4.3 Los SGSI como propuesta de contenidos Si bien se trata de un contenido muy específico dentro de la formación de nuestros profesionales, debe considerarse la presentación de los SGSI como una manera de tratar a la propia información que, cada vez más, se encuentra almacenada en forma distribuida, en redes internas y externas. De esa información dependen las oportunidades de negocios y, en muchos casos, el éxito o fracaso de una organización. Es imprescindible que todo el personal tome clara conciencia de ello y que el SGSI marque las pautas para crecer en la seguridad. 5 BIBLIOGRAFÍA o Briano Freijedo Rota Tricoci Waldbott de Bssenheim Sistemas de información gerencial (Tecnología para agregar valor en las organizaciones) Editorial PRENTINCE HALL - PERSON EDUCATION o Kendal y Kendal - ANÁLISIS Y DISEÑO DE SISTEMAS 6º Edición - Editorial PERSON EDUCATION o Idalberto Chiavenato. Comportamiento Organizacional (La dinámica del éxito en las organizaciones) Thomson Editores Pag. 11

12 1 INTRODUCCIÓN CONCEPTOS PRELIMINARES Seguridad en los sistemas de información Nuevas formas de comunicarse de las organizaciones que generan nuevos modelos de negocios Se amplían las nuevas formas de comunicarse Normas ISO Objetivo de un SGSI Contenidos de un SGSI Alcance de un SGSI Modelo PDCA de ciclo contínuo para la implementación (ciclo de Deming) Plan Planificar Do Hacer Check Verificar Act Actuar Un círculo Virtuoso CONCLUSIONES Disponibilidad de la información La seguridad y el personal de la organización Los SGSI como propuesta de contenidos BIBLIOGRAFÍA...11 Pag. 12

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4 Índice ÍNDICE 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS.... 4 1.3. BENEFICIOS DE OHSAS 18001... 5 2. PROCEDIMIENTOS, MATERIALES Y MÉTODOS.... 6

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ISO 9001:2008 Resumen de Cambios

ISO 9001:2008 Resumen de Cambios ISO 9001:2008 Resumen de Cambios La revisión de ISO 9001 fue liberada oficialmente el pasado 13 de Noviembre de 2008. Esta es una guía que enfatiza lo que se añadió, elimino y las aclaraciones. Lo que

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. Rev: 0 Página 1 de 18 COPIA NO CONTROLADA TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN

MANUAL DE CALIDAD MANUAL DE CALIDAD. Rev: 0 Página 1 de 18 COPIA NO CONTROLADA TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN Página 1 de 18 MANUAL DE CALIDAD COPIA CONTROLADA COPIA NO CONTROLADA Nº COPIA: TABLA DE REVISIONES REVISIÓN FECHA DESCRIPCIÓN DE LA MODIFICACIÓN 0 31/01/2014 Revisión inicial ELABORADO Y REVISADO: R.

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

www.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com

www.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com CUESTIONARIO AUDITORÍA INTERNA ISO 9001:2008 Página 1 de 19 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO 1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

CUESTIONARIO AUDITORIAS ISO 9001 2

CUESTIONARIO AUDITORIAS ISO 9001 2 CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Presión Positiva. Sistemas de gestión de calidad aplicables a los animalarios. Introducción. Magalí Neus. Ingecal

Presión Positiva. Sistemas de gestión de calidad aplicables a los animalarios. Introducción. Magalí Neus. Ingecal Magalí Neus Ingecal Introducción Presión Positiva Sistemas de gestión de calidad aplicables a los animalarios Uno de los sectores emergentes en cuanto a la implantación de sistemas de gestión de la calidad

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Norma Internacional ISO 9001:2000

Norma Internacional ISO 9001:2000 Norma Internacional ISO 9001:2000 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles