Seguridad de la Información. La experiencia del Principado de Asturias
|
|
- Hugo Fuentes Revuelta
- hace 8 años
- Vistas:
Transcripción
1 Seguridad de la Información La experiencia del Principado de Asturias
2 I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad
3 I. Presentación Juan Carlos Rodríguez Rodríguez Jefe del Area de Seguridad e Integración de Sistemas Dirección General de Informática Viceconsejería de Modernización y Recursos Humanos Consejería de Administraciones Públicas y Portavoz del Gobierno -3-
4 II. El Area de Seguridad Creación y Funciones Se crea el Area de Seguridad en 2002 Las funciones del Area De Seguridad e Integración de Sistemas vienen recogidas en el Decreto 142/2007, de 1 de agosto, de estructura orgánica básica de la Consejería de Administraciones Públicas y Portavoz del Gobierno (BOPA ). Tiene a su cargo las funciones de dirección, diseño, desarrollo, implantación y mantenimiento de los programas y políticas de seguridad en materia de sistemas de información para todos los ámbitos de la Administración del Principado de Asturias. Le corresponde el control de riesgos en sistemas de información, la puesta en marcha de medidas correctivas para su reducción, así como la redacción y seguimiento del cumplimiento de normativas y estándares que se desarrollen en materia de tecnologías de la información y comunicaciones. -4-
5 Los problemas del segurata Area de Seguridad, el enemigo público nº 1 Seguridad Inseguridad A nivel profesional A nivel personal -5-
6 III. Primer Paso Análisis de Riesgos El Risk Assessment cubre la seguridad técnica, procedimental y organizativa sobre las siguientes áreas de interés: Estrategia y Gestión Operaciones, Administración y Desarrollo Políticas, Estándares, Cumplimiento y Concienciación ( compliance y awareness ) Seguridad de host Seguridad de red Objetivo: identificar las mayores debilidades y áreas de preocupación -6-
7 Algunos Resultados Políticas de Seguridad Sin políticas de seguridad los empleados no tienen una guía de uso sobre qué se espera de ellos y por lo tanto no se puede legalmente contabilizar su comportamiento. Gestión de Identidades Indicadores de Seguridad Facilitar y Controlar de forma eficiente los sistemas de identificación y Autenticación, Autorización y Auditoría (AAA). Lo que no puedes medir no lo puedes gestionar -7-
8 IV. Políticas de Seguridad ISO Las diferentes Normas y Procedimientos de Seguridad Informática del Gobierno del Principado de Asturias se clasifican, según su contenido temático, en diversos grupos atendiendo a las recomendaciones de la ISO Aspectos Organizativos Para la Seguridad Clasificación y Control de Activos Seguridad Ligada al Personal Seguridad Física y del Entorno Gestión de Comunicaciones y Operaciones Control de Accesos Desarrollo y Mantenimiento de Sistemas Gestión de Continuidad del Negocio Conformidad -8-
9 AOS - Aspectos Organizativos Para la Seguridad En este apartado se incluyen aquellas normas y procedimientos relacionados con el desarrollo del propio marco normativo. Normas Clasificación y Codificación Elaboración de Normas y Procedimientos Organizar y estructurar el Manual de Normas y Procedimientos de Seguridad Informática del Principado de Asturias, estableciendo los criterios de agrupación y codificación de los documentos que lo componen, según establece la norma ISO Establecer los estándares en cuanto a los procesos de crear, mantener, configurar y distribuir normas y procedimientos que sean necesarios, de acuerdo al marco de la Política de Seguridad vigente en cada momento. -9-
10 CCA Clasificación y Control de Activos En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es mantener una protección adecuada sobre los activos de la organización. Se entiende por activo informático cualquier recurso, tanto hardware como software, de los sistemas de información o relacionado con éstos. Normas Clasificación y Tratamiento de la Información. Clasificación y Tratamiento de la Información Inventario de Activos Informáticos Inventario de Activos Informáticos. Establecer una serie de normas para la clasificación y tratamiento de la información del Gobierno del Principado de Asturias en función de su nivel de confidencialidad (Reservada, Restringida y Uso Interno) Establecer las directrices generales a seguir para generar y mantener un inventario con el material informático del Gobierno del Principado de Asturias; con el fin de llevar un mejor control de estos activos, y suministrar información a las herramientas de gestión de la seguridad que así lo requieran. -10-
11 SLP Seguridad Ligada al Personal En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Normas Obligaciones del Personal Establecer las funciones y obligaciones del personal del Principado de Asturias en cuanto a la utilización de información de Carácter Personal. -11-
12 SFE Seguridad Física y del Entorno En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es evitar accesos no autorizados, daños e interferencias en salas técnicas, CPD y en la información de la Organización. Normas Control de Acceso Físico. Control de Acceso Físico Seguridad Física en el CPD y Sala Técnicas Aportar una serie de directrices para proteger las instalaciones informáticas de accesos físicos indebidos. Aportar una serie de normas para preservar la seguridad física de los Sistemas de Información ubicados en el CPD y las salas técnicas. -12-
13 GCO Gestión de Comunicaciones y Operaciones En este apartado se incluyen aquellas normas y procedimientos que engloban aspectos de seguridad relativos a la operación de los sistemas y telecomunicaciones, como los controles de red, protección contra software malicioso, gestión de copias de seguridad o el intercambio de software dentro de la Organización. Normas Gestión de Incidencias de Seguridad Gestión y Distribución de Soportes Gestión de Copias de Respaldo Redes y Comunicaciones Servicio de Correo Electrónico Detección, Notificación y Resolución de Incidencias de Seguridad. Registro de Incidencias. Copias de Respaldo. Pruebas de Copias de Respaldo Recuperación de la Información. Identificación e Inventariado de Soportes. Salida de Soportes. Registro de Entrada / Salida de Soportes. Distribución Cifrada de Soportes. Borrado y Reutilización de Soportes. Cambios Perimetrales. Transmisión de Datos de Carácter Personal a Través de la Red. -13-
14 CAC Control de Accesos En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es controlar los accesos a la información. Normas Identificación, Autenticación y Control de Acceso Seguridad en PCs Alta de usuarios en los Sistemas de Infromación. Baja de usuarios en los Sistemas de Infromación. Identificación y Autenticación de usuarios. Control de Accesos de Usuario. Gestión de Contraseñas. Definir las principales directrices a cumplir en el Gobierno del Principado de Asturias para la Identificación, Autenticación y Control de Acceso en los Sistemas de Información. Establecer una serie de normas que han de aplicarse para la configuración y uso de los ordenadores personales (PCs) del Gobierno del Principado de Asturias, de forma que se garantice su seguridad. -14-
15 DMS Desarrollo y Mantenimiento de Sistemas En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es asegurar que los sistemas de información dispongan de una seguridad adecuada, esto es, seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software, etc. Normas Desarrollo de Sistemas de Información Control de Software Paso de Aplicaciones del entorno de Desarrollo a Producción. Paso de Aplicaciones del entrono de Pruebas a Producción. Control de Versiones de Aplicaciones. Aprobación por usuarios de Desarrollos / Mantenimientos. Establecer una serie de normas que han de aplicarse durante el desarrollo de Sistemas de Información para el Gobierno del Principado de Asturias. Establecer una serie de normas que han de aplicarse para la adquisición, instalación, mantenimiento y auditoría de software para el Gobierno del Principado de Asturias. -15-
16 CON Conformidad En este apartado se incluyen aquellas normas y procedimientos cuyo objetivo es evitar los incumplimientos de cualquier requisito reglamentario, regulación u obligación contractual, y de todo requisito de seguridad. Normas Tratamiento de Datos de Carácter Personal Registros de Auditoría Ejercicio de los derechos de los ciudadanos. Inscripción de ficheros de Titularidad Pública en el RGPD. El objetivo es asegurar el cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 994/1999 Establecer normas para generar, mantener y analizar los registros de auditoría generados por los distintos sistemas de información del Gobierno del Principado de Asturias. -16-
17 V. Gestión de Identidades El Problema Lucas dejó la empresa el mes pasado, y todavía puede acceder a su base de datos de información. Pedro se incorporó a la empresa hace dos semanas, todavía no tiene cuenta de usuario. Juan cambió de puesto en la empresa pero todavía no puede acceder a sus nuevas herramientas Información de usuarios fragmentada, duplicada, obsoleta y no auditable. -17-
18 El Objetivo La Identidad digital comprende registros electrónicos que representan AGENTES DE LA RED, incluyendo personas, dispositivos, aplicaciones, y servicios. La Gestión de la Identidad comprende el conjunto de procesos del negocio, y la infraestructura de soporte, para la creación, mantenimiento, y uso de identidades digitales. -18-
19 La Solución Componentes de la solución: PROVISIONING Uso de conectores, basados en la tecnología IDM2 (Novell Identity Manager). Directory Uso de directorios LDAP (Active Directory, edirectory). Access Control Basado en directorios y Metadirectorio para el acceso a aplicaciones. Metadirectorio Single Sign-On Centralización de la información Corporativa (usuarios, perfiles, recursos, etc). Usando Novell edirectory como repositorio de consolidación. Permitiendo una autenticación multifactorial, encriptación de datos, control de acceso basado en roles, accesibilidad sin vulnerabilidad, conformidad con normativa y una administración centralizada. Haciendo uso para ello de la arquitectura Novell Access Manager. -19-
20 Metadirectorio METADIRAPA APA Representación de Aplicaciones APPS TEMP PUB EMP SC User1 User14 Server ORG Aplicacion 1 Aplicacion 2 Aplicacion N User12 User122 Server2 Roles Por Aplicación NO-ROL ALL ROL2 ROL1 User13 User132 Dominios Por Rol Dom Dom N2 Dom 1... Dom n Dom 2... Dom n Dom 3... Don n Pertenencia a grupos de Dominios por Rol y por aplicación Novell edirectory Repositorio Global -20-
21 Metadirectorio - Estructura La estructura del Metadirectorio está compuesta por los siguientes contenedores: EMP Se ubican los objetos de usuario de tipo empleado, es decir en este contenedor se almacenarán los empleados de la Administración. EMP/EXT Se ubican los objetos de usuario de tipo empleado externo, empleados de empresas colaboradoras. PUB Se ubican los objetos de usuario de tipo ciudadano, es decir todos los ciudadano que tengan realación con la Administración del Principado de Asturias que tengan clave SAC asociada para realizar trámites administrativos. TEMP Se crearán inicialmente los empleados externos de forma que idm2 capture dicha creación, rellene automáticamente los atributos adicionales necesarios y, finalmente los mueva al contenedor EXT/EMP citado anteriormente APPS Se ubican los objetos representativos de aplicaciones web, cada una de ellas con un conjunto de roles y dominios. ORG Se ubican los objetos de tipo Organización administrativa, es decir, los distintos departamentos del Principado de Asturias o Estructura Orgánica vigente. SC Para uso exlusivo de configuración de edirectory. -21-
22 VI. Indicadores de Seguridad De qué va esto? Son valores que se obtienen tras la recolección y análisis de datos relativos a la implementación, eficiencia, efectividad e impacto de los controles, políticas y procedimientos de seguridad existentes en la organización. Permiten contrastar en qué medida se están alcanzando los objetivos de la organización referentes a la seguridad. De esta forma, se facilita la toma de decisiones por parte de la Dirección, que puede detectar fácilmente aquellos objetivos cuyo cumplimiento debe ser reforzado y determinar acciones de mejora tales. como implantar nuevos controles de seguridad o perfeccionar los ya existentes. La definición de indicadores es un proceso continuo en el tiempo. -22-
23 Perspectiva Objetivo Estratégico Objetivo Operativo Aumentar la confianza del ciudadano Reducir las incidencias de seguridad que afectan directamente a la imagen del Principado. Mejorar la disponibilidad y tiempo de respuesta de los servicios finales a los ciudadanos. Implantar estrategias y políticas de seguridad. Implantar medidas de seguridad. Reducir riesgos Desarrollo, mantenimiento y operación segura de los servicios. Servicio Ofrecido Automatización de procesos. Gestión y organización eficaz de la seguridad. Realizar gestión de riesgos. Formación y concienciación en seguridad. Resolver eficientemente y reducir el impacto de las incidencias de seguridad Registrar correctamente las incidencias. Optimizar la resolución de incidencias. Mejorar la disponibilidad de los servicios Mejorar la disponibilidad de los servicios. Controlar el estado de la seguridad Realizar auditorías. Probar medidas implantadas de seguridad. -23-
24 Perspectiva Objetivo Estratégico Objetivo Operativo Cumplimiento de la LOPD. Cumplimiento Legislación Cumplir la Legislación Vigente Cumplimiento de la LSSI. Cumplimiento de la Ley de Firma Electrónica. Cumplimiento de la Ley de la Propiedad Intelectual. Cumplimiento de la Ley de Notificaciones Telemáticas. Adaptación al Cambio Mejora continua de la seguridad Adecuación de las estrategias y políticas de seguridad a las necesidades del Principado. Adecuación a la evolución de la tecnología. Capacitación del personal en materia de seguridad. -24-
25 Objetivo Operativo Id Indicador 0000 Porcentaje de incidencias de seguridad que afectan a las BBDD Oracle del Portal al ciudadano y la Intranet 0001 Porcentaje de incidencias de seguridad que afectan a Genesys Reducir las incidencias de seguridad que afectan directamente a la imagen del Principado Porcentaje de incidencias de seguridad que afectan a las Aplicaciones J2EE Porcentaje de incidencias de Siebel que afectan a la atención al ciudadano del total de incidencias de seguridad Porcentaje de incidencias de seguridad que afectan al Modelo Intermedio 0005 Porcentaje de incidencias de seguridad que afectan al Registro Telemático 0006 Porcentaje de incidencias de seguridad que afectan a la BD de Terceros -25-
26 Algunos Componentes de cada Indicador Identificador: 0010 Nombre de la Métrica: Disponibilidad de la BBDD para el portal del ciudadano Fórmula: (1- (Parámetro 2 / Parámetro 1)) * 100 Procedimiento de Cálculo: 1-Obtener el número de horas que han transcurrido desde la última toma del indicador 2-Multiplicar el resultado del paso 1 por 60, para calcular los segundos (parámetro 1) 3-Calcular el número de segundos en que no ha estado disponible la base de datos (parámetro 2) 4-Dividir el resultado del paso 3 por el del paso 2 5-Restar a la unidad el resultado del paso 4, y multiplicar por 100 Comentarios Adicionales: 1-La frecuencia del indicador será de 3 meses 2-La base de datos relacionada con el portal al ciudadano (Internet) es la base de datos X que se encuentra en el servidor Y. 3-Los valores de disponibilidad pueden ser tomados mediante la herramienta Z Otros. -26-
27 -27-
28 Seguridad de la Información La experiencia del Principado de Asturias
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesSECRETARÍA DE ESTADO DE ADMINISTRACIONES PÜBLICAS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Centro de Transferencia de Tecnología CTT Guía rápida de uso SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÜBLICAS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Índice 1 INTRODUCCIÓN 3 2
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesGestión y Conservación del Correo Electrónico en las Universidades Españolas
Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesSeguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra
Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra Seminario Seguridad y Protección de Datos (II) Madrid, 14 de febrero de 2007 Seguridad y Protección de Datos en la
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Más detallesAGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesPROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS
P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de
Más detallesLa Gestión de Recursos Humanos
La Gestión de Recursos Humanos Pieza clave en la gestión interna de cualquier administración pública. La Administración General del Estado (AGE) contaba en enero de 2013 con 227.814 efectivos de personal
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallescarta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento
carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesSegundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales
Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSISTEMA DE GESTION DOCUMENTAL
SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE
VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesINFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Más detallesPROCEDIMIENTO CONTROL DE REGISTROS
P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesOPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS
OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN
Más detallesCómo proteger el acceso a los datos en formato automatizado (parte I)
LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detalles(BOR, Nº128, de 25 de octubre) EXPOSICIÓN DE MOTIVOS
DECRETO 44/2001, DE 19 DE OCTUBRE, POR EL SE ORGANIZA Y REGULA LA PRESENCIA DE LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE LA RIOJA EN LA RED INTERNET (BOR, Nº128, de 25 de octubre) EXPOSICIÓN DE MOTIVOS
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesPROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria
PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria Dirección General de Justicia Servicio de Informática y Nuevas Tecnologías INDICE Análisis de la situación de partida. Plan
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesBOLETÍN OFICIAL DE LA GUARDIA CIVIL
Núm. 53 Martes 27 de diciembre de 2011 Sec. I Pág. 12404 Sección I: Disposiciones Generales Disposiciones de la Guardia Civil 4851 Orden General número 10 dada en Madrid, a 19 de diciembre de 2011. Asunto:
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detalles