Gestión de la Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de la Seguridad de la Información"

Transcripción

1 Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación

2 Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas : s, requerimientos normativos, análisis riesgos,, métricas e indicadores, Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

3 la información. Una finición Protección acuada, proporcionada y razonable la la Corporativa Preservando su su confincialidad integridad disponibilidad ++ Preservando la la integridad y disponibilidad los los recursos que que la la soportan Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

4 Dimensiones la seguridad Confincialidad Trazabilidad la Integridad Disponibilidad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

5 La seguridad como proceso Security is a process, not a product Bruce Schneier Secrets & Lies PROCESO Entrada Dón queremos estar? Dón estamos hoy? Cómo pomos llegar? Cómo saber que Llegamos? Salida Misión y Objetivos Negocio Evaluación Cambios en el Proceso Métricas Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

6 El enfoque ISO PDCA La seguridad be gestionarse mediante un proceso sistemático, documentado y conocido por toda la. El SGSI (Sistema Gestión la la ) es la implantación ese proceso Se basa en un ciclo contínuo PDCA (Plan, Do, Check, Act)* * Ciclo Deming Planificar Hacer Establecer el SGSI Implementar y operar el SGSI SGSI Mantener y Mejorar el SGSI Monitorizar el SGSI Actuar Verificar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

7 Los pilares la seguridad SEGURIDAD DE LA INFORMACION SEGURIDAD DE LA INFORMACION ORGANIZACION ORGANIZACION POLITICAS, POLITICAS, NORMAS NORMAS Y PROCEDIMIENTOS PROCEDIMIENTOS MEDIDAS MEDIDAS TÉCNICAS TÉCNICAS Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

8 Gestión la seguridad. Esquema general Fijar y Objetivos Requisitos legales s riesgos Definir Procedimientos Organización Tecnología Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

9 1. Planificar y fijar Fijar Definir Implantar Monitorizar y Objetivos la la Organización la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

10 1.1 y y y la la la la La seguridad la información be estar alineada con los y la cultura la Hasta qué punto penmos los sistemas TI? Qué nivel riesgo pomos asumir? Quién aceptará este nivel riesgo? Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

11 1.2 regulatorio (I) Legislación Nacional: LOPD LSSI Secretos Oficiales Firma Electrónica y y la la la la Normativa Internacional: Solvencia II, Basilea II PCI-DSS SOX Estándares y Buenas Prácticas: ISO NIST, COBIT ITIL Acuerdos es SLA`s Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

12 1.2. Ejemplo. LOPD (I) Ley Orgánica Protección Datos Carácter Personal (15/1999) y Reglamento sarrollo (RD 1720/2007) y y la la la la El objeto la LOPD es garantizar y proteger, en lo que concierne al tratamiento los datos personales, las libertas públicas y los rechos fundamentales las personas físicas y especialmente su honor e intimidad personal y familiar. Establece la obligación las empresas poner en marcha medidas stinadas a la protección datos, afectando a sistemas informáticos, ficheros soporte almacenamiento, personal, etc. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

13 1.2. Ejemplo. LOPD (II) DATOS DE NIVEL BÁSICO Datos carácter personal - Nombre y apellidos - Dirección contacto - Teléfono - y y la la la la MEDIDAS DE SEGURIDAD Documento seguridad. Funciones y obligaciones l personal. Registro incincias. Intificación y autenticación. Relación actualizada usuarios con acceso autorizado. Procedimiento asignación, distribución y almacenamiento contraseñas que garantice su confincialidad e integridad. Contraseñas cambiadas con periodicidad y almacenadas codificadas y encriptadas. Control acceso. Gestión soportes. Copias respaldo y recuperación al menos semanalmente. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

14 1.2. Ejemplo. LOPD (III) DATOS DE NIVEL MEDIO MEDIDAS DE SEGURIDAD Infracciones administrativas o penales. Hacienda Pública. Servicios financieros. Solvencia patrimonial y crédito. Evaluación la personalidad l individuo. Medidas l nivel básico Responsable seguridad. Auditoria bianual. Control acceso físico. y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

15 1.2. Ejemplo. LOPD (y IV) DATOS DE NIVEL ALTO Iología. Religión. Creencias. Origen racial o étnico. Salud. Vida sexual y y la la Datos policiales recabados sin consentimiento las personas afectadas. la la MEDIDAS DE SEGURIDAD Medidas l nivel básico y medio Registro accesos: Los datos registrados ben conservarse al menos dos años. El responsable seguridad berá revisar periódicamente la información y elaborar mensualmente un informe con las revisiones y problemas. Medidas adicionales copias respaldo. Cifrado Telecomunicaciones. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

16 1.3 (I) Es un documento alto nivel que recoge la actitud y expectativas seguridad en la y y la la la la Expresan la conducta esperada los miembros la, las reglas a seguir y las consecuencias su incumplimiento. Es la base para la finición e implantación la seguridad, y be ser conocido por todos los miembros la. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

17 1.3 (II) y y la la la la Declaración intenciones alto nivel. Alcance, y responsabilidas Planes Procedimientos Tareas Situación partida y meta a alcanzar, concretos y medios a emplear Describe procesos: qué, quién, cuando, dón Actividas específicas y cómo se realizan Registros y Evincias Pruebas objetivas l estado seguridad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

18 1.3 (y III) y y la la la la / Plan Protección l servicio web Procedimiento Actualización l software l servidor Revisión los registros actividad en el servidor Tareas a realizar Revisión diaria los parches publicados por el fabricante Seguimiento las noticias sobre posibles fallos seguridad Revisión semanal los logs para tectar situaciones anómalas Configuración alertas seguridad que permitan reaccionar forma urgente ante ataques o intentos intrusión Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

19 1.4 (I) Proceso sistemático para estimar la magnitud l riesgo sobre un sistema información. y y la la la la 1. Determinar los activos relevantes, su interrelación (penncias) y su valoración, en el sentido qué perjuicio (coste) supondría su gradación. 2. Determinar a qué amenazas están expuestos 3. Estimar el impacto, finido como el daño sobre el activo rivado la materialización la amenaza. 4. Estimar el riesgo, finido como el impacto ponrado con la tasa ocurrencia (o expectación materialización) la amenaza. 5. Determinar qué salvaguardas existentes hay dispuestas y cuán eficaces son frente al riesgo. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

20 1.4 (II) y y la la la la están expuestos a Interesan por su activos activos amenazas amenazas valor valor causan una cierta gradación gradación impacto impacto con una cierta frecuencia frecuencia Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09 riesgo riesgo Fuente: Magerit versión 2

21 1.4 (III) 1. Intificación activos y penncias y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

22 1.4 (IV) 2. Valoración activos en sus distintas dimensiones (propio y acumulado) y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

23 1.4 (V) 3. Caracterización las amenazas para cada activo, con su frecuencia e impacto y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

24 1.4 (VI) 4. Obtención l mapa riesgos y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

25 1.4 (VII) 5. Definición salvaguardas y y la la la la e s t á n e x p u e s t o s a I n t e r e s a n p o r s u a c t iv o s a c t i v o s a m e n a z a s a m e n a z a s c a u s a n u n a c ie r t a c o n u n a c ie r t a d e g r a d a c ió n d e g r a d c ió n r e s id u a l r e s id u a l f r e c u e n c ia f r e c u e n c ia r e s id u a l r e s id u a l v a lo r v a lo r im p a c t o im p a c t o r e s id u a l r e s id u a l r ie s g o r ie s g o r e s id u a l r e s id u a l s a lv a g u a r d a s s a lv a g u a r d a s Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

26 1.4 (VIII) 6. Definición un Plan seguridad y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

27 1.4 (y IX) y y la la la la Metodologías análisis riesgos MAGERIT OCTAVE CRAMM COBRA Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

28 Mapa situación Fijar y Objetivos Requisitos legales riesgos Definir Procedimientos Organización Tecnología. Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

29 2. Definición Fijar Definir Implantar Control: Monitorizar Cualquier mecanismo o actividad que previene, tecta o corrige errores o irregularidas: Organización Procedimientos Metodología l ciclo vida sarrollo Física y Lógica Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

30 Tipos (I) Control Preventivo Detectivo Disuasorio Descripción Intenta evitar la ocurrencia sucesos inseados Intenta intificar sucesos inseados en el momento o spués que hayan ocurrido Intenta disuadir a los individuos viola intencionadamente las políticas o procedimientos seguridad Ejemplos Fijar Definir Monitorizar Cortafuegos en el perímetro o filtrado virus en la pasarela correo Implantar IDS red o firmas archivos para tectar cambios en el sistema archivos Amenaza spido por violación políticas seguridad o bloqueo cuentas tras un terminado número intentos inicio sesión fallidos Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

31 Tipos (I) Control (cont) Correctivo Recuperativo Descripción Intenta remediar las circunstancias que permitieron la actividad ilegítima o volver el sistema al estado anterior a la violación Intenta restaurar los recursos perdidos y ayudar a la a recuperarse las pérdidas económicas causadas por la violación Ejemplos Fijar Definir Monitorizar Implantar Reconfiguración reglas l cortafuegos o eliminación un virus y actualización sus firmas Copias respaldo o planes continuidad negocio y recuperación sastres Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

32 Catálogo Fijar Definir Implantar Monitorizar ISO 27002:2005 (BS 7799/ISO 17799: , UNE ) Es un código buenas prácticas (no certificable) Incluye un catálogo seguridad y una guía para su implantación Se organiza en Áreas o Dominios (13) que puen tener uno o más Objetivos control (39). Para cada objetivo se scriben (133) Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

33 Áreas o dominios en ISO Fijar Definir Implantar 5-POLITICA DE SEGURIDAD Monitorizar 6-ORGANIZACIÓN DE SEGURIDAD DE LA INFORMACIÓN 7- GESTION DE ACTIVOS 8- SEGURIDAD EN RECURSOS HUMANOS 9-SEGURIDAD FÍSICA Y DEL ENTORNO 11-CONTROL DE ACCESOS 10-GESTIÓN DE COMUNICACIONES Y OPERACIONES 12- ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN organizativa lógica física legal 13-GESTION DE INCIDENTES DE SEGURIDAD DE INFORMACION 14-GESTION DE CONTINUIDAD DEL NEGOCIO 15-CONFORMIDAD Ver ejemplos Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

34 Mapa situación Fijar y Objetivos Requisitos legales s Evaluar riesgos Definir Procedimientos Organización Tecnología. Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

35 3. Monitorización Fijar Definir Implantar Es necesario finir métricas e indicadores para: Monitorizar Comprobar la evolución los seguridad. El grado implantación y eficacia los y salvaguardas utilizados. Detectar las necesidas mejora y corregir sviaciones. Conocer el estado y evolución la seguridad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

36 Ejemplos métricas (I) Fijar Definir Implantar Monitorizar Ref 8. ligada a los recursos humanos Control Selección Guía implantación Conjuntamente con RRHH, asegurar que se emplea un proceso verificación antecentes, proporcional a la clasificación seguridad la información a la que va a accer el empleado a contratar (procencia, formación, conocimientos, etc.) Posibles métricas Porcentaje nuevos empleados que hayan sido totalmente verificados y aprobados acuerdo con las políticas la empresa antes comenzar a trabajar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

37 Ejemplos métricas (y II) Ref Control Guía implantación 10. Gestión operaciones y comunicaciones 10.5 Copias seguridad Implantar procedimientos backup y recuperación sobre los activos información más importantes. Definir la estrategia backup y recuperación Cifrar las copias seguridad que incluyan datos sensibles o valiosos Fijar Definir Posibles métricas Monitorizar Porcentaje operaciones backup y recuperación en pruebas exitosas. Implantar Tiempo medio transcurrido s la recogida los soportes backup en su almacenamiento fuera las instalaciones hasta la recuperación exitosa los datos en su ubicación. Porcentaje backups con datos sensibles o valiosos que están cifrados. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

38 Cuadro mandos Fijar Herramientas SIM/SEM (Security Information Management / Security Event Management) Definir Monitorizar Implantar Vulnerabilidas Parches Eventos Manual Cuadro Mandos Activos Logs Controles Indicadores Alertas META enero marzo mayo julio septiembre Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

39 Cuadro Mandos. Un ejemplo Fijar Definir Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

40 Resumen (I). normativo Riesgo MAGERIT v2 OCTAVE CRAMM Controles BS :1996 ISO 17799:2000/05 ISO 27002:2005 Inventario Activos, Determinación Riesgo, Selección Controles Códigos buenas prácticas. Implantar y verificar Sistema Gestión (SGSI) Establecimiento la, Selección la metodología análisis riesgo y métricas, Gestión actividas CERTIFICABLE BS :2001 UNE 71502:2004 ISO 27001:2005 Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

41 Resumen (II). Grados madurez 2 Cumplimiento la legislación vigente: LOPD, LSSI, Delitos informáticos, 3 Gestión global la seguridad la información: s, planes, procedimientos, riesgos, Plan Respuesta a Incintes 1 Implantación medidas seguridad básicas por sentido común : Backup, control acceso a los recursos, 4 Certificación la Gestión : Confianza y verificabilidad por parte terceros Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

42 Anexo. Familia ISO ISO 27000: Fundamentos y vocabulario (mayo 2009?) ISO 27001: Especificación un SGSI (octubre 2005) ISO 27002: Código buenas prácticas (junio 2005) ISO 27003: Guía implantación (septiembre 2009?) ISO 27004: Métricas (mayo 2009?) ISO 27005: Gestión riesgos (Junio 2008) ISO 27006: Criterios certificación (Febrero 2007) ISO 27007: Guía auditoría (2010?) Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Sistemas de Gestión de la Seguridad de la Información.

Sistemas de Gestión de la Seguridad de la Información. Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Introducción a la Ley Orgánica de Protección de Datos

Introducción a la Ley Orgánica de Protección de Datos Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

Qué sabemos de Riesgo Operativo?

Qué sabemos de Riesgo Operativo? Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Organismos relacionados con la seguridad informática

Organismos relacionados con la seguridad informática Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

LAS MEDIDAS DE SEGURIDAD

LAS MEDIDAS DE SEGURIDAD LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD CONSULTORIA LA LEY ORGANICA PROTECCION DATOS CARACTER PERSONAL LA INFORMACION La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 de 13 de diciembre () tiene por objeto garantizar y proteger,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005 Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

CARACTERIZACION DE PROCESO GESTION SISTEMAS

CARACTERIZACION DE PROCESO GESTION SISTEMAS CARACTERIZACION DE PROCESO GESTION CODIGO: 60.038.01-012-10 Fecha: 23/10/2012 Reviso y Aprobó: PROCESO RESPONSABLE DEL PROCESO TIPO GESTION SOPORTE PROPOSITO Otorgar soporte técnico a la gerencia y todas

Más detalles