Gestión de la Seguridad de la Información
|
|
- Mariano Fernández Alvarado
- hace 8 años
- Vistas:
Transcripción
1 Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación
2 Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas : s, requerimientos normativos, análisis riesgos,, métricas e indicadores, Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
3 la información. Una finición Protección acuada, proporcionada y razonable la la Corporativa Preservando su su confincialidad integridad disponibilidad ++ Preservando la la integridad y disponibilidad los los recursos que que la la soportan Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
4 Dimensiones la seguridad Confincialidad Trazabilidad la Integridad Disponibilidad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
5 La seguridad como proceso Security is a process, not a product Bruce Schneier Secrets & Lies PROCESO Entrada Dón queremos estar? Dón estamos hoy? Cómo pomos llegar? Cómo saber que Llegamos? Salida Misión y Objetivos Negocio Evaluación Cambios en el Proceso Métricas Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
6 El enfoque ISO PDCA La seguridad be gestionarse mediante un proceso sistemático, documentado y conocido por toda la. El SGSI (Sistema Gestión la la ) es la implantación ese proceso Se basa en un ciclo contínuo PDCA (Plan, Do, Check, Act)* * Ciclo Deming Planificar Hacer Establecer el SGSI Implementar y operar el SGSI SGSI Mantener y Mejorar el SGSI Monitorizar el SGSI Actuar Verificar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
7 Los pilares la seguridad SEGURIDAD DE LA INFORMACION SEGURIDAD DE LA INFORMACION ORGANIZACION ORGANIZACION POLITICAS, POLITICAS, NORMAS NORMAS Y PROCEDIMIENTOS PROCEDIMIENTOS MEDIDAS MEDIDAS TÉCNICAS TÉCNICAS Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
8 Gestión la seguridad. Esquema general Fijar y Objetivos Requisitos legales s riesgos Definir Procedimientos Organización Tecnología Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
9 1. Planificar y fijar Fijar Definir Implantar Monitorizar y Objetivos la la Organización la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
10 1.1 y y y la la la la La seguridad la información be estar alineada con los y la cultura la Hasta qué punto penmos los sistemas TI? Qué nivel riesgo pomos asumir? Quién aceptará este nivel riesgo? Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
11 1.2 regulatorio (I) Legislación Nacional: LOPD LSSI Secretos Oficiales Firma Electrónica y y la la la la Normativa Internacional: Solvencia II, Basilea II PCI-DSS SOX Estándares y Buenas Prácticas: ISO NIST, COBIT ITIL Acuerdos es SLA`s Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
12 1.2. Ejemplo. LOPD (I) Ley Orgánica Protección Datos Carácter Personal (15/1999) y Reglamento sarrollo (RD 1720/2007) y y la la la la El objeto la LOPD es garantizar y proteger, en lo que concierne al tratamiento los datos personales, las libertas públicas y los rechos fundamentales las personas físicas y especialmente su honor e intimidad personal y familiar. Establece la obligación las empresas poner en marcha medidas stinadas a la protección datos, afectando a sistemas informáticos, ficheros soporte almacenamiento, personal, etc. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
13 1.2. Ejemplo. LOPD (II) DATOS DE NIVEL BÁSICO Datos carácter personal - Nombre y apellidos - Dirección contacto - Teléfono - y y la la la la MEDIDAS DE SEGURIDAD Documento seguridad. Funciones y obligaciones l personal. Registro incincias. Intificación y autenticación. Relación actualizada usuarios con acceso autorizado. Procedimiento asignación, distribución y almacenamiento contraseñas que garantice su confincialidad e integridad. Contraseñas cambiadas con periodicidad y almacenadas codificadas y encriptadas. Control acceso. Gestión soportes. Copias respaldo y recuperación al menos semanalmente. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
14 1.2. Ejemplo. LOPD (III) DATOS DE NIVEL MEDIO MEDIDAS DE SEGURIDAD Infracciones administrativas o penales. Hacienda Pública. Servicios financieros. Solvencia patrimonial y crédito. Evaluación la personalidad l individuo. Medidas l nivel básico Responsable seguridad. Auditoria bianual. Control acceso físico. y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
15 1.2. Ejemplo. LOPD (y IV) DATOS DE NIVEL ALTO Iología. Religión. Creencias. Origen racial o étnico. Salud. Vida sexual y y la la Datos policiales recabados sin consentimiento las personas afectadas. la la MEDIDAS DE SEGURIDAD Medidas l nivel básico y medio Registro accesos: Los datos registrados ben conservarse al menos dos años. El responsable seguridad berá revisar periódicamente la información y elaborar mensualmente un informe con las revisiones y problemas. Medidas adicionales copias respaldo. Cifrado Telecomunicaciones. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
16 1.3 (I) Es un documento alto nivel que recoge la actitud y expectativas seguridad en la y y la la la la Expresan la conducta esperada los miembros la, las reglas a seguir y las consecuencias su incumplimiento. Es la base para la finición e implantación la seguridad, y be ser conocido por todos los miembros la. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
17 1.3 (II) y y la la la la Declaración intenciones alto nivel. Alcance, y responsabilidas Planes Procedimientos Tareas Situación partida y meta a alcanzar, concretos y medios a emplear Describe procesos: qué, quién, cuando, dón Actividas específicas y cómo se realizan Registros y Evincias Pruebas objetivas l estado seguridad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
18 1.3 (y III) y y la la la la / Plan Protección l servicio web Procedimiento Actualización l software l servidor Revisión los registros actividad en el servidor Tareas a realizar Revisión diaria los parches publicados por el fabricante Seguimiento las noticias sobre posibles fallos seguridad Revisión semanal los logs para tectar situaciones anómalas Configuración alertas seguridad que permitan reaccionar forma urgente ante ataques o intentos intrusión Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
19 1.4 (I) Proceso sistemático para estimar la magnitud l riesgo sobre un sistema información. y y la la la la 1. Determinar los activos relevantes, su interrelación (penncias) y su valoración, en el sentido qué perjuicio (coste) supondría su gradación. 2. Determinar a qué amenazas están expuestos 3. Estimar el impacto, finido como el daño sobre el activo rivado la materialización la amenaza. 4. Estimar el riesgo, finido como el impacto ponrado con la tasa ocurrencia (o expectación materialización) la amenaza. 5. Determinar qué salvaguardas existentes hay dispuestas y cuán eficaces son frente al riesgo. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
20 1.4 (II) y y la la la la están expuestos a Interesan por su activos activos amenazas amenazas valor valor causan una cierta gradación gradación impacto impacto con una cierta frecuencia frecuencia Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09 riesgo riesgo Fuente: Magerit versión 2
21 1.4 (III) 1. Intificación activos y penncias y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
22 1.4 (IV) 2. Valoración activos en sus distintas dimensiones (propio y acumulado) y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
23 1.4 (V) 3. Caracterización las amenazas para cada activo, con su frecuencia e impacto y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
24 1.4 (VI) 4. Obtención l mapa riesgos y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
25 1.4 (VII) 5. Definición salvaguardas y y la la la la e s t á n e x p u e s t o s a I n t e r e s a n p o r s u a c t iv o s a c t i v o s a m e n a z a s a m e n a z a s c a u s a n u n a c ie r t a c o n u n a c ie r t a d e g r a d a c ió n d e g r a d c ió n r e s id u a l r e s id u a l f r e c u e n c ia f r e c u e n c ia r e s id u a l r e s id u a l v a lo r v a lo r im p a c t o im p a c t o r e s id u a l r e s id u a l r ie s g o r ie s g o r e s id u a l r e s id u a l s a lv a g u a r d a s s a lv a g u a r d a s Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
26 1.4 (VIII) 6. Definición un Plan seguridad y y la la la la Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
27 1.4 (y IX) y y la la la la Metodologías análisis riesgos MAGERIT OCTAVE CRAMM COBRA Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
28 Mapa situación Fijar y Objetivos Requisitos legales riesgos Definir Procedimientos Organización Tecnología. Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
29 2. Definición Fijar Definir Implantar Control: Monitorizar Cualquier mecanismo o actividad que previene, tecta o corrige errores o irregularidas: Organización Procedimientos Metodología l ciclo vida sarrollo Física y Lógica Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
30 Tipos (I) Control Preventivo Detectivo Disuasorio Descripción Intenta evitar la ocurrencia sucesos inseados Intenta intificar sucesos inseados en el momento o spués que hayan ocurrido Intenta disuadir a los individuos viola intencionadamente las políticas o procedimientos seguridad Ejemplos Fijar Definir Monitorizar Cortafuegos en el perímetro o filtrado virus en la pasarela correo Implantar IDS red o firmas archivos para tectar cambios en el sistema archivos Amenaza spido por violación políticas seguridad o bloqueo cuentas tras un terminado número intentos inicio sesión fallidos Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
31 Tipos (I) Control (cont) Correctivo Recuperativo Descripción Intenta remediar las circunstancias que permitieron la actividad ilegítima o volver el sistema al estado anterior a la violación Intenta restaurar los recursos perdidos y ayudar a la a recuperarse las pérdidas económicas causadas por la violación Ejemplos Fijar Definir Monitorizar Implantar Reconfiguración reglas l cortafuegos o eliminación un virus y actualización sus firmas Copias respaldo o planes continuidad negocio y recuperación sastres Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
32 Catálogo Fijar Definir Implantar Monitorizar ISO 27002:2005 (BS 7799/ISO 17799: , UNE ) Es un código buenas prácticas (no certificable) Incluye un catálogo seguridad y una guía para su implantación Se organiza en Áreas o Dominios (13) que puen tener uno o más Objetivos control (39). Para cada objetivo se scriben (133) Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
33 Áreas o dominios en ISO Fijar Definir Implantar 5-POLITICA DE SEGURIDAD Monitorizar 6-ORGANIZACIÓN DE SEGURIDAD DE LA INFORMACIÓN 7- GESTION DE ACTIVOS 8- SEGURIDAD EN RECURSOS HUMANOS 9-SEGURIDAD FÍSICA Y DEL ENTORNO 11-CONTROL DE ACCESOS 10-GESTIÓN DE COMUNICACIONES Y OPERACIONES 12- ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN organizativa lógica física legal 13-GESTION DE INCIDENTES DE SEGURIDAD DE INFORMACION 14-GESTION DE CONTINUIDAD DEL NEGOCIO 15-CONFORMIDAD Ver ejemplos Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
34 Mapa situación Fijar y Objetivos Requisitos legales s Evaluar riesgos Definir Procedimientos Organización Tecnología. Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
35 3. Monitorización Fijar Definir Implantar Es necesario finir métricas e indicadores para: Monitorizar Comprobar la evolución los seguridad. El grado implantación y eficacia los y salvaguardas utilizados. Detectar las necesidas mejora y corregir sviaciones. Conocer el estado y evolución la seguridad Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
36 Ejemplos métricas (I) Fijar Definir Implantar Monitorizar Ref 8. ligada a los recursos humanos Control Selección Guía implantación Conjuntamente con RRHH, asegurar que se emplea un proceso verificación antecentes, proporcional a la clasificación seguridad la información a la que va a accer el empleado a contratar (procencia, formación, conocimientos, etc.) Posibles métricas Porcentaje nuevos empleados que hayan sido totalmente verificados y aprobados acuerdo con las políticas la empresa antes comenzar a trabajar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
37 Ejemplos métricas (y II) Ref Control Guía implantación 10. Gestión operaciones y comunicaciones 10.5 Copias seguridad Implantar procedimientos backup y recuperación sobre los activos información más importantes. Definir la estrategia backup y recuperación Cifrar las copias seguridad que incluyan datos sensibles o valiosos Fijar Definir Posibles métricas Monitorizar Porcentaje operaciones backup y recuperación en pruebas exitosas. Implantar Tiempo medio transcurrido s la recogida los soportes backup en su almacenamiento fuera las instalaciones hasta la recuperación exitosa los datos en su ubicación. Porcentaje backups con datos sensibles o valiosos que están cifrados. Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
38 Cuadro mandos Fijar Herramientas SIM/SEM (Security Information Management / Security Event Management) Definir Monitorizar Implantar Vulnerabilidas Parches Eventos Manual Cuadro Mandos Activos Logs Controles Indicadores Alertas META enero marzo mayo julio septiembre Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
39 Cuadro Mandos. Un ejemplo Fijar Definir Implantar Monitorizar Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
40 Resumen (I). normativo Riesgo MAGERIT v2 OCTAVE CRAMM Controles BS :1996 ISO 17799:2000/05 ISO 27002:2005 Inventario Activos, Determinación Riesgo, Selección Controles Códigos buenas prácticas. Implantar y verificar Sistema Gestión (SGSI) Establecimiento la, Selección la metodología análisis riesgo y métricas, Gestión actividas CERTIFICABLE BS :2001 UNE 71502:2004 ISO 27001:2005 Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
41 Resumen (II). Grados madurez 2 Cumplimiento la legislación vigente: LOPD, LSSI, Delitos informáticos, 3 Gestión global la seguridad la información: s, planes, procedimientos, riesgos, Plan Respuesta a Incintes 1 Implantación medidas seguridad básicas por sentido común : Backup, control acceso a los recursos, 4 Certificación la Gestión : Confianza y verificabilidad por parte terceros Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
42 Anexo. Familia ISO ISO 27000: Fundamentos y vocabulario (mayo 2009?) ISO 27001: Especificación un SGSI (octubre 2005) ISO 27002: Código buenas prácticas (junio 2005) ISO 27003: Guía implantación (septiembre 2009?) ISO 27004: Métricas (mayo 2009?) ISO 27005: Gestión riesgos (Junio 2008) ISO 27006: Criterios certificación (Febrero 2007) ISO 27007: Guía auditoría (2010?) Departamento Ingeniería Sistemas Electrónicos y Telecomunicación Arquitectura Res y Comunicaciones II Curso 2008/09
Estándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesISO-LOPD - Integración LOPD en Sistemas de Gestión
T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesIntroducción a la Ley Orgánica de Protección de Datos
Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesGuía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detalleswww.seguridadinformacion.com www.esquemanacionaldeseguridad.com
Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesCARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA
Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesQué sabemos de Riesgo Operativo?
Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSeguridad y Alta Disponibilidad Legislación y normas sobre seguridad
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesOrganismos relacionados con la seguridad informática
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012
ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesLAS MEDIDAS DE SEGURIDAD
LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesNORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS
RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesCONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD
CONSULTORIA LA LEY ORGANICA PROTECCION DATOS CARACTER PERSONAL LA INFORMACION La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 de 13 de diciembre () tiene por objeto garantizar y proteger,
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesPlan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005
Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesCARACTERIZACION DE PROCESO GESTION SISTEMAS
CARACTERIZACION DE PROCESO GESTION CODIGO: 60.038.01-012-10 Fecha: 23/10/2012 Reviso y Aprobó: PROCESO RESPONSABLE DEL PROCESO TIPO GESTION SOPORTE PROPOSITO Otorgar soporte técnico a la gerencia y todas
Más detalles