Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA
|
|
- Diego de la Fuente Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Estrategia para la protección de datos Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Planeación de la estrategia de protección de datos. Implementación y operación de la estrategia de protección de datos. Monitoreo de la estrategia protección de datos. Mejora continua. 1
2 POR DÓNDE EMPEZAR? Se debe establecer un sistema de gestión de la seguridad de los datos, para que la organización: Conozca los riesgos a los que están expuestos los datos Tome decisiones Actualice constantemente los riesgos Plan Act Do Check SISTEMA DE GESTIÓN DE DATOS Establecer los objetivos y el alcance de la gestión de datos Elaborar una política de gestión de datos Establecer los roles y responsabilidades Elaborar un inventario de datos Analizar los riesgos a los que están sujetos los datos Realizar el análisis de brecha Implementación de medidas de seguridad Monitoreo de la estrategia de protección de datos Mejora continua y capacitación 2
3 PASO 1: ESTABLECER EL OBJETIVO Y ALCANCE DE LA GESTIÓN DE DATOS Alcance Protección de los datos y su tratamiento legítimo, controlado e informado. Objetivo Proveer un marco de trabajo para el tratamiento de datos, que permita mantener el cumplimiento con la legislación aplicable y fomentar las buenas prácticas. PASO 2: DEFINIR UNA POLÍTICA DE GESTIÓN DE DATOS Es el compromiso formal documentado de la Alta Gerencia hacia el tratamiento adecuado de datos en la organización, sirve para: Garantizar la confidencialidad de la información. Garantizar la integridad, exactitud y veracidad de la información. Reducir el riesgo de cumplimiento con leyes y regulaciones. 3
4 DEFINICIÓN DE POLÍTICAS DE SEGURIDAD Una organización debe de definir 3 tipos de políticas de seguridad: Política corporativa de seguridad Establece el propósito de la política, justifica la importancia de la seguridad para la organización, define los roles y responsabilidades de seguridad de la información y contiene las referencias a las guías y estándares aplicables. Política de seguridad sobre temas específicos Proporciona una guía detallada sobre el uso seguro de los activos como son: equipo de cómputo, , Internet, acceso remoto, configuraciones seguras, software de comunicaciones, etc. Política de seguridad sobre sistemas Funcionan como estándares y procedimientos para ser utilizados cuando se configura o da mantenimiento a un sistema. PASO 3: ESTABLECER ROLES Y RESPONSABILIDADES. Identificar a los involucrados en el sistemas de gestión de datos. Actividades Elaboración del inventario de datos Análisis de riesgos de los datos Director de TI Director de RH Director de Compras Director de Auditoría Interna Director de Cumplimiento Proveedor Oficial de Seguridad X X X X X X X X X X X X X X Análisis de brecha X X X X X X X Implementación de medidas de seguridad Revisiones y auditoría Capacitación para el tratamiento de datos X X X X X 4
5 ROLES Y RESPONSABILIDADES Asegurar que los trabajadores tengan claros sus roles y responsabilidades, su contribución para el logro de objetivos y las consecuencias del incumplimiento. Comunicar a todos los involucrados en la importancia de: Cumplir la política de gestión de datos Conocer los objetivos del sistema de gestión de datos Mejorar el sistema de gestión de datos de manera continua PASO 4: ELABORACIÓN DEL INVENTARIO DE DATOS. Establecer un inventario de los sistemas de tratamiento de datos, considerando el ciclo de vida de los datos: Obtención Almacenamiento Uso Cancelación Bloqueo Divulgación 5
6 PASO 4: ELABORACIÓN DEL INVENTARIO DE DATOS. Identificar los activos de información por cada proceso, por ejemplo: Nombre del proceso Reclutamiento y selección Administración de proveedores Administración de proyectos Administración del presupuesto Auditoría Interna Capacitación del personal Continuidad del Negocio Control de cambios Cumplimiento Sucursales Activos de información CVs, Perfiles de puestos, Solicitudes de empleo, Documentación de referencias de los candidatos. Contratos, Niveles de servicio con los proveedores, Expedientes de proveedores. Reportes de estatus del proyecto, Documentos entregables del proyecto, Presupuesto del proyecto. Presupuesto autorizado 2015, Facturas pagadas, Análisis del presupuesto vs real. Reportes de auditoría interna, Plan anual de auditoría, Observaciones de auditoría, Documentación de las auditorías. Presupuesto de capacitación, Matriz de habilidades, Plan de capacitación, Resultados de exámenes de empleados. BIA, Planes BCP & DRP. Solicitud del cambio, Documentación del cambio, Autorización del cambio, Implementación del cambio. Reportes de prevención de lavado de dinero, Registro de solicitudes de protección de datos, Manual de Cumplimiento. Registro de efectivo al inicio y cierre del día, Cierre contable diario, Documentación de transacciones realizadas en las ventanillas. PASO 4: ELABORACIÓN DEL INVENTARIO DE DATOS. Se deben definir las clasificaciones de los datos de acuerdo a su sensibilidad para considerarlo en el inventario. Datos personales Cualquier información concerniente a una persona física identificada identificable. Datos personales sensibles Datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste. * Clasificación de acuerdo a la LFPDPPP. 6
7 CLASIFICACIÓN DE DATOS Tipos de datos Tipos de datos Datos personales Nombre, domicilio, teléfono, correo electrónico, estado civil, RFC, CURP, fecha y lugar de nacimiento, puesto, domicilio, correo y teléfonos de trabajos anteriores. Bienes muebles e inmuebles, información fiscal, historial crediticio, trayectoria educativa, títulos, cédula profesional y certificados. Datos personales sensibles * Clasificación de acuerdo a la LFPDPPP. Creencia religiosa, afiliación política, preferencias sexuales, estado de salud, historial clínico, tipo de sangre, huella digital. CLASIFICACIÓN DE DATOS Además, se deben identificar las guías para la clasificación de los datos que están definidas en las políticas de seguridad, las cuales pueden ser las siguientes: Confidencialidad: Estrictamente confidencial, Confidencial, Uso interno y Pública. Integridad: Vital, Muy importante, Importante y Poco importante. Disponibilidad: Alto, Medio y Bajo. Continuidad: Alta, Media y Baja. 7
8 CUESTIONARIO DE CLASIFICACIÓN DE INFORMACIÓN El dueño de la información debe ayudar a clasificar los datos, se pueden utilizar cuestionarios: Estrictamente confidencial SÍ NO La información contiene cualquier política o planes estratégicos de la Empresa que aún no haya sido hecha pública? La información contiene contraseñas de clientes o empleados (ATM, T. Crédito), combinación de caja fuerte, etc.? Podría la divulgación de la información causar pérdidas financieras inaceptables a la Empresa tales como multas o alguna otra obligación legal? Podría la divulgación de los datos permitir cometer fraude a la Empresa o a nuestros clientes? Podría la divulgación de la información afectar la competitividad de la Empresa? Podría la divulgación de la información afectar la reputación de la Empresa? La información tiene relación con actos, transacciones u operaciones sospechosas de lavado de activos (y que deben ser informadas al Gobierno de México? Confidencial SÍ NO La información contiene datos sobre clientes (Nombre, Dirección, Teléfono, Ingresos, etc.)? La información contiene datos sobre empleados de la Empresa? (Nombre, Dirección, Teléfono, Ingresos, etc.)? La información incluye datos relacionados con la Ley de Derechos de Autor o describan el diseño de los sistemas que son propiedad de la Empresa? Podría la divulgación de la información afectar la privacidad de los clientes o los empleados de la Empresa? Podría la divulgación de la información causar un juicio en contra de la Empresa? Uso interno SÍ NO La información se limita a las estadísticas generales del cliente? La información contiene detalles de procedimientos o estándares internos de la Empresa? La información contiene comunicaciones internas que estén a la disposición de cualquier empleado de la Empresa que no son de carácter público? La información contiene detalles de métodos de prueba del sistema, recolección de datos o su distribución? Podría la divulgación de la información afectar la reputación de la Empresa? Pública SÍ NO La información está a disposición del Público en General? PASO 4: ELABORACIÓN DEL INVENTARIO DE DATOS. Finalmente, se registra la información en el inventario por cada activo: Nombre del activo de información: Descripción del activo de información: Área: Dueño del activo de información: Tipo de información: Datos personales (S/N): Solicitud de empleo Es utilizada para recabar información sobre los candidatos a empleados. Recursos Humanos Dir. Reclutamiento y Selección Formato en electrónico S Datos personales que incluye: Nombre, domicilio, teléfono particular y celular, correo electrónico, estado civil, RFC, CURP, cartilla militar, lugar y fecha de nacimiento, nacionalidad, edad, nombres de familiares, fotografía, idiomas, documentos de reclutamiento y selección, de capacitación, puesto, domicilio, correo y teléfonos de trabajos anteriores, referencias laborales y personales. 8
9 PASO 4: ELABORACIÓN DEL INVENTARIO DE DATOS. Datos personales sensitivos (S/N) Datos personales sensitivos que incluye: Clasificación: Integridad: Disponibilidad: Continuidad: Custodio del activo de información: Periodo de retención de la información: S Creencia religiosa, estado de salud, historial clínico y tipo de sangre. Confidencial Medio Bajo Bajo Gerente de Reclutamiento y Selección 0.5 años PASO 5: REALIZAR EL ANÁLISIS DE RIESGOS A LOS DATOS. Determinar la probabilidad e impacto de que se presenten amenazas sobre los datos. Priorizar y tomar la mejor decisión respecto a los controles más relevantes a implementar. 9
10 GESTIÓN DE RIESGOS Gobierno de riesgos Definir: Alcance Política Metodología Evaluación de riesgos Identificar: Activos Amenazas Vulnerabilidades Escenarios Activos Amenazas Vulnerabilidad Escenarios Cualquier valor para la organización que requiera ser protegido Tiene el potencial de dañar un activo y causar una vulneración a la seguridad Debilidades en seguridad de los activos Proviene de una amenaza que explota ciertas vulnerabilidades Respuesta al riesgo GESTIÓN DE RIESGOS Ejemplos de activos Ejemplos de amenazas Ejemplos de vulnerabilidades Ejemplos de escenarios - Información - Conocimiento del proceso - Hardware -Medios de almacenamiento -Software -Equipo de redes y telecomunicaciones - Ubicación física -Personal y organización - Amenazas de origen humano (Hacker, cracker, terrorista, espía, personal interno) - Amenazas físicas (daño físico, eventos naturales, fallas técnicas) - Hardware (falta de mantenimiento, falta de configuraciones adecuadas, almacenamiento no cifrado, etc.) - Software (falta de pruebas, falta de actualizaciones, falta de registros de auditoría, etc.) Un equipo de cómputo es vulnerable debido a que no ha tenido mantenimiento suficiente lo cual podría generar fallas en los equipos. 10
11 CRITERIOS DE EVALUACIÓN DE RIESGO Definir diferentes criterios de evaluación para delimitar el nivel de riesgo aceptable, considerando: Requerimientos regulatorios y obligaciones contractuales Valor de los datos de acuerdo a su clasificación por tipo Valor y la exposición de los activos involucrados con los datos Expectativas de las partes interesadas Ejemplos: Probabilidad Escala Significado 5 Casi seguro 4 Muy probable 3 Probable 2 Poco probable 1 Raro Impacto Escala Significado 5 Mayor 4 Importante 3 Significativo 2 Regular 1 Menor ANÁLISIS DE RIESGOS Escenario 1 Nombre del activo de información: Amenaza: Vulnerabilidad: Controles: Impacto: Probabilidad: Solicitud de empleo (formato físico) Incendio Uso de material susceptible al fuego Se tiene implementado un sistema anti-incendio 3- Significativo 2- Poco probable Escenario 2 Nombre del activo de información: Amenaza: Vulnerabilidad: Controles: Impacto: Probabilidad: Solicitud de empleo (formato electrónico) Antivirus Uso de computadoras con antivirus desactualizado Se tiene instalado el antivirus, sin embargo no se cuenta con un proceso para actualizarlo. 3- Significativo 4- Poco probable 11
12 PASO 6: REALIZAR EL ANÁLISIS DE BRECHA. Realizar un análisis de brecha (gap analysis), que consiste en la identificación de: Medidas de seguridad existentes Medidas de seguridad existentes que operan correctamente Medidas de seguridad faltantes Si existen nuevas medidas de seguridad que puedan reemplazar a uno o más controles implementados. Acción requerida Situación actual Objetivo MEDIDAS DE SEGURIDAD Durante el análisis de brecha, considerar al menos los siguientes controles de seguridad: Políticas del SGSDP Cumplimiento legal Estructura organizacional de la seguridad Clasificación y acceso de los activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Control de acceso Desarrollo y mantenimiento de sistemas Vulneraciones de seguridad 12
13 EJEMPLO DE ANÁLISIS DE BRECHA Proceso: Recepción de documento de solicitud de empleo. Área: Recepción de documentos. Activo de información Solicitud de empleo (formato físico) Medidas físicas existentes El personal autorizado que labora en el área de recepción tiene una identificación con fotografía (credencial o gafete) emitida por la empresa. Existe señalización visible sobre las restricciones de acceso, las prohibiciones que aplican y el procedimiento para dar aviso al personal de vigilancia en caso de presencia de personas no autorizadas en el área de recepción. Los expedientes con información del cliente son resguardado en el cajón de la persona que recibe el documento. Medidas físicas faltantes El cajón donde se resguardalasolicitudno cuenta con un candado. El escritorio no se encuentra en una zona de acceso restringido. PASO 7: IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD. Los controles de seguridad se deben implementar de acuerdo al tipo de datos, por ejemplo: Nivel de medidas de seguridad Tipos de datos Nivel básico Nombre, domicilio, teléfono, correo electrónico, estado civil, RFC, CURP, fecha y lugar de nacimiento y datos sobre trabajos anteriores (dirección, puesto, sueldo). Nivel medio Bienes muebles e inmuebles, información fiscal, historial crediticio, trayectoria educativa, títulos, cédula profesional y certificados. Nivel avanzado Creencia religiosa, afiliación política, preferencias sexuales, estado de salud, historial clínico, tipo de sangre, huella digital. 13
14 EJEMPLOS DE CONTROLES DE SEGURIDAD Seguridad física y ambiental Mecanismos de seguridad en el perímetro de la organización Mecanismos para mantener las áreas de resguardo o servicios de procesamiento de datos aisladas de amenazas Acceso controlado al personal Seguridad del cableado Mantenimiento de equipos Mecanismos para controlar la entrada/salida de activos Mecanismos de borrado/destrucción seguros de la información Políticas de escritorio limpio PLAN PARA LA IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD. Seleccionar los controles de seguridad faltantes identificados en el análisis de la brecha, considerando lo siguiente: Costo de la respuesta para reducir el riesgo dentro de los niveles tolerables Importancia del riesgo Capacidad para implementar la respuesta Efectividad de la respuesta Eficiencia de la respuesta 14
15 TRATAMIENTO DEL RIESGO Mitigar el riesgo Implementar controles para reducir la probabilidad o impacto del riesgo Transferir el riesgo El impacto es reducido por la transferencia del riesgo a un externo (seguros, outsourcing) Aceptar el riesgo No se toma ninguna acción respecto al riesgo, la pérdida es aceptada. Para esto es importante tener definidos los criterios de aceptación. Evitar el riesgo El costo de los controles es más grande que la tolerancia al riesgo COMUNICACIÓN DEL RIESGO Alcanzar los acuerdos con las áreas involucradas en el proceso de administración de riesgos, para: Compartir resultados de la valoración del riesgo COMUNICACIÓN DEL RIESGO Reducir vulneraciones de seguridad Dar soporte a la toma de decisiones Incrementar la conciencia de riesgo 15
16 PASO 8: MONITOREO DE LA ESTRATEGIA DE PROTECCIÓN DE DATOS. Se deben implementar procesos para monitorear y revisar el riesgo con sus factores relacionados, como pueden ser: Evaluación de tendencias (por ejemplo, a través de Key Risk Indicators- KRIs). Reuniones con las áreas involucradas para realizar la reevaluación de riesgos. RESULTADOS DEL MONITOREO Este monitoreo puede resultar en lo siguiente: Nuevos activos que se incluyen en los alcances de la gestión de riesgo Modificaciones necesarias a los activos MONITOREO Nuevas amenazas que podrían estar activas dentro y fuera de la organización Posibilidad de nuevas vulnerabilidades Cambios en el impacto, vulnerabilidades y riesgos 16
17 AUDITORÍA Contar con un programa de auditoría interna para monitorear y revisar la eficacia del sistema de gestión de datos, para: Determinar si el sistema de gestión de datos está operando de acuerdo a las políticas y procedimientos establecidos. Determinar si ha sido implementado de acuerdo a los requerimientos tecnológicos. Alcance AUDITORÍA Objetivos Procedimientos Reporte de auditoría (observaciones) VULNERACIONES A LA SEGURIDAD Las organizaciones deben contar con procedimientos para tomar acciones que permitan el manejo de las vulneraciones de seguridad que puedan ocurrir, considerando: Identificación de la vulnerabilidad Notificación de la vulnerabilidad Remediación del incidente Activos afectados, personal a cargo y las partes interesadas que requieran estar informadas Comunicar a los dueños de la información Analizar las causas para establecer medidas correctivas 17
18 PASO 9: MEJORA CONTINUA Y CAPACITACIÓN. Mejora Continua: proceso de monitoreo de los factores de riesgo y de resultados de las auditorías, pueden ser de 2 tipos: Acciones correctivas: sirven para eliminar las causas de las fallas o incidentes en el sistema de gestión de datos para prevenir que vuelvan a ocurrir, deben ser proporcionales a la gravedad del incidente. Acciones preventivas: sirven para eliminar las causas de fallas o incidentes que puedan ocurrir en el sistema de gestión de datos, deben ser proporcionales a las amenazas potenciales. CAPACITACIÓN Para contar con personal consciente de sus responsabilidades en la protección de datos y que identifiquen su contribución para el logro de objetivos del sistema de gestión de datos, se deben establecer los siguientes programas: Concientización: programas a corto plazo para la difusión de la protección de datos en la organización. Entrenamiento: programas a mediano plazo que tienen por objetivo capacitar al personal de manera específica respecto a sus funciones y responsabilidades en el tratamiento y seguridad de los datos. Educación: programa general a largo plazo que tiene por objetivo incluir la seguridad en el tratamiento de datos dentro de la cultura de la organización. 18
19 GUÍAS PARA LA IMPLEMENTACIÓN DE LA ESTRATEGIA ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27005:2008 ISO/IEC 27006:2011 ISO/IEC TR 27008:2011 ISO/IEC 29100:2011 ISO/IEC :2011 ISO 22301:2012 ISO 31000:2009 ISO GUIDE 72 ISO GUIDE 73 ISO 9000:2005 BS 10012:2009 NIST SP OECD Guidelines GAPP COBIT v4.1 COBIT 5 PCI DSS v2 HIPAA SOx ITIL v3 OWASP v2 CCM v3 DUDAS Y/O PREGUNTAS 19
20 MUCHAS GRACIAS! Viviana Romo Núñez 20
Gestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesRIESGO DE LAVADO DE ACTIVOS
RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesGuía: Controles de Seguridad y Privacidad de la Información
Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesAVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.
El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesCódigo de Conducta para Proveedores de Dinero Móvil
Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detallesProtección de datos personales, México como experiencia.
Protección de datos personales, México como experiencia. Agenda Introducción Acercamientos al cumplimiento Conclusiones Comentarios de la audiencia Tendencia Internacional Respuesta a Tráfico de datos:
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesAVISO DE PRIVACIDAD COLABORADOR
AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesAVISO DE PRIVACIDAD CLIENTE-PROVEEDOR
AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015
1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detalles4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.
4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesINDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos
INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesAVISO DE PRIVACIDAD COMPLETO
AVISO DE PRIVACIDAD COMPLETO En términos de lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (en lo sucesivo denominada como la LEYPDPP ), VATECH GLOBAL MEXICO,
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesAnálisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005
Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesAVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES
AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES ALTOEMPLEO DE MÉXICO, S.A. DE C.V., ALTOEMPLEO DE IZCALLI, S.A. DE C.V., ALTOEMPLEO, S.A. DE C.V. y ALTOEMPLEO DE TLALNEPANTLA, S.A. DE C.V., la
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSeguridad Informática
Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida
Más detalles4.21 SOx, Sarbanes-Oxley Act of 2002.
4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas
Más detalles4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.
4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento
Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Una nueva Ley Para ser un puerto Seguro Antecedentes: Modelos de protección: UE vs. APEC Marco de privacidad
Más detallesAVISO DE PRIVACIDAD DE THE CONTROL STORE MEXICO S DE RL DE CV
AVISO DE PRIVACIDAD DE THE CONTROL STORE MEXICO S DE RL DE CV I. Responsable de la protección de datos personales THE CONTROL STORE S DE RL DE CV Sucursal: Domicilio Guerrero No. 96 2 piso Col. San Javier,
Más detallesAVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV
AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV Responsable de la protección de sus datos personales. MACRO QUIMICA, SA DE CV, con domicilio en Alfa N 1019, Parque Industrial Mitras, C.P. 66000, Mitras, Nuevo
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesAVISO DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD
AVISO DE PRIVACIDAD DE DATOS En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la Ley), y con el fin de asegurar la privacidad
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detalles4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.
4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,
Más detalles4.11 ISO GUIDE 73, Risk management Vocabulary.
4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detalles4.22 ITIL, Information Technology Infrastructure Library v3.
4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia
Más detallesAVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V.
AVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V. Para GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V, con domicilio en Avenida Vasconcelos #150 Int.203 Col. Del valle Sector
Más detalles