Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales
|
|
- Soledad Quintero Morales
- hace 8 años
- Vistas:
Transcripción
1 Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro 16 al 20 de Noviembre de 2009 SEV (+34)
2 Agenda 1 Panorama actual 2 Los CERTs/CSIRT en la protección del Ciberespacio 3 Algunas Experiencias España Venezuela Colombia 4 Factores Críticos de Éxito 5 TB-Security Pág. 2
3 Panorama Actual Pág. 3
4 Panorama Actual Pág. 4
5 Panorama Actual Pág.
6 Tendencias - IC Convergencia Interconexión de sistemas internos Interdependencia con sistemas externos Consolidación hacia estándares abiertos (IP) Consecuencias Exposición de los sistemas de infraestructuras críticas a potenciales ataques de Internet Nuevos riesgos: conexiones wireless, mantenimiento remoto por terceros Los ataques pueden tener consecuencias que superen el valor de la organización o compañía, presentando consecuencias significativas a la sociedad que dicha infraestructura presta servicio Pág. 6
7 Los CERTs en la protección del Ciberespacio CERT: Centros operativos 24x7 encargados de analizar información, detectar, coordinar y gestionar incidentes de seguridad; son los centros de coordinación (mando y control) en ciberseguridad. Su desarrollo se configura como la estrategia principal recomendada por las organizaciones y expertos internacionales (ONU, OEA, CoE, OTAN, ITU) para luchar contra ciberataques y el cibercrimen. Deben actuar en coordinación con otros centros nacionales e internacionales, públicos o privados. Pág. 7
8 Los CERTs en la protección del Ciberespacio Pág. 8
9 Los CERTs en la protección del Ciberespacio El CSIRT Nacional es el organismo que coordina e integra los esfuerzos en Seguridad Cibernética Pág. 9
10 Algunas experiencias - España Múltiples iniciativas con alcances y comunidades diversas Relativa madurez en la prestación de servicios Desarrollo inicial de capacidades de monitorización y alerta temprana Necesidad de desarrollar mecanismos de coordinación para la gestión de incidentes Pág. 10
11 Algunas experiencias - España Retos y próximos pasos: Potenciar mecanismos de comunicación y coordinación interna: CERT Coordinador: ES-CERT/CC GRUPO CSIRTs-ES Continuar con el apoyo al desarrollo de capacidades regionales y locales en gestión de incidentes Potenciar las redes de monitorización y alerta temprana Regulación del sector público: Esquema Nacional de Seguridad Real Decreto Protección de Infraestructuras Criticas Pág. 11
12 Algunas experiencias - Venezuela CERT Nacional del Gobierno de Venezuela, adscrito al Ministerio del Ciencia Tecnología e Industrias Intermedias Desarrollo del proyecto: Diseño y conceptualización de VenCERT Septiembre-Diciembre 2007 Desarrollo e implantación Marzo-Noviembre 2008 Lanzamiento de VenCERT: 13/11/2008 Estabilización de los servicios e Ingreso a FIRST 2009 Pág. 12
13 Algunas experiencias - Venezuela El Centro tiene por misión la Prevención, detección y gestión de los incidentes producidos en los Sistemas de Información del Estado y de los Sistemas de Información de las entidades gestoras de Infraestructuras Críticas (IC) de la Nación. Pág. 13
14 Algunas experiencias - Venezuela Próximos pasos (2010 ) Servicios proactivos: Red de Monitorización y Alerta Temprana Servicios para entidades gestoras de infraestructuras críticas Catálogo de IC Coordinación con los órganos de Seguridad y Defensa Nacional Pág. 14
15 Algunas experiencias - Colombia En Mayo de 2008 se realizó un taller subregional para la región andina de Creación y Gestión de CSIRT, patrocinado por el CICTE/OEA y el Gobierno de Colombia para impulsar la creación del CERT Nacional de Colombia. Durante 2008 y 2009 se desarrollaron diversas mesas de trabajo y talleres internos de donde surgieron iniciativas legales y técnicas sobre cibercrimen y ciberseguridad para el desarrollo del CERT Nacional. En Septiembre de 2009 con la colaboración del CICTE se desarrollo una misión de asistencia técnica para el desarrollo del CERT Nacional de Colombia (COL-CERT) Pág. 15
16 Algunas experiencias - Colombia COL-CERT Misión Coordinar las acciones necesarias para la protección de la infraestructura crítica del Estado colombiano, frente a emergencias de ciberseguridad que atenten o comprometan la Seguridad y Defensa Nacional. Visión Ser promotor del desarrollo de una cultura de ciberseguridad en los organismos y entes del Estado y las entidades gestoras de la infraestructura crítica nacional y enfocado a la protección del ciberespacio Colombiano, adoptando y promoviendo el desarrollo de estrategias coordinadas de ciberseguridad y ciberdefensa, para contribuir a la seguridad y defensa de la nación ante amenazas internas y externas materializadas a través del uso de tecnologías de la información y comunicaciones Pág. 16
17 Algunas experiencias - Colombia COL-CERT Coordinación Nivel Estratégico Capacidades Operativas CSIRTs CSIRTs CSIRTs Local Regional - Sectorial Local Regional - Sectorial Local Regional - Sectorial Organizaciones del Estado Infraestructuras Críticas Pág. 17
18 Algunas experiencias - Colombia El Ministerio de Defensa lidera el proyecto para la conformación del COL-CERT, con la participación de: Ministerio de Interior y Justicia Ministerio de Tecnologías de la Información y Comunicaciones Fiscalía Ministerio de Relaciones Exteriores Próximos Pasos: Sanción del Decreto Presidencial para la conformación de CERT Nacional (COL-CERT) Asegurar los recursos financieros para la puesta en marcha y sostenibilidad del COL-CERT Creación y puesta en funcionamiento del CERT Nacional (COLCERT) Pág. 18
19 Factores Críticos de Éxito Visión integradora: Incorporar los diferentes actores e iniciativas existentes en el país No 'reinventar la rueda', utilizar los avances y recursos disponibles (CICTE/OEA, experiencias de otros países) Enmarcar la Ciberseguridad en el ámbito de la Protección de Infraestructuras Críticas Promover el desarrollo de una Estrategia Nacional de Ciberseguridad y los correspondientes modelos (frameworks) de coordinación Pág. 19
20 TB-Security: Líderes en Ciberseguridad TB Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad, en España y Latinoamérica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas Su solvencia profesional viene avalada por una experiencia acumulada de más de catorce años en Consultoría y Gestión de Seguridad, así como por una amplia cartera de clientes, entre los que se encuentran algunas de las organizaciones (públicas y privadas) más representativas del sector. Sus servicios integrados de ciberseguridad brindan a toda organización, pública o privada, la solución adecuada, sea cual sea, el ámbito requerido: organizativo, tecnológico o normativo Y lo hace a través de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, comunicadores, etc. y con las certificaciones internacionales de más prestigio (CISA, CISSP, ITIL, etc.) Pág. 20
21 Estrategia de Ciberseguridad Desarrollo de planes estratégicos nacionales y regionales para la protección del ciberespacio: Clasificación de activos y desarrollo de medidas de protección Análisis y gestión de riesgos y planes de continuidad Programas de reducción del cibercrimen Estrategias de respuesta ante incidentes y creación de CERTs Nacionales o Regionales Planes de sensibilización en Ciberseguridad Estrategias de Ciberdefensa Con una metodología propia basada en las recomendaciones de la ONU/UIT, OEA/CICTE y UE/ENISA y adaptada al entorno. Pág. 21
22 SOC -CERTs: seguridad centralizada SOC/CERTs - El 911 de la ciberseguridad Centro de Operaciones de Seguridad/ Centro de Respuesta ante Incidentes Unidades operativas dedicadas a gestionar eventos e incidentes de seguridad de la información para minimizar su impacto mediante: Mecanismos de detección y alerta temprana Esquemas de clasificación y priorización Estrategias de respuesta y recuperación Un grupo de expertos multidisciplinar Disponemos de más de 14 años de experiencia en la gestión de incidentes y operaciones de seguridad, brindando servicios especializados para este tipo de organizaciones: Creación de SOCs/CERTs Diseño y Desarrollo del proyecto Implantación del SOC/CERT Soluciones llave en mano Soporte a las operaciones Externalización de los servicios Somos socios y colaboradores de CERT/CC de la Universidad de Carnegie Mellon, pioneros y referencia en el desarrollo de estos equipos Pág. 22
23 Protección de Infraestructuras Críticas Infraestructuras Críticas (IC) Instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto alto en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de los gobiernos de los estados. Servicios: Planes de identificación y clasificación de infraestructuras críticas Análisis de riesgos y auditorías de sistemas de control industrial (SCADA) Definición de estrategias para la gestión de los incidentes de seguridad y planes de continuidad y recuperación ante desastres Planes de Seguridad para los Operadores de IC Implantación de medidas de seguridad y redes de monitorización y alerta temprana Con metodologías propias y eficaces, que se basadas en los mejores estándares, para la identificación de las amenazas, riesgos y vulnerabilidades que puedan afectar a las IC Pág. 23
24 CONFIDENCIALIDAD Y RESTRICCIONES DE USO Toda la información contenida en este documento, sea de naturaleza comercial, financiera o de cualquier otro tipo, es propiedad de TB Solutions Security, S.A. y es considerada como Información estrictamente confidencial, por el que no se revelará a terceras partes quedando prohibida su reproducción, total o parcial, por cualquier medio sin el previo consentimiento expreso de TB Solutions Security, S.A.. Esta información se utilizará exclusivamente para evaluar la propuesta de colaboración en él recogida quedando prohibido cualquier otro uso de la misma sin autorización expresa de TB Solutions Security, S.A.
EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesPlan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO
Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesSUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA
SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesAsturSecurity - www.astursecurity.com. Consultoría y Auditoría Seguridad Integral
Consultoría y Auditoría Seguridad Integral Quiénes somos El equipo de "AsturSecurity" está compuesto por personal altamente cualificado entre los que se encuentran ex miembros de las Fuerzas y Cuerpos
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesDIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesRP-CSG-027.00. Fecha de aprobación 2012-03-08
Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE
Más detallesLa Universidad del siglo XXI: una reflexión desde Iberoamérica
Conclusiones preliminares La Universidad del siglo XXI: una reflexión desde Iberoamérica Encuesta global a rectores www.pwc.es Introducción El próximo mes de julio de 214, tendrá lugar en Río de Janeiro
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSistema de auto-evaluación para la sostenibilidad
Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9
Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesQuiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.
Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesa) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :
La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)
Más detallesFigure 6-1: Preliminary Phase
Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesPROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO
PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas
Más detallesPropuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas
Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3
Más detallesASEGURAMIENTO DE INFORMACIÓN FINANCIERA JORGE E. CASTELBLANCO A. CEO CROWE HORWATH
ASEGURAMIENTO DE INFORMACIÓN FINANCIERA JORGE E. CASTELBLANCO A. CEO CROWE HORWATH La Ética en la implementación de las Normas Internacionales en Firmas de Auditoria Objetivo: Analizar cuales son los principales
Más detallesCOMPROMISO DE BBVA EN MATERIA DE DERECHOS HUMANOS
COMPROMISO DE BBVA EN MATERIA DE DERECHOS HUMANOS Documento aprobado por el Comité de Responsabilidad y Reputación Corporativas el 5 de diciembre del 2007 y presentado a la Comisión de Auditoria y Cumplimiento
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesDESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com
DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores
Más detallesES CD/11/11.3 Original: inglés Para información
ES CD/11/11.3 Original: inglés Para información CONSEJO DE DELEGADOS DEL MOVIMIENTO INTERNACIONAL DE LA CRUZ ROJA Y DE LA MEDIA LUNA ROJA Ginebra, Suiza 26 de noviembre de 2011 Código de Buena Cooperación
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesRedes de censores RFID Mantenimiento sistemas NACE UNA NUEVA MANERA DE PRESTAR SERVICIOS. Connecting Utility Services
NACE UNA NUEVA MANERA DE PRESTAR SERVICIOS Prevención riesgos laborales Seguridad Integral Sistemas de telecomunicaciones Eficiencia energética Programa APSISS (PRL) Planes de Autoprotección (PAU) Desfibriladores
Más detallesAdicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:
COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesMOORE STEPHENS CORPORATE FINANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS CORPORATE FINANCE PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesLPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD
SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD R. M. 519 2006/ MINSA 30 de mayo del 2006. FINALIDAD Contribuir a fortalecer los procesos de mejora continua de la calidad en salud en los establecimientos de
Más detallesDECLARACIÓN DE CÁCERES DEL PROGRAMA DE ATENCIÓN INTEGRAL AL MÉDICO ENFERMO DE LOS COLEGIOS DE MÉDICOS DE ESPAÑA
DECLARACIÓN DE CÁCERES DEL PROGRAMA DE ATENCIÓN INTEGRAL AL MÉDICO ENFERMO DE LOS COLEGIOS DE MÉDICOS DE ESPAÑA CÁCERES 2015 1. El Programa de Atención Integral al Médico Enfermo (PAIME) ha atendido desde
Más detallesPLAN NACIONAL DE ACCIÓN PARA FOMENTAR LA IMPLEMENTACIÓN DE LA RESOLUCIÓN 1540
PLAN NACIONAL DE ACCIÓN PARA FOMENTAR LA IMPLEMENTACIÓN DE LA RESOLUCIÓN 1540 ACTUACIÓN PRIORIDAD ENTIDADES SOCIO ARTICULADOR POSIBLES SOCIOS ACTIVIDADES REFERENCIA RESOLUCIÓN 1540 PREVENCIÓN Desarrollo
Más detallesPRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL.
POLÍTICA DE CALIDAD Y. PÁGINA 1 de 5 2.- POLÍTICA DE CALIDAD MISIÓN Y VISIÓN VIAJES 2000 tiene como propósito satisfacer las expectativas de nuestros clientes, proporcionándoles de forma personalizada
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesAEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL
1 AEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL 2 Bogotá D.C. Señores Contribuyentes Ciudad Respetados señores, Consientes del constante cambio normativo en materia tributaria, y la necesidad
Más detallesQuiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia
Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos
Más detallesLANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012
LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video
Más detallesLogos socios tecnologicos asociados @aslan
TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura
Más detallesTecnologías y servicios para la Administración Pública del S.XXI
Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesCapacitación, Consultoría, Auditoría y Proyectos
Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos
Más detallesDATA SECURITY SERVICIOS INTEGRALES, S.L.
DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA Tipo de SC Contrato Nombre del COORDINADORA DE MONITOREO Y EVALUACIÓN Cargo Nivel SC 9 1. Antecedentes del proyecto ONU MUJERES es la Entidad de las Naciones Unidas para la Igualdad
Más detallesNORMA BÁSICA DE AUDITORÍA INTERNA
NORMA BÁSICA DE AUDITORÍA INTERNA IBERDROLA, S.A. Y SOCIEDADES DE SU GRUPO Aprobada por el Presidente del Consejo de Administración de Iberdrola, de acuerdo con el Presidente de la Comisión de Auditoría
Más detallesINSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA CONTRATACION DE EMPRESA TECNICA CERTIFICADA, ESPECIALIZADA EN CAPACITACION SOBRE TECNOLOGIA DE INFORMACION, EN EL MARCO DEL PROYECTO
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesCOLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado
Más detallesREPÚBLICA DE PANAMÁ MINISTERIO DE ECONOMIA Y FINANZAS. DECRETO EJECUTIVO No.35. (de 26 de febrero de 2007)
1 REPÚBLICA DE PANAMÁ MINISTERIO DE ECONOMIA Y FINANZAS DECRETO EJECUTIVO No.35 (de 26 de febrero de 2007) "Por el cual se aprueba la Política Nacional de Cambio Climático, sus principios, objetivos y
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL
Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSi necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.
Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial
Más detallesPresentación. Sage Innova
Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción
Más detallesComité de Desarrollo y Propiedad Intelectual (CDIP)
S CDIP/12/6 ORIGINAL: INGLÉS FECHA: 11 DE OCTUBRE DE 2013 Comité de Desarrollo y Propiedad Intelectual (CDIP) Duodécima sesión Ginebra, 18 a 21 de noviembre de 2013 PROYECTO PILOTO SOBRE LA PROPIEDAD INTELECTUAL
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesINTRODUCCIÓN MISIÓN VALORES
INTRODUCCIÓN Este Plan Estratégico de los Servicios Técnicos de Investigación forma parte del Plan Estratégico Sectorial de Gerencia, que en su momento se integrará en el Plan Estratégico General de la
Más detallessoluciones para la eficiencia energética dossier empresa
soluciones para la eficiencia energética dossier empresa Dossier Historia Esauen de la sociedad Fundada en 2008, Esauen nace con el compromiso de contribuir a la mejora de la eficiencia energética desde
Más detallesFUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.3 Los principios del seguro
QUÉ ES EL SEGURO? 11.3 Los principios del seguro Seguros y Pensiones para Todos es una iniciativa de FUNDACIÓN MAPFRE para acercar la cultura aseguradora a la sociedad, a las personas. Los contenidos que
Más detallesDinamizando la Industria de la Seguridad
Dinamizando la Industria de la Seguridad 2 Asociación Española de empresas de Seguridad Dinamizando la Industria de la Seguridad La Asociación Española de empresas de Seguridad (AES) es una organización
Más detallesCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.
Más detallesMéxico, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS
Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detalles