ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA"

Transcripción

1 ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad de la Junta de Directores por el liderazgo, las estructuras organizacionales y los procesos que aseguren a la empresa que la función de tecnología de la información soporta apropiadamente el alcance de los objetivos y estrategias de la organización 2 Un elemento esencial para la implementación exitosa de un programa de Gobierno de TI es que la organización adopte las mejores prácticas de un Sistema de Gestión de Seguridad de la Información (SGSI). La adopción de un modelo como el ISO 27000, exige que la organización realice un diagnóstico de su estado de seguridad. Así las cosas, la Federación Colombiana de Municipios - Dirección Nacional Simit, dadas las políticas de seguridad de la información vigentes en la entidad requiere que la solución y objeto de este procesos sea completamente cubierto bajo el marco de la política de seguridad de la información que está alineada con la Norma ISO y la ISO 27002, por lo cual cada hito, componente, servicio, infraestructura y asesoría debe estar enmarcada en la norma, dejando plena documentación y evidencia de su cumplimiento OBJETIVO La Federación Colombiana de Municipios requiere de un diagnóstico de seguridad y emitir las recomendaciones pertinentes para su fortalecimiento alineado con el modelo ISO e ítemes planteados en el alcance de la solución requerida. 1 IT Governance Institute, ITGI. 2 Win Van Grembergen and Steven De Haes, Implementing information technology governance, Igi Publishing, 2008, pág, 5

2 ENFOQUE TÉCNICO Y METODOLOGIA A SER PROPUESTA: OBJETIVOS ESPECIFICOS a) Determinar el nivel de exposición a ataques mediante la realización de pruebas de vulnerabilidad externas e internas de la infraestructura aquí provista ó requerida. b) Realizar un análisis de brecha frente a la norma ISO Anexo A - Objetivos de control y controles c) Definir las plantillas de aseguramiento apropiadas para la infraestructura crítica de la Federación Colombiana de Municipios. d) Realizar aseguramientos a servidores críticos de LA FEDERACIÓN. e) Transferir conocimientos a los responsables de la seguridad de la información en la Federación Colombiana de Municipios METODOLOGIA PROPUESTA El diagnóstico de seguridad de la información se debe llevar a cabo mediante la realización de tres servicios: Pruebas de vulnerabilidad externas e internas Análisis gap ISO Aseguramientos 1.3. PRUEBAS DE VULNERABILIDAD EXTERNAS E INTERNAS OBJETIVO Identificar las vulnerabilidades presentes en la infraestructura tecnológica conectada a internet y desde la red local DESCRIPCION Se deben realizar pruebas de vulnerabilidad externas con el fin de identificar riesgos sobre la plataforma tecnológica de la organización conectada hacia Internet. Durante las pruebas, se debe buscar evaluar la funcionalidad de los diferentes sistemas de seguridad perimetrales implementados en la plataforma

3 tecnológica tales como Firewalls, sistemas de detección de Intrusos, sistemas de encripción, sistemas de autenticación, entre otros. Se deben realizar pruebas de vulnerabilidad internas de la red de la organización con el fin de identificar riesgos sobre la plataforma tecnológica considerada como crítica. En este aspecto el consultor obra como un funcionario de la entidad, en donde se garantiza que tiene acceso a la red local. Se revisan servidores, bases de datos, firewalls, sistemas de detección de Intrusos, sistemas de encripción, sistemas de autenticación, entre otros ACTIVIDADES Metodología de pruebas La metodología utilizada debe estar soportada por los estándares Open- Source Security TestingMethodology (OSSTMM) e ISSAF (informationsystemssecurityassessmentframework). El equipo consultor que se debe presentar a la FCM la metodología de pruebas de vulnerabilidad externas. Dentro de los temas que se deben tratar son: Tipos de pruebas a realizar Alcance de las pruebas Mecanismos de comunicación con el cliente ante posibles incidentes Solución a inquietudes Definición de direcciones IP públicas e IP privadas a analizar Junto con la organización se deben confirmar las direcciones IP objetivos para las pruebas de vulnerabilidad. Definición de las fechas y horas para la realización de las pruebas Junto con la organización se establecen las fechas y horas más convenientes para la realización de las pruebas tanto externas como internas. Realización de pruebas de vulnerabilidad En las fechas y horas establecidas, desde las instalaciones del proveedor, se deben llevar a cabo las pruebas de vulnerabilidad externas. Para las internas se acuerdan los puntos de la red de la Federación Colombiana de

4 Municipios desde donde se llevaran a cabo los análisis. Durante el desarrollo de las pruebas el equipo de consultores debe estar en permanente comunicación con la organización para informar el avance y los resultados de las mismas. Son de especial importancia el reporte de los hallazgos críticos los cuales requieren acciones correctivas inmediatas. Informe de pruebas de vulnerabilidad. Finalizadas las pruebas de vulnerabilidad, el equipo consultor debe analizar los hallazgos encontrados y debe realizar un informe borrador el cual se presenta a la FCM. Con base en la retroalimentación que se reciba, se debe proceder a realizar los ajustes en el informe y se programa la presentación del informe final. Validación del informe de pruebas de vulnerabilidad El informe final de las pruebas debe estar sustentado ante las diferentes instancias que considere la organización. El objetivo de estas presentaciones es crear conciencia sobre las remediaciones (acciones correctivas) que debe emprender la organización sobre las vulnerabilidades detectadas ASEGURAMIENTOS OBJETIVO Se debe elevar el nivel de protección de sistemas operacionales, bases de datos, aplicaciones, dispositivos de comunicaciones, elementos de seguridad y componentes inalámbricos, mediante ajustes en su configuración actual tendientes a mitigar la probabilidad de explotación de las vulnerabilidades técnicas identificadas en cada uno de ellos DESCRIPCION De acuerdo con los resultados de las pruebas de vulnerabilidad internas y externas se deben seleccionar los servidores, bases de datos, aplicaciones y dispositivos a asegurar (hardening). El objetivo del aseguramiento es elevar el nivel de protección de los dispositivos seleccionados y comprobar que los niveles de exposición se reducen después de realizada la maniobra.

5 ACTIVIDADES Definición de los componentes a asegurar En conjunto con la organización se deben definir los elementos de la infraestructura a asegurar, esta infraestructura está limitada dentro de la arquitectura e infraestructura provista en el marco de ejecución del presente proceso/contrato. Como buena práctica se deben desarrollar talleres y presentaciones necesarias ante los administradores de plataformas y dispositivos y los usuarios funcionales y finales de las aplicaciones sobre la mecánica a seguir en los aseguramientos y los posibles efectos de los mismos. Igualmente se acuerdan las condiciones ideales para la maniobra incluyendo las medidas preventivas que debe adoptar la organización: copias de datos, configuraciones, planes de contingencia, etc. Se debe construir conjuntamente el cronograma de aseguramientos en las ventanas de tiempo más apropiadas de acuerdo con las instrucciones de la organización. Generación de las plantillas de aseguramiento Para cada uno de los elementos e infraestructura a asegurar se deben buscar las plantillas de aseguramiento más actualizadas y disponibles en diferentes fuentes: buenas prácticas y recomendaciones del fabricante. El equipo consultor revisa las planillas e introduce los ajustes necesarios de acuerdo con las condiciones particulares de la organización y las entrega a la misma para su revisión y aprobación. En la revisión de las plantillas es necesario que participen los funcionarios de tecnología, los responsables de soporte y mantenimiento, los líderes de seguridad, administradores de aplicaciones y los usuarios finales. Aseguramiento En las fechas y horas pactadas (ventanas) se debe proceder con la realización de la maniobra de aseguramiento prevista. Previo a la misma, el

6 equipo consultor junto con la organización verifican que se hayan cumplido las tareas de alistamiento: Copias de respaldo de configuraciones Copias de respaldo de aplicaciones y de datos Presencia en sitio de los responsables convocados: Proveedores, administradores, usuarios funcionales, etc. Si alguna de las premisas anteriores no se cumple es necesario cancelar la maniobra y programarla de nuevo. Es esencial tener en cuenta estas premisas pues la logística de preparación es bastante compleja y una ventana que se cancela significa un retraso de al menos dos semanas en el cronograma de trabajo. Pruebas post aseguramiento Finalizada la maniobra y verificado el correcto funcionamiento de las aplicaciones dependientes de los dispositivos asegurados, se programa lo que se conoce como un re-test. Este re-test consiste en evaluar las vulnerabilidades presentes en el dispositivo o componente después que este ha sido asegurado. El resultado del re-test se compara contra los resultados de las pruebas de vulnerabilidad inicialmente realizadas y se establecen: Vulnerabilidades que se corrigen Vulnerabilidades que continúan y la causa de esta situación Nuevas vulnerabilidades Los dueños de los componentes deben conocer y aceptar el nivel de riesgo residual presente. Elaboración del informe Finalizados los aseguramientos y las pruebas post-aseguramiento, el equipo del contratista analiza los resultados de los mismos y realiza un informe borrador el cual se presenta a la entidad. Con base en la retroalimentación que se reciba, se procede a realizar los ajustes en el informe y se programa la presentación del informe final.

7 Validación del informe El informe final con los resultados del aseguramiento es sustentado ante las diferentes instancias que considere la Federación Colombiana de Municipios: Dirección TIC, Dirección Nacional Simit, usuarios finales, proveedores, entre otros. El objetivo de estas presentaciones es crear conciencia sobre las remediaciones (acciones correctivas) emprendidas y la necesidad de realizar este tipo de labores de manera periódica. Presentación del informe El informe del aseguramiento se da a conocer a la entidad. La presentación se sustenta ante las diferentes instancias que considere la misma ENTREGABLES En la tabla 3 a continuación se presenta la lista de entregables de Seguridad de la Información: Servicio Entregables Pruebas de vulnerabilidad externas e internas Análisis Gap ISO Aseguramientos Resumen de los problemas encontrados desde Internet, organizados por nivel de criticidad. Resumen de los hallazgos encontrados a nivel interno Recomendaciones para elevar los niveles de protección Presentaciones para las charlas de sustentación y sensibilización Declaración de aplicabilidad (SOA) Informe de análisis GAP Lista de dispositivos a asegurar Plantillas genéricas de aseguramiento Plantillas finales con los cambios efectuados a los componentes Informe con los resultados del aseguramiento Resultados de las pruebas post-aseguramiento Tabla 1. Entregables del servicio de gestión de seguridad.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

REVISION POR LA DIRECCION PLANEACION INTEGRAL CODIGO: PI-PRC17

REVISION POR LA DIRECCION PLANEACION INTEGRAL CODIGO: PI-PRC17 1. OBJETIVO: Establecer las actividades para revisar el Sistema de Integrado de Gestión Institucio nal () de la entidad, a intervalos planificado,(por lo menos una vez al año), para asegurarse de su conveniencia,

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

EMPRESA DE ENERGÍA DE BOGOTÁ PROCESO DE CONVERGENCIA A NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF

EMPRESA DE ENERGÍA DE BOGOTÁ PROCESO DE CONVERGENCIA A NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF EMPRESA DE ENERGÍA DE BOGOTÁ PROCESO DE CONVERGENCIA A NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF Presentación a Asamblea de Accionistas Marzo de 2013 ANTECEDENTES CTCP: Consejo Técnico de la

Más detalles

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO PAGINA 1/14 CONTENIDO 1. INTRODUCCIÓN...2 2. OBJETIVO...3 3. ALCANCE...3 4. EXPLICACIÓN DETALLADA DEL SUBPROCESO N01.01 AUDITORÍAS INTERNAS...4 5. ÁREAS INVOLUCRADAS EN SU EJECUCIÓN Y ROLES DE CADA UNA...10

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Seguridad de la Información

Seguridad de la Información Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 En cumplimiento de lo dispuesto en al artículo 9 de la Ley 1474 de 2011, a continuación se presenta el informe del

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

PROCEDIMIENTO DE ACTUALIZACIÓN TECNOLÓGICA PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE ACTUALIZACIÓN TECNOLÓGICA PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para actualizar la plataforma tecnológica de la Fundación FES con base en el plan estratégico, las necesidades administrativas y de ejecución de los proyectos,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

CONCURSO PÚBLICO DE MERITOS CAP003-2013 PROINVERSION

CONCURSO PÚBLICO DE MERITOS CAP003-2013 PROINVERSION CONCURSO PÚBLICO DE MERITOS CAP003-2013 PROINVERSION Nombre del puesto Código del Puesto Grupo ocupacional Categoría ocupacional Unidad Orgánica : ESPECIALISTA EN ABASTECIMIENTO : 061 / SP-ES : PROFESIONAL

Más detalles

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Presidencia

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Presidencia Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Presidencia ACUERDO No. PSAA14-10161 (Junio 12 de 2014) Por el cual se actualiza el Sistema Integrado de Gestión y

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE MODELO ESTANDAR DE CONTROL INTERNO MECI 1000:2005 CONTROL INTERNO Conjunto de principios, fundamentos, reglas,

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO PLAN DE AJUSTE TECNOLÓGICO ALCALDÍA DE TÁMARA CASANARE V1.0 DICIEMBRE DE 2014 1 CONTENIDO 1. INTRODUCCIÓN... 5 2. OBJETIVOS

Más detalles

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4. Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SUBSISTEMA DE CONTROL DE GESTION

SUBSISTEMA DE CONTROL DE GESTION INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 JEFE DE CONTROL INTERNO, O QUIEN HAGA SUS VECES: GLORIA HELENA RIASCOS RIASCOS Periodo evaluado: Noviembre de 2013 a Marzo de 2014

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Subsistema de Control Estratégico Avances

Subsistema de Control Estratégico Avances BANCO DE COMERCIO EXTERIOR DE COLOMBIA BANCOLDEX INFORME CUATRIMESTRAL DEL ESTADO DE CONTROL INTERNO (Estatuto anticorrupción Ley 1474 de 2011) PERÍODO: NOV-2012 A FEB-2013 Subsistema de Control Estratégico

Más detalles

Dentro del subsistema de control estratégico se tienen establecidos 3 componentes:

Dentro del subsistema de control estratégico se tienen establecidos 3 componentes: INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno, o quien haga sus veces: EDGAR JAIMES MATEUS. Período evaluado: ENERO OCTUBRE DE 2.011 Fecha de elaboración:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Bases de Presentación de Propuestas Banco Interamericano de Desarrollo Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Julio de 2008 1.- Antecedentes La Cooperación Latino Americana

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Período evaluado: 13 de Julio al 12 de Noviembre de 2014 Jefe de Control Interno, o quien haga sus veces: CONSUELO BERNAL PAREDES

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011 P-SGC-GA-06 Página 1 de 10 DEPARTAMENTO DE BOYACA ALCALDIA MUNICIPAL DE INFORME CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno GERSON AYMER RUIZ CARREÑO Alcalde municipal Período evaluado:

Más detalles