Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005"

Transcripción

1 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005

2 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI. Un nuevo futuro. Bibliografía del Conocimiento.

3 MISIÓN Qué es AENOR? Organización privada, independiente y sin ánimo de lucro, reconocida en los ámbitos nacional, comunitario e internacional Actividades multisectoriales de N+C Trece centros operativos en España, México, Chile e Italia. AENOR

4 MISIÓN Objetivo de AENOR Contribuir mediante el desarrollo de las actividades de N+C a mejorar la calidad de las empresas, sus productos y servicios, proteger el medio ambiente y con ello: El bienestar de la sociedad AENOR

5 MISIÓN Compromisos de AENOR (I) Elaborar normas técnicas españolas con la participación abierta de todas las partes interesadas y colaborar impulsando la aportación española en la elaboración de normas europeas e internacionales TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES norma española UNE Febrero 2001 Planificación y gestión de las áreas y parques de juego al aire libre Outdoor playgrounds planning and management. Planification et management des parcs des jeux à plain air. norma española Esta norma ha sido elaborada por TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES UNE Febrero 2001 Planificación y gestión de las áreas y parques de juego al aire libre Outdoor playgrounds planning and management. Planification et management des parcs des jeux à plain air. Esta norma ha sido elaborada por AENOR

6 MISIÓN Compromisos de AENOR (II) Certificar productos, servicios AENOR y empresas (sistemas), confiriéndoles un valor competitivo diferencial que contribuya a favorecer...

7 COMERCIALIZACIÓN AENOR como Empresa de Servicios 4VENTAS Y MARKETING DE NORMAS 4PUBLICACIONES TÉCNICAS ESPECIALIZADAS (LIBROS) 4CENTRO DE FORMACIÓN 4CENTRO DE INFORMACIÓN Y DOCUMENTACIÓN AENOR

8 CERTIFICACIÓN EN LA SEGURIDAD DE LOS SI Norma objeto de certificación. AÑO 2004 UNE-71502:2004: Tecnología de la Información. Especificaciones para los sistemas de Gestión de Seguridad de la Información

9 Factores que influyen en la Seguridad de los SI: Actualmente: Nueva York y en los 80 s : Mainframe Ciudad de Ávila. Magerit Amplio uso de la Tecnología. Interconectividad de los sistemas. Sistemas abiertos y distribuidos. Cambios muy rápidos en las TICs. Ataques a Organizaciones. Tema atractivo?. Factores externos: Legislación.etc... (Information Security Governance IT Governance Institute).

10 Certificación de Sistemas de Gestión de la Seguridad de la Información-SGSI- En que consiste? Establecer y reordenar la Seguridad de los Sistemas de Información en concordancia con los Planes Estratégicos de la Organización y con sus Políticas de Seguridad. Un nuevo Ciclo de Mejora Continua: SGSI una Gestión eficaz de la Seguridad de los SI permite garantizar: la Confidencialidad, la Integridad y la Disponibilidad de los Sistemas de Información.

11 QUÉ PRESERVAR? AENOR Cada organización tiene que preservar 3 CARACTERÍSTICAS asociadas a la información: DISPONIBILIDAD CONFIDENCIALIDAD Asegurar que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados. Asegurar que la información es accesible solo para aquellos autorizados a tener acceso. INTEGRIDAD Garantizar la exactitud y completitud de la información y los métodos de su proceso

12 DEFINICION DE SISTEMA DE GESTION DE SI Aquella parte del sistema general de gestión que comprende la política, la estructura organizativa, los procedimientos, los procesos, y los recursos necesarios para implantar la gestión de la seguridad de la información. Es la herramienta de que dispone la Dirección para implantar las políticas y objetivos de Seguridad de la Información.

13 Certificación SGSI MODELO PDCA Plan-Do-Check-Act AENOR Definir política de seguridad Establecer alcance del al SGSI Realizar análisis de riesgos Seleccionar los controles P Implantar plan de gestión de riesgos Implantar el SGSI Implantar los controles A 1 Política de Seguridad de Información UNE-ISO/IEC 17799: Gestión de comunicaciones y operaciones 2 Estructura organizativa de la SI 3 Clasificación y control de activos 4 Seguridad ligada al personal 5 Seguridad física y del entorno 7 Control de accesos 8 Desarrollo y mantenimiento de sistemas 9 Continuidad del negocio 10 Cumplimiento legislación D Adoptar las acciones correctivas Adoptar las acciones preventivas C Revisar internamente el SGSI Realizar auditorias internas del SGSI

14 NORMA UNE 71502:2004 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información INDICE 1 OBJETO Y CAMPO DE APLICACIÓN 2 NORMAS PARA CONSULTA 3 TÉRMINOS Y DEFINICIONES 4 MARCO GENERAL DEL SGSI 5 IMPLANTACIÓN DEL SGSI 6 EXPLOTACIÓN 7 REVISIÓN DEL SGSI 8 PROCESO DE MEJORA 9 BIBLIOGRAFÍA

15 NORMA UNE 71502:2004 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información Objeto y Campo de Aplicación Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar un SGSI de acuerdo con la UNE-ISO Especifica los requisitos de los controles de seguridad de acuerdo con las necesidades de las organizaciones, independientemente de su tipo, tamaño o área de actividad.

16 NORMA UNE 71502:2004 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información Términos y definiciones Control: Práctica, procedimiento o mecanismo que reduce el nivel de riesgo. Documento de selección de controles: documento que describe los objetivos de control y los controles relevantes aplicables en la organización. Se basa en los resultados del proceso de análisis y valoración de riesgos. Política de seguridad de TI: normas reguladoras, reglas y prácticas que determinan el modo en que los activos, incluyendo la información considerada como sensible son gestionados, protegidos y distribuidos dentro de una organización. Procedimiento: Forma especificada para llevar a cabo una actividad o proceso. Registro (logs): Evidencia de la implantación del SGSI así como de su explotación.

17 NORMA UNE 71502:2004 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información 4 MARCO GENERAL DEL SGSI Requisitos generales. Planificación y diseño del SGSI: ANÁLISIS DE RIESGOS (UNE IN 1-3 ; MAGERIT) Selección de controles. Documentación y Control de documentación. Registros Responsabilidades de la Dirección 5 IMPLANTACIÓN DEL SGSI: Implantación y análisis de la eficiencia de los controles 6 EXPLOTACIÓN: Provisión de recursos materiales y humanos 7 REVISIÓN DEL SGSI: Auditorías internas. Revisión por Dirección 8 PROCESO DE MEJORA: Mejora continua. Acción correctora y preventiva

18 NORMA UNE-ISO/IEC 17799: ÁREAS O DOMINIOS DE CONTROL 1-POLÍTICA DE SEGURIDAD 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 4-SEGURIDAD EN EL PERSONAL 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 5-SEGURIDAD FÍSICA Y DEL ENTORNO 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal 7-CONTROL DE ACCESOS 9-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 10-CONFORMIDAD

19 127 CONTROLES AENOR TIPO DE CONTROL JURÍDICO GESTIÓN TÉCNICO PREVENTIVO DETECCIÓN MONITORIZACIÓN RECUPERACIÓN REVISIÓN CANTIDAD 34 27% 92 72% 53 42% % 16 13% 11 9% 9 7% 13 10%

20 NORMA UNE-ISO/IEC 17799: OBJETIVOS Y CONTROLES Cada área o dominio tiene asociados uno o varios objetivos de seguridad Para cada objetivo se definen, a su vez, uno o más controles de seguridad cuya implantación debe traducirse en la consecución del objetivo de seguridad asociado 10 ÁREAS 36 OBJETIVOS 127 CONTROLES

21 EJEMPLOS ÁREAS OBJETIVOS CONTROLES 1. Política de seguridad 2. Aspectos organizativos 3. Clasificación y control de activos 4. Seg. Ligada al personal 5. SEGURIDAD FÍSICA Y DEL ENTORNO 6. Gestión de operaciones y comunicaciones 7. Control de accesos 8. Desarrollo y mantenim. De sistemas 9. Gestión de continuidad del negocio 10.Conformidad 5.1. Áreas seguras 5.2. SEGURIDAD DE LOS EQUIPOS 5.3. Controles generales INSTALACIÓN Y PROTECCIÓN DE EQUIPOS SUMINISTRO ELÉCTRICO SEGURIDAD DEL CABLEADO MANTENIMIENTO DE EQUIPOS SEGURIDAD DE LOS EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN SEGURIDAD EN LA REUTILI- ZACIÓN O ELIMINACIÓN DE EQUIPOS

22 EJEMPLO DE CONTROL CONTROL SUMINISTRO ELÉCTRICO: Redes múltiples de alimentación SAIs Generadores de respaldo Planes de contingencias Revisión de SAIs y equipos de respaldo...

23 2º EJEMPLO ÁREAS OBJETIVOS CONTROLES 1. Política de seguridad 2. Aspectos organizativos 3. Clasificación y control de activos 4. Seg. Ligada al personal 5. Seguridad física y del entorno 6. GESTIÓN DE OPERACIONES Y COMUNICACIONES 7. Control de accesos 8. Desarrollo y mantenim. De sistemas 9. Gestión de continuidad del negocio 10.Conformidad 6.1. Procedimientos y responsabilidades de operación 6.2. Planificación y aceptación del sistema 6.3. Protección contra software malicioso 6.4. Gestión interna de soportes y recuperación 6.5. Gestión de redes 6.6. Utilización y seguridad de los soportes de información 6.7. INTERCAMBIO DE INFORMACIÓN Y SOFTWARE Acuerdos para intercambio de información y software Seguridad de soportes en tránsito Seguridad en comercio electrónico Seguridad del correo electrónico Seguridad de los sistemas ofimáticos SISTEMAS PÚBLICAMENTE DISPONIBLES Otras formas de intercambio de información

24 10 Dominios AENOR 1-POLÍTICA DE SEGURIDAD 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 4-SEGURIDAD EN EL PERSONAL 5-SEGURIDAD FÍSICA Y DEL ENTORNO 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS 7-CONTROL DE ACCESOS 9-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 10-CUMPLIMIENTO

25 1.- Política de Seguridad de Información Documento de Política. (La Dirección la debe comunicar y publicar). Revisión y evaluación. (Nuevos riesgos, efectividad de la Política, Costes y el impacto de Controles en la eficiencia del Negocio, cambios tecnológicos)

26 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD -Infraestructura de la Seguridad de la Información -Seguridad en los accesos de terceras partes -Externalización

27 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS -Responsabilidad sobre los Activos- Inventario de activos -Clasificación de la información- Guías de clasificación; Marcado y tratamiento de la información

28 -Seguridad en la definición del trabajo y los recursos 4-SEGURIDAD EN EL PERSONAL -Capacitación de usuarios -Respuesta ante incidencias y malos funcionamientos de la seguridad 5-SEGURIDAD FÍSICA Y DEL ENTORNO -Áreas seguras -Seguridad de los equipos -Controles generales

29 -Procedimientos y responsabilidades de operación -Planificación y aceptación del sistema 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES -Protección contra software dañino -Gestión interna de respaldos y recuperación -Gestión de redes -Utilización y seguridad de los soportes de información -Intercambio de información y software

30 7-CONTROL DE ACCESOS -Requisitos de negocio para el control de accesos -Gestión de acceso de usuarios -Responsabilidades de los usuarios -Control de acceso en red -Control de acceso al sistema operativo -Control de acceso a las aplicaciones -Seguimiento de accesos y usos del sistema

31 -Requisitos de seguridad de los sistemas 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS -Seguridad en sistemas de aplicaciones -Controles criptográficos -Seguridad de los ficheros del sistema -Seguridad en los procesos de desarrollo y soporte

32 9-GESTIÓN DE CONTINUIDAD DEL NEGOCIO Análisis de impactos. Aspectos de la gestión de continuidad del negocio. (Pruebas y reevaluación).

33 10-CUMPLIMIENTO -Cumplimiento de los requisitos legales -Revisiones de la política de seguridad y de la conformidad técnica -Consideraciones sobre la auditoría de sistemas

34 DIAGRAMA DE FLUJO DEL PROCESO DE CERTIFICACIÓN ANÁLISIS DE LA DOCUMENTACIÓN (MANUAL, PROCEDIMIENTOS) VISITA PREVIA CUESTIONARIO PRELIMINAR Y SOLICITUD INFORME AUDITORÍA DEL SISTEMA INFORME AUDITORÍAS DE RENOVACIÓN REGISTRO SISTEMA DE GESTIÓN SEGURIDAD INFORMACIÓN PLAN DE ACCIONES CORRECTORAS 1 mes INFORME AUDITORÍAS DE SEGUIMIENTO ANUALES CONCESIÓN DEL CERTIFICADO AUDITORÍA EXTRAORDINARIA (Legales-NCM) AENOR 34

35 Característica de SGSI Este Sistema proporciona mecanismos para la salvaguarda: De los Activos de Información. De los Sistemas que los procesan. En concordancia con las políticas de Seguridad y planes estratégicos de la Organización. Es la herramienta de que dispone la Dirección para implantar las políticas y objetivos de Seguridad de la Información: integridad, confidencialidad y disponibilidad.

36 PROCESO DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN DE SI PROCEDIMIENTOS DE UN SGSI UNE-ISO/IEC RELACIÓN ORIENTATIVA Sección Procedimiento Carácter Política de seguridad Revisión y evaluación periódica de la política de seguridad Control y gestión de la documentación Aspectos organizativos para la seguridad Asignación de responsabilidades sobre Seguridad de la Información Identificación de riesgo por el acceso de terceros Contratación de servicios Contratación de outsourcing Contratación de empresas colaboradoras C C C C

37 PROCESO DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN DE SI PROCEDIMIENTOS DE UN SGSI UNE-ISO/IEC RELACIÓN ORIENTATIVA Clasificación y control de activos Inventario de activos Clasificación de activos Clasificación de la información Revisión y clasificación periódica de activos Revisión periódica del análisis de riesgos Marcado y tratamiento de la información Seguridad ligada al personal Contratación del personal Formación Comunicación de incidencias Seguridad física y del entorno Instalación y protección de los equipos Mantenimiento de los equipos

38 PROCESO DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN DE SI PROCEDIMIENTOS DE UN SGSI UNE-ISO/IEC RELACIÓN ORIENTATIVA Gestión de comunicaciones y operaciones Procesos operativos Control de cambios Gestión de incidencias Medidas y controles contra software dañino Recuperación de información Gestión de soportes removibles Eliminación de soportes Seguridad del correo electrónico Disponibilidad de sistemas públicos Control de entrada, almacenamiento y salida de información Análisis y gestión de registros Planificación de la capacidad del sistema Intercambio físico de información Intercambio lógico de información Autorización de salida de material y/o información Copias de respaldo y restauración C C C C C

39 PROCESO DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN DE SI PROCEDIMIENTOS DE UN SGSI UNE-ISO/IEC RELACIÓN ORIENTATIVA Control de accesos Identificación y autenticación de usuarios Restricción de acceso a la información Control de acceso a la red Control de acceso al sistema operativo Control de acceso lógico a la información Gestión de contraseñas Gestión remota de equipos Desarrollo y mantenimiento de sistemas Control del paso de desarrollo a pruebas Control de paso de pruebas a producción Control de cambios de sistema operativo Control de cambios en el software Selección, control y aprobación de software externo Control del diseño de aplicaciones Especificación de los requerimientos de seguridad Control de software en operación Gestión de continuidad del negocio Gestión de la continuidad de negocio Mantenimiento y evaluación de los planes de continuidad Conformidad Identificación de la legislación aplicable Revisión de cumplimiento de legislación Auditorias internas C C C C C ()abitual: se trata de procedimientos que todas las organizaciones deberían adoptar. (C)ondicional: se trata de procedimientos que deberían adoptar sólo las organizaciones a las que les afecte.

40 Factores críticos para el éxito Una seguridad orientada al negocio Implementar la Seguridad en consonancia con la cultura de la empresa Apoyo visible y compromiso de la Dirección. Buen entendimiento de los requisitos de seguridad, de la evaluación y gestión de los riesgos. Convencer de la necesidad de la seguridad a directivos y empleados. Proveer formación y guías sobre políticas y normas a toda la organización. Un sistema de medición para evaluar el rendimiento de la gestión de la seguridad y sugerir mejoras.

41 VENTAJAS DE CERTIFICAR LAS ACTIVIDADES DE SI -1/2- Con respecto a los Sistemas de Información: Sistematizar las actividades de SI Ahorro de recursos en las actividades de SI, mejorando la motivación e implicación de los empleados Analizar riesgos: identificar amenazas, vulnerabilidades e impactos en la actividad empresarial Establecer objetivos y metas que permitan aumentar el nivel de confianza en la seguridad Planificar, organizar y estructurar los recursos asignados a seguridad de la información Identificar y clasificar los activos de información

42 VENTAJAS DE CERTIFICAR LAS ACTIVIDADES DE SI -2/2- Seleccionar controles y dispositivos físicos y lógicos adecuados a la estructura de la organización Asegurar el nivel necesario de disponibilidad, integridad, y confidencialidad de la información Establecer planes para adecuada gestión de la continuidad del negocio Establecer procesos y actividades de revisión, mejora continua y auditoría de la gestión y tratamiento de la información

43 VENTAJAS DE CERTIFICAR LAS ACTIVIDADES DE SI -1/1 Con respecto al Negocio: Integrar la gestión de la seguridad de la información con otras modalidades de gestión empresarial Mejorar la imagen confianza y competitividad empresarial. La organización que desarrolle un SGSI según la norma, tendrá ventajas de reconocimiento por los organismos que certifican los sistemas. Comprobar su compromiso con el cumplimiento de la legislación: protección de datos de carácter personal, servicios sociedad de información, comercio electrónico, propiedad intelectual, etc... Dar satisfacción a accionistas y demostrar el valor añadido de las actividades de seguridad de la información en la empresa

44 Resumen de Beneficios de SGSI en las Organizaciones

45 ESTADO ACTUAL del SGSI SISTEMAS DE GESTIÓN DE LA SI CERTIFICADOS Marzo 2004 COMIENZO PROCESOS CERTIFICACIÓN. 4 empresas Certificadas sectores: Informática y Telecomunicaciones, Metalurgia, Factoring y Agencia de Viajes On-Line. 5 empresas en proceso de Certificación. Marzo NUMEROSAS SOLICITUDES DE INFORMACIÓN RECIBIDAS y SGSI en implantación: - Servicios Profesionales de Asesoría Técnica y Jurídica. Gestorías. - Consultoras - Empresas de distintos sectores: Banca y Cajas Tecnologías de la Información (Outsourcing) Telecomunicaciones Seguros y Sector Sanitario. otros...

46 Estado Actual. Un buen presagio. Ingeniería de la Seguridad de los Sistemas de Información. Mediante un ciclo de mejora continua. Reordenar nuestro Sistema de SSI. Interface con otros Sistemas. SDLC, etc..

47 Bibliografía del Conocimiento en SSI MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información de las Administraciones Públicas. Seguridad de las Tecnologías de la Información. AENOR Varios Autores: Eduardo Fdez. Medina, Roberto Moya, Mario Piattini, etc.. NIST Special Publication SP : An Introduction to Computer Security.The NIST andbook. National Institute of Standards and Technology. Information Security Governance: Guidance for Boards of Directors and Executive Management. IT Governance Institute. Control Objectives for Information and Related Technology (Cobit).

48 SGSI Un Nuevo Reto en los SI : Implantar tecnologías de Seguridad de SI, sin tener un Sistema de Gestión de Seguridad de la Información es ineficiente. (Eficacia + Economía). Carlosmf. AENOR. La Seguridad de SI es un proceso no es un producto.. Muchas Gracias, estamos a su disposición en AENOR

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Los SGSI en e-business & e-commerce: status y futuro Seguridad en e-business y en e-commerce

Los SGSI en e-business & e-commerce: status y futuro Seguridad en e-business y en e-commerce Los SGSI en e-business & e-commerce: status y futuro Seguridad en e-business y en e-commerce Carlos Manuel FERNÁNDEZ SÁNCHEZ. CISA, CISM Gerente de TI. Índice 1. Introducción:. La hoja de ruta en la gestión

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de la I+D+i

2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de la I+D+i GESTIÓN DE LA UPV/EHU Bilbao 8 de marzo 2011 M. Cristina Alonso García Auditora Jefe de Sistemas de Gestión 1. Normalización de la 2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

AENOR. CERTIFICACIÓN DE SOSTENIBILIDAD ENERGÉTICA EN CPDs EA 0044:2013. D. Antonio CARRETERO. D. Carlos Manuel FERNÁNDEZ. Dirección de Desarrollo

AENOR. CERTIFICACIÓN DE SOSTENIBILIDAD ENERGÉTICA EN CPDs EA 0044:2013. D. Antonio CARRETERO. D. Carlos Manuel FERNÁNDEZ. Dirección de Desarrollo CERTIFICACIÓN DE SOSTENIBILIDAD ENERGÉTICA EN CPDs EA 0044:2013 D. Antonio CARRETERO Subdirector - Dirección de Desarrollo Dr. Ingeniero Industrial D. Carlos Manuel FERNÁNDEZ Gerente de TICs Dirección

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Objetivos: Aportar al alumno/a de forma eficaz todos aquellos conocimientos, habilidades y competencias que

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

El sistema de gestión de documentos y su relación con otros sistemas de gestión

El sistema de gestión de documentos y su relación con otros sistemas de gestión El sistema de gestión de documentos y su relación con otros sistemas de gestión Jornada: Panorama de la gestión de documentos: respuestas de las normas ISO a los retos actuales, y perspectivas de futuro.

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN NORMAS ISO 9000 : 2000 (CALIDAD) NORMAS ISO 14000 : 1996 (MEDIOAMBIENTE) NORMA

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

IMPLANTACIÓN SISTEMA DE GESTIÓN

IMPLANTACIÓN SISTEMA DE GESTIÓN 5 IMPLANTACIÓN DE UN ENERGÉTICA A partir de la ratificación del Protocolo de Kyoto por España en el año 2002, se aprueba en el año 2003 la Estrategia Española de Eficiencia Energética 2004-2014 de la que

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Sistemas de Gestión de la I+D+i: UNE 166002:2014

Sistemas de Gestión de la I+D+i: UNE 166002:2014 Sistemas de Gestión de la I+D+i: UNE 166002:2014 Importancia de la innovación La competitividad de una nación depende de la capacidad de su industria para innovar y mejorar: la empresa obtiene ventaja

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Gestión y mejora de la calidad:

Gestión y mejora de la calidad: Gestión y mejora de la calidad: ISO 9001 e ISO 15504 Seminario organizado: Qué es? Organización privada, independiente y sin ánimo de lucro, reconocida en los ámbitos nacional, comunitario e internacional

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

AENOR. Seguridad en la Gestión de las TICs con normas ISO (Modelo de Gobierno y Gestión de las TICs) Octubre 2013 Dirección de Desarrollo AENOR

AENOR. Seguridad en la Gestión de las TICs con normas ISO (Modelo de Gobierno y Gestión de las TICs) Octubre 2013 Dirección de Desarrollo AENOR Seguridad en la Gestión de las TICs con normas ISO (Modelo de Gobierno y Gestión de las TICs) Carlos Manuel FERNÁNDEZ Ing. en Informática. CISA, CISM. MBA Gerente de TICs () Vocal del Colegio Profesional

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Sistemas de Gestión de la Seguridad de la Información.

Sistemas de Gestión de la Seguridad de la Información. Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales

Más detalles

CUESTIONARIO AUDITORIAS ISO 9001 2

CUESTIONARIO AUDITORIAS ISO 9001 2 CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles