Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Construyendo la seguridad de la información: Principios, Políticas y Procedimientos"

Transcripción

1 Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires

2 Agenda I. Porqué necesitamos un marco normativo II. Cómo se construye III. Principios IV. Políticas V. Procedimientos VI. Otros conceptos VII. Obstáculos y factores críticos para el éxito VIII. Algunas lecciones aprendidas IX. Concientización, capacitación y formación profesional X. Seguridad de la información y gobierno de las TI XI. Posgrado de Seguridad Informática UBA XII. Bibliografía

3 Porqué necesitamos un marco normativo

4 Porqué necesitamos un marco normativo Comunican las reglas de la organización en cuanto al gobierno, la gestión y el uso seguro de las TI Protegen a la organización frente a eventuales conflictos y previenen incidentes causados por fallas o errores voluntarios o intencionales Facilitan la capacitación del personal y la continuidad de las operaciones Comprometen a toda la organización

5 Cómo se construye Fuente: COBIT 5 para la seguridad de la información

6 Cómo se construye Fuente: COBIT 5 para la seguridad de la información

7 Cómo se construye Menos operativas Más operativas

8 Cómo se construye Más generales Más técnicas

9 Cómo se construye Qué Para qué Cómo Cuándo Dónde Quién

10 Cómo se construye La responsabilidad primaria de desarrollar y mantener el marco normativo interno de una organización es del Comité de Seguridad de la Información El uso de estándares y modelos aceptados internacionalmente es altamente aconsejado para el desarrollo del marco

11 Principios

12 Principios En el año 2010, ISACA, ISF y (ISC) 2 desarrollaron 12 principios genéricos, independientes y no propietarios como modelo a seguir Esta iniciativa se llevó a cabo para ayudar a los profesionales de la seguridad de la información a agregar valor a sus organizaciones, respaldar en forma exitosa al negocio y promover buenas prácticas respecto a la Seguridad de la Información Estos principios pueden ser aplicados a empresas de toda índole, sirviendo como guía para el desarrollo de principios de seguridad de la información

13 Principios Respaldar el negocio Defender a la organización Promover un comportamiento responsable Focalizarse en el negocio Entregar calidad y valor a las partes interesadas Cumplir con los requerimientos legales y regulatorios Proveer información oportuna y precisa sobre el desempeño de la seguridad de la información Evaluar las amenazas actuales y futuras Promover la mejora continua de la seguridad de la información Adoptar un enfoque basado en el riesgo Proteger la información clasificada Concentrarse en las aplicaciones críticas del negocio Desarrollar sistemas en forma segura Desarrollar una cultura positiva respecto a la seguridad de la información Actuar de manera ética y profesional

14 Políticas de seguridad

15 Políticas de seguridad Se distinguen tres tipos: Política de seguridad, desarrollada por la función de seguridad e impulsada por las máximas autoridades Políticas de seguridad de la información específicas desarrolladas e impulsadas por la función de seguridad de la información (Ej. Política de control de acceso) Políticas de otras áreas de la organización que pueden estar relacionadas con la seguridad de la información (Ej. Política de adquisición y desarrollo de software, Política de ventas)

16 Política de seguridad Debe alinearse con los principios, objetivos, estrategia y disposición al riesgo de la organización Debe tener en cuenta el ambiente en el que funciona la organización. Ej. Regulaciones, infraestructura, etc. Debe ser revisada por otras áreas. Ej. Área legal Puede existir como un documento breve con guías de alto nivel y enlaces a políticas más detalladas o como documento completo, con descripciones acabadas de todos los elementos relevantes

17 Política de seguridad Requisitos de una Política de Seguridad Es obligatoria Debe prever sanciones por incumplimiento Se focaliza en un resultado deseado y no en los medios a emplear (Qué y no cómo) Se concreta a través de construcciones de menor nivel (políticas específicas, procedimientos) Su ciclo de vida debe ser gestionado teniendo en cuenta las etapas de desarrollo, difusión y mantenimiento.

18 Política de seguridad Contenidos mínimos Propósito Alcance (qué abarca o incluye y qué no) Roles y responsabilidades Consecuencias de incumplimientos Autoridades que aprueban el documento y sus cambios Fechas: emisión, revisión y futuras revisiones Identificación: código, número Documentación de los cambios Glosario

19 Políticas de seguridad Ejemplos de Políticas específicas Política de control de accesos Política de seguridad de datos personales Política de seguridad física y ambiental Política de gestión de incidentes Política de continuidad del negocio Política de gestión de activos Política de uso aceptable de recursos de TI Política de resguardo y recuperación Política de contraseñas

20 Procedimientos

21 Otros conceptos Marco Define, en términos generales, un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular, que sirve como referencia para enfrentar y resolver nuevos problemas de índole similar. Ej. COBIT, COSO, etc. Norma Establece requisitos que se sustentan en la Política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer.

22 Otros conceptos Estándar Especifican el uso de tecnologías, parámetros, configuraciones y procedimientos y promueven la uniformidad y consistencia. Pueden ser oficiales o no, voluntarios u obligatorios, únicos o múltiples, impulsados por la industria o por entidades nacionales o internacionales. Buena Práctica Un conjunto coherente de acciones que han rendido servicio en un determinado contexto y que se espera que, en contextos similares, rindan similares resultados.

23 Algunos ejemplos En virtud del avance tecnológico y la creciente importancia que la información y el conocimiento tienen para la sociedad, es necesario considerar la seguridad de la información como uno de los pilares estratégicos de nuestra organización. Se detallan a continuación los mecanismos de control de acceso lógicos a utilizar para la autenticación, autorización y control del acceso a las aplicaciones por parte de los usuarios internos y externos de la compañía. Los empleados y todo personal externo que utilice instalaciones y equipamiento de la organización deben firmar un compromiso de cumplimiento de las pautas en materia de seguridad de la información, así como de confidencialidad.

24 Obstáculos Inadecuada evaluación y tratamiento de los riesgos a los que está expuesta la organización Cultura organizacional no proclive a la seguridad de la información Falta de apoyo de las autoridades y de las gerencias de línea Deficiente asignación de responsabilidades y recursos Terminología muy técnica y difícil de comprender Despliegue como proyecto estático y aislado

25 Factores Críticos de Éxito Apoyo de las autoridades y de las gerencias de línea Asignación de responsabilidades Asignación de tiempo y recursos necesarios Respaldo en estándares internacionales Proyecto de toda la organización, integral y dinámico Vocabulario sencillo y entendible (testearlo con personal no informático de la organización) Comunicar concientizar. entrenar capacitar seguir comunicando seguir concientizando seguir capacitando.

26 Algunas lecciones aprendidas Reconocer la importancia del vocabulario, tanto oral como escrito, para implementar programas exitosos de seguridad de la información Medir la efectividad del nivel de comprensión de las políticas y procedimientos desarrollados y comprometerse a mejorarlas Facilitar la adopción y utilización del marco normativo para hacer el marketing de la seguridad de la información Utilizar el marco normativo para limitar los problemas de traducción entre la función de seguridad y el resto de la organización

27 Concientización, capacitación y formación Concientizar Propiciar un conocimiento reflexivo de las cosas y un cambio en el comportamiento de las personas Capacitar/Entrenar Conjunto de acciones dirigidas a poner una persona en condiciones de ejecutar satisfactoriamente una tarea en particular, proporcionándoles conocimientos Formar profesionalmente Conjunto de acciones dirigidas a habilitar aprendizajes

28 Concientización, capacitación y formación Concientización Entrenamiento Educación Atributo Qué Cómo Porqué Nivel Información Conocimiento Reflexión Objetivo Reconocimiento Habilidad Comprensión Método de enseñanza Evaluación Videos, posters, folletos, Verdadero/Falso Opción múltiple Clases, talleres, casos, Solución de problemas Clases teóricas, Seminarios, Ensayos Impacto Corto Plazo Mediano Plazo Largo Plazo Fuente: NIST

29 Concientización, capacitación y formación

30 Seguridad de la información y gobierno El Gobierno asegura el logro de los objetivos de la organización, considerando las necesidades de las partes interesadas, así como las condiciones y alternativas posibles; dando directivas al establecer prioridades y tomar decisiones. También monitorea el desempeño, cumplimiento y progreso, comparándolos contra las directivas y objetivos acordados La Gestión planifica, construye, ejecuta y monitorea las actividades, conforme a las directivas fijadas por el ente de Gobierno, para lograr los objetivos de la organización Fuente: COBIT 5, 2012 ISACA derechos reservados. Todos 30

31 Seguridad de la información y gobierno COBIT 5 propone que las organizaciones implementen los procesos de gobierno y gestión, de tal manera que las áreas claves queden cubiertas, como se muestra a continuación: Fuente: COBIT 5, Figura ISACA Todos derechos reservados. 31

32 Seguridad de la información y gobierno Asegura que dentro de la organización, la información se encuentre protegida para evitar su divulgación a usuarios no autorizados (confidencialidad), modificaciones inapropiadas (integridad) y la falta de acceso cuando sea requerida (disponibilidad). La seguridad de la información es un facilitador del negocio estrictamente ligado a la confianza de las partes interesadas, ya sea a través de la gestión del riesgo o de la creación de valor. Fuente: Traducción de COBIT 5 for Information Security, 2012 ISACA Todos derechos reservados.

33 Posgrado en Seguridad Informática Inaugurado en 2009, como iniciativa conjunta de las facultades de Ingeniería, Cs Económicas y Cs Exactas Carreras de posgrado de Especialista y de Magister en Seguridad Informática, con alumnos de Colombia, Ecuador, Venezuela, Bolivia, Perú y otros países Reconocido por la Comisión de Evaluación y Acreditación Universitaria del Ministerio de Educación argentino Incluida en el 2012 entre las Top 50 Master Programs in the world por la Eduniversal Evaluation Systems

34 Posgrado en Seguridad Informática Perfil del egresado Profesional con aptitud para promover y aplicar metodologías actualizadas que conduzcan a la práctica de la seguridad informática, capaz de discernir entre las ventajas y desventajas asociadas a la elaboración y gestión de políticas de seguridad, y de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos, basado en estándares nacionales e internacionales y aspectos ético-legales

35 Posgrado en Seguridad Informática Especialista Ejes temáticos de la seguridad Criptografía I Seguridad en Redes I Gestión de la Seguridad I Documentación de Proyectos de Seguridad Comportamiento organizacional Seguridad en SO y Aplicaciones Seguridad en Redes II Marco legal: ética y privacidad Criptografía II Magister Gestión de la Seguridad II Auditoría Seguridad Física Informática Forense y Delitos Informáticos Taller de Competencias Gerenciales Taller de Tesis

36 Bibliografía COBIT 5 for Information Security ISACA, 2012 ISO/IEC 27002:2005 What in a Word? Measuring the Language of Information Security? Lance Hayden, ISACA Journal Online, Volume 4, 2013 NIST : Building an Information Technology Security Awareness and Training Program Posgrado en Seguridad Informática de la UBA Una experiencia exitosa Saroka et al, 2013

37 Muchas gracias! Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Director General. Subdirector Médico. Coordinador Área de Educación Médica

Director General. Subdirector Médico. Coordinador Área de Educación Médica 1. IDENTIFICACION DEL CARGO PÁGINA 1 de 5 Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador Área Educación Médica Táctico Subdirección Medica

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A.

G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A. G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A. INFORME DE CALIFICACIÓN - JULIO 2015 Mar. 2015 Jul. 2015 * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a G Mat,

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Sistemas de Gestión de la Seguridad de la Información.

Sistemas de Gestión de la Seguridad de la Información. Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A.

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A. 214 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC SA Área de Organización y Métodos CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN

Más detalles

Planificación Estratégica

Planificación Estratégica Universidad de la República Unidad de Capacitación Programa de Gestión Universitaria Universidad de la República Unidad de Capacitación José Jorge (Tito) Martínez Fontana Programa de Gestión Universitaria

Más detalles

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 1 CONTENIDO CONTENIDO... 2 1. PRESENTACIÓN... 3 2. OBJETIVO... 3 3. ÁMBITO DE APLICACIÓN... 4 4. PRINCIPIOS INSTITUCIONALES...

Más detalles

CRITERIOS DE ACREDITACIÓN. Programas de Computación Ciclo de Evaluaciones 2012-2013

CRITERIOS DE ACREDITACIÓN. Programas de Computación Ciclo de Evaluaciones 2012-2013 CRITERIOS DE ACREDITACIÓN Programas de Computación Ciclo de Evaluaciones 2012-2013 La reproducción total o parcial del presente documento está prohibida salvo autorización expresa del responsable de la

Más detalles

Gestión del Compliance ISO 19600:2014. Presentación Rev.00

Gestión del Compliance ISO 19600:2014. Presentación Rev.00 Gestión del Compliance ISO 19600:2014 Presentación Rev.00 Intedya es una compañía global especializada en la ESPAÑA CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas especializadas en la

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Í N D I C E. I. Objetivo 3. II. Alcance 3. III. Referencias normativas 3. IV. Matriz de competencias de GCN 4. V. Control de cambios 6. VI.

Í N D I C E. I. Objetivo 3. II. Alcance 3. III. Referencias normativas 3. IV. Matriz de competencias de GCN 4. V. Control de cambios 6. VI. SUBDIRECCIÓN GENERAL DE INFORMÁTICA 2 6 Í N D I C E I. Objetivo 3 II. Alcance 3 III. Referencias normativas 3 IV. Matriz de competencias de GCN 4 V. Control de cambios 6 VI. Glosario 6 VII. Anexos 6 SUBDIRECCIÓN

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

Declaración de Valores y Código de Ética

Declaración de Valores y Código de Ética Declaración de Valores y Código de Ética Introducción Desde el comienzo, Make-A-Wish Internacional siempre ha cumplido con los más altos niveles de ética, ya que, es lo que se debe hacer de manera correcta,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ PÁGINA 1 de 6 1. IDENTIFICACION DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador Auditoria de Cuentas Médicas Táctico Gestión de Calidad

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Master en Dirección Empresarial (MDE)

Master en Dirección Empresarial (MDE) Master en Dirección Empresarial (MDE) Instituto Europeo de Posgrado http://www.iep.edu.es Escuela de Negocios Madrid Nuestro objetivo es movilizar el conocimiento para solucionar problemas de las empresas

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

PIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014

PIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014 ADMINISTRADORA DE FONDOS, S.A. Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a Pioneer Investment Funds Administradora de Fondos, S.A. como administrador

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Ejemplo real de implantación de ISO 20000

Ejemplo real de implantación de ISO 20000 Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

FORO DE ANÁLISIS DE INVESTIGACIÓN, DESARROLLO Y GESTIÓN TECNOLÓGICA EN ITESCA

FORO DE ANÁLISIS DE INVESTIGACIÓN, DESARROLLO Y GESTIÓN TECNOLÓGICA EN ITESCA FORO DE ANÁLISIS DE INVESTIGACIÓN, DESARROLLO Y GESTIÓN TECNOLÓGICA EN ITESCA PONENCIA: LA ACADEMIA- MEDIO PARA ASEGURAR LA CALIDAD ACADÉMICA DEL PROGRAMA DE LIC. EN ADMINISTRACIÓN EN EL INSTITUTO TECNOLOGICO

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

OBJETIVO ESTRATÉGICO. AP SDI 104 Página: 1 / 1 Fecha. Elaborado por: DMA 27/01/10. de Soporte Técnico y Redes. Finanzas y Admón.

OBJETIVO ESTRATÉGICO. AP SDI 104 Página: 1 / 1 Fecha. Elaborado por: DMA 27/01/10. de Soporte Técnico y Redes. Finanzas y Admón. Página: 1 / 1 Fecha Elaborado por: DMA 27/01/10 Revisado por: Autorizado por: Jefe(a) del Depto. de Soporte Técnico y Redes. Director(a) de Finanzas y Admón. OBJETIVO ESTRATÉGICO Administrar, adecuar,

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

ENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)...

ENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)... Bases 2014 Anexo 1 ÍNDICE CAPÍTULO 1: OBJETIVOS (160 puntos)... 5 LIDERAZGO... 5 LIDERAZGO ENFOCADO A OBJETIVOS: (30 puntos)... 5 ENFOQUE EN LOS OBJETIVOS DEL LIDERAZGO: (60 puntos)... 5 IMPLANTACIÓN:

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO 1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles