TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID
|
|
- Aarón Fernández Casado
- hace 6 años
- Vistas:
Transcripción
1 TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax: Calle 90 # Bogotá (Colombia) Tel: +57 (1) Fax: +57 (1) info@isecauditors.com
2 Agenda Introducción Modelos de despliegue y servicio Modelos de servicio Responsabilidad Seguridad como servicio Consideraciones de segmentación Retos de cumplimiento Verificación de alcance Gobierno, riesgo y cumplimiento Consideraciones legales Seguridad de los datos Respuesta a incidentes Transferencia y Transmisión a Terceros Países Conclusiones
3 Introducción
4 Introducción
5 Modelos de despliegue
6 Modelos de servicio
7 Modelos de servicio SaaS IaaS PaaS CSP
8 Modelos de servicio Capa de la Nube Datos Interfaces (APIs, GUIs) Aplicaciones Capa de Solución (lenguajes de programación) Sistemas Operativos (OS) Máquinas virtuales Infraestructura virtual de red Hipervisores Procesamiento y memoria Almacenamiento de datos (discos duros, discos removibles, copias de respaldo, etc.) Red (interfaces y dispositivos, infraestructura de comunicaciones) Instalaciones físicas, centros de datos Modelos de Servicio IaaS PaaS SaaS
9 Responsabilidad Un cliente de la nube no debe asumir nada acerca de cualquier parte o tema del servicio, se debe escribir cada elemento de responsabilidad por asegurar cada uno de los procesos y componentes del sistema en los contratos, memorandos de entendimiento y/o acuerdos de servicio.
10 Ejemplo de responsabilidad PCI DSS Requerimiento PCI DSS Ejemplo de asignación de IaaS PaaS SaaS 1. Instalar y mantener una configuración de fiirewall para proteger los datos de tarjeta-habiente. Ambos Ambos CSP 2. No use contraseñas o variables de seguridad por defecto configuradas por el fabricante de los sistemas. Ambos Ambos CSP 3. Proteja los datos de tarjeta-habiente almacenados. Ambos Ambos CSP 4. Cifre los datos de tarjeta-habiente que sean transmitidos por redes públicas abiertas. Ambos Ambos CSP 5. Use y actualice regularmente una aplicación anti-virus. Cliente Ambos Ambos 6. Desarrolle y mantenga sistemas y aplicaciones seguras. Cliente Ambos Ambos 7. Restrinja el acceso a los datos de tarjeta-habiente de acuerdo a la necesidad de conocer. Ambos Ambos Ambos 8. Asigne un identificador único a cada persona con acceso a computadores. Ambos Ambos CSP 9. Restrinja el acceso físico a los datos de tarjeta-habiente. CSP CSP CSP 10. Registre y monitoree todo acceso a los recursos de red y a datos de tarjeta-habiente. Ambos Ambos CSP 11. Pruebe regularmente la seguridad de procesos y sistemas. Ambos Ambos Ambos 12. Mantenga una política de seguridad de la informaciónpara todo el personal CSP CSP CSP
11 Seguridad como servicio (SecaaS)
12 Consideraciones de segmentación
13 Consideraciones de segmentación
14 No es segmentación Consideraciones de segmentación Máquinas virtuales en el mismo servidor separadas por control de acceso del sistema operativo o de la aplicación Datos de la organización guardados en la misma instancia de los datos del sistema
15 Retos de cumplimiento Identificación de Componentes Responsabilidad de Controles Sistemas Dinámicos Visibilidad de Seguridad Control en Almacenamiento Control de Acceso y Monitoreo Límites del Perímetro Acceso desde Internet Monitoreo de Acceso Privilegio de Auditoría
16 Verificación de alcance Consideraciones para el cliente Cuanto lleva certificado el CSP? Qué servicios están incluidos en la validación? Donde están físicamente los servicios validados? Se usan componentes que no están validados en el servicio? Cómo se asegura el CSP que los clientes no introducen componentes que no cumplen? El CSP debe proveer: Evidencia que identifique claramente lo que está en alcance Los requisitos contra los que fueron validados Aspectos no cubiertos por la verificación Identificación de los requerimientos que son responsabilidad del cliente o compartida
17 Verificación de alcance El cliente debe revisar periódicamente: Prueba de la verificación de cumplimiento (AoC, secciones aplicables del RoC) Evidencia documentada de los componentes incluidos en la verificación Evidencia documentada de los componentes que fueron excluidos de la verificación Si el CSP no está certificado, durante la verificación del cliente se requiere verificar: Acceso a las instalaciones, entrevistas con el personal en sitio Políticas y procedimientos, documentación de procesos y estándares de configuración Registros de entrenamiento, planes de respuesta a incidentes, etc. Evidencia de que los componentes dentro del alcance cumplen con todos los requisitos de la norma
18 Gobierno, riesgo y cumplimiento RRHH Continui dad Adm. Riesgo Debida Diligenci a SLA s
19 Consideraciones legales
20 Consideraciones legales Responsabili dades legales Descubrimien to de datos Custodia de datos Preservación de evidencia
21 Seguridad de los datos Adquisición de Datos Disposición Almacenamiento y Persistencia Cifrado Ciclo de Vida Clasificación
22 Respuesta a incidentes
23 Transferencia y Transmisión a Terceros Países
24 Países que cuentan con un nivel adecuado de protección de datos personales 25
25 Conclusión Antes de escoger un proveedor en la nube se debe: VERIFICAR el estado de cumplimiento de la normatividad requerida ENTENDER los riesgos ESCOGER el modelo adecuado de despliegue EVALUAR las diferentes opciones de servicio CONOCER lo que se requiere del CSP COMPARAR proveedores y ofertas de servicio PREGUNTAR en qué consiste cada servicio, que incluye y que no DOCUMENTAR todo en acuerdos con el proveedor SOLICITAR compromisos por escrito de que la seguridad se mantendrá REVISAR periódicamente los acuerdos
26 C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax: Calle 90 # Bogotá (Colombia) Tel: +57 (1) Fax: +57 (1) info@isecauditors.com
27 C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax: Calle 90 # Bogotá (Colombia) Tel: +57 (1) Fax: +57 (1) info@isecauditors.com
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
Más detallesPROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO
PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:
Más detallesAuditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información
Auditoria de Seguridad ISO/IEC 27000 en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información 1 Agenda Cloud, que es? y tipos de cloud Características del cloud
Más detallesAlberto José España. Fotografía. Resumen Profesional
Alberto José España Fotografía Resumen Profesional Alberto España, QSA Gerente Oficina Regional México. Alberto tiene más de 30 años en la industria de pagos, después de haber trabajado para líderes de
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesCambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI David A. González Lewis PCI QSA, PA-QSA, CISM, PCIP dagonzalez@isecauditors.com Nota Legal La CCCE asume el compromiso de regir sus
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) C Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesPCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD
PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD The information provided in this document is the property of S21sec, and any modification or use of all or part of the content
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 01 Fecha: 03/11/10 Proceso: Venta de Artículos de Identidad Universitaria Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso
Más detallesLa norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia
La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia
Más detallesAUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO.
AUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO. - 1 - 1. Alcance La auditoría se realizará sobre los sistemas informáticos en computadoras personales que estén conectados a la red interna de
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detallessábado 3 de agosto de 13 Modelos de Servicio
Modelos de Servicio TI como un servicio Como ofrecer las TI como un servicio? Considerar las necesidades de: Usuario Promedio Desarrollo de Aplicaciones Mobiles Los Sistemas Empresariales Diferentes usuarios
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento para Evaluaciones in situ Proveedores de servicios Versión 3.2 Abril de 2016 Sección 1: Información sobre la evaluación
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesISACA JOURNAL Vol. 3, 2012
CLOUD COMPUTING ISACA JOURNAL Vol. 3, 2012 Cloud Computing como una Parte Integral de una Estrategia de TI Modernizada. Ejemplos y casos de estudio El Cloud Computing ha comenzado a ser rotulado como una
Más detallesPOLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesIMPLANTACIÓN DE APLICACIONES WEB
Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesPrincipales ventajas de la nube para una empresa
La adopción de soluciones en la nube ha demostrado muy buenos resultados para las organizaciones de TI y para los negocios. Hoy, tanto grandes como medianas empresas están subiéndose a este tren pues están
Más detallesGUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS
GUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS Vigente a partir del 03/06/2016 Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Av. Javier Barros Sierra No. 515, 8 Piso, Col.
Más detallesMANUAL DE GESTIÓN DE LA CALIDAD SECCIÓN 2. Sistema de Gestión de la Calidad SECCIÓN 2
SECCIÓN 2. Sistema de Gestión de la Página: 1-5 SECCIÓN 2 4.0 SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 REQUISITOS GENERALES La CDHEH establece mediante una estructura documental soportada en el cumplimiento
Más detallesRecuperación en la nube
Términos y condiciones Intcomex lo hace por ti Objetivo El objetivo de este documento es explicar los servicios que serán provistos directamente por Intcomex a los clientes finales o mediante relación
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesIDENTIFICACIÓN DEL CARGO Soporte IT Gerente de Datacenter y Networking
NOMBRE DEL CARGO CARGO DEL JEFE INMEDIATO COMPAÑÍA IDENTIFICACIÓN DEL CARGO Soporte IT Gerente de Datacenter y Networking ANDITEL SAS No. DE PERSONAS QUE DESEMPEÑAN EL 1 CARGO IMPACTA SIGNIFICATIVAMENTE:
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesLINEAMIENTOS DE LA NORMA ISO 9001:2000
LINEAMIENTOS DE LA NORMA ISO 9001:2000 1. Objeto y campo de aplicación. 2. Referencias Normativas. 3. Términos y definiciones 4. Sistema de Gestión de la Calidad. 5. Responsabilidad de la Dirección. 6.
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSistemas de Información y control de calidad de datos
Sistemas de Información y control de calidad de datos Comunicaciones Objetivos Educacionales Describir los tipos de sistemas Describir como se recolectan e introducen los datos Describir los procesos de
Más detallesServicios del centro de datos. Esther Lugo Rojas
Servicios del centro de datos Esther Lugo Rojas SERVICIOS DEL CENTRO DE DATOS Agenda Misión y Visión Infraestructura Servicios Criterios para la asignación del servicio Políticas del servicio Siguientes
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS)
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS) Atestación de cumplimiento para Cuestionario de autoevaluación P2PE-HW Versión 3.0 Febrero de 2014 Sección 1:Información sobre la
Más detallesTEAXUL S.A. Y CESCA AUDITORIAS
TEAXUL S.A. Y CESCA AUDITORIAS 1 2 TEAXUL S.A. Y CESCA PRESENTACIÓN José Luis Rivas LópezL jlrivas@teaxul.com Carles Fragoso i Mariscal cfragoso@cesca.es 3 Índice Introducción Fases Áreas Evaluación de
Más detallesINSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN
HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos
Más detallesDECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES
DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es
Más detallesProcedimiento. Inspección y Ensayo Calidad OXE-E-3000-W-PQ-011OG. Referencia Revisión Fecha Autor Revisado Autorizado Inspección y Ensayo.
PROYECTO ÓXIDOS ENCUENTRO Procedimiento Calidad OXE-E-3000-W-PQ-011OG Referencia Revisión Fecha Autor Revisado Autorizado Inspección y Ensayo. Rev. 0 28.Oct.14 Raúl Román Marcelo de la Fuente Julio Cortés
Más detallesCONTROL DE DOCUMENTOS
1. PROPÓSITO Establecer una guía de cómo deben controlarse todos los documentos requeridos por el Sistema de Gestión. 2. ALCANCE El presente procedimiento es aplicable a todos los documentos requeridos
Más detallesConsultores en Sistemas de Gestión, S. de R. L.
Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de
Más detallesIdentificación y Preservación. Versión Vigente No. 01. Fecha: 21/08/09
Identificación y Preservación PROCEDIMIENTO Versión Vigente No. 01 Fecha: 21/08/09 Versión vigente No. 01 Fecha: 20/08/09 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad
Más detallesGUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Más detallesCOORDINACIÓN DE ÓRGANOS DESCONCENTRADOS Y DEL SECTOR PARAESTATAL
Página 1 de 6 COORDINACIÓN DE ÓRGANOS DESCONCENTRADOS Y DEL SECTOR PARAESTATAL 7. Realización del producto 7.1 Planificación de la realización del servicio En CODySP la planificación de la realización
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesRequisitos para la implementación y certificación del S.I.G.I.
Requisitos para la implementación y certificación del S.I.G.I. Registros requeridos para la implementación y certificación de un Sistema de Gestión de la Calidad No. Descripción Requisito 1 Manual de Organización
Más detallesISO 27001:2013 FastPath
Su Seguridad es Nuestro Éxito ISO 27001:2013 FastPath C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesAnexo A Seguridad de la información
Anexo A Seguridad de la información TABLA DE CONTENIDO 1 CRITERIOS... 2 1.1 CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN... 2 1.2 CRITERIOS DE CALIDAD DE LA INFORMACIÓN... 2 2 DEFINICIONES... 2 3 CONDICIONES
Más detallesCUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES
SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características
Más detallesConsideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS
Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesGUÍA OPERATIVA PARA LA EVALUACIÓN DEL DESEMPEÑO DE LOS SERVIDORES DE NOMINA ASIGNADOS AL DEPARTAMENTO DE SISTEMATIZACIÓN DEL PAGO DEL ISEM.
GUÍA OPERATIVA PARA LA EVALUACIÓN DEL DESEMPEÑO DE LOS SERVIDORES DE NOMINA ASIGNADOS AL DEPARTAMENTO DE SISTEMATIZACIÓN DEL PAGO DEL ISEM. JUNIO, 2011. CONTENIDO Pág. I PRESENTACIÓN 3 II. BASE LEGAL 4
Más detalles2018 INFORME DE THALES SOBRE AMENZAS A DATOS
2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL www.thales-esecurity.com 2018 INFORME DE THALES SOBRE AMENAZAS A DATOS POR SEXTO AÑO CONSECUTIVO SUECIA
Más detallesInfraestructura. Lista de verificación
InterPARES Trust Nombre del estudio Nombre del Team y Número del caso de estudio: Dominio de investigación: : Título del documento Status: Asegurar la confianza en el almacenamiento de un servicio de infraestructura
Más detallesCOMPLIANCE LA GESTIÓN DE LOS RIESGOS NORMATIVOS DE SU EMPRESA
COMPLIANCE LA GESTIÓN DE LOS RIESGOS NORMATIVOS DE SU EMPRESA Fuente: semana.com Fuente: elcolombiano.com Fuente: rcnradio.com Responsabilidad Penal de las Personas Jurídicas Colombia adoptó la Convención
Más detallesProcedimiento de Auditoria Interna Revisión: 2. Facultad de Ciencias
Página 1 de 5 PROCEDIMIENTO: DE AUDITORIA INTERNA Página 2 de 5 1 PROPOSITO 1.1 Dictar los procedimientos para el desarrollo de Auditorías Internas de 2. ALCANCE 2.1 El presente Procedimiento hace referencia
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesde producción de HYDAC
Estado: Septiembre de 2015 Requisitos generales de TI en el ámbito de producción de HYDAC Contenido Contenido... 1 Ordenador personal (19'', carcasa estándar o PC de panel)... 2 Programas de aplicación...
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 05 Fecha: 06/11/2010 Proceso: Otorgamiento de Becas Institucionales Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso
Más detallesNORMA DE COMPETENCIA LABORAL
Página 1 de 6 VERSION VERSION AVALADA MESA SECTORIAL MESA SECTORIAL TELEINFORMÁTICA REGIONAL BOGOTA CENTRO CENTRO DE GESTION DE MERCADOS, LOGISTICA Y TECNOLOGIAS DE LA INFORMACION METODOLOGO CLAUDIA MARCELA
Más detallesLa fuerza para ascender...
La fuerza para ascender... ISO 9001 - ISO 14001 - ISO 45001 Qué es? Plataforma On-Line para sistemas de gestión, solución que Capacita tu personal, Gestiona tu información y Responde tus consultas sobre
Más detallesISO/IEC Introducción
ISO/IEC 14764 Lic. Liz Carolina Baza Sánchez Lic. Nancy Hernández González Introducción Es parte de la familia de documentos ISO/IEC 12207 Ciclo de vida del software. El ISO/IEC 12207 ofrece un marco para
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesCloud Computing Seguridad en Multi-tenancy
White Paper Noviembre 2011 Cloud Computing Seguridad en Multi-tenancy Tabla de Contenidos 1. Resumen ejecutivo... Error! Marcador no definido. 2. Introducción... Error! Marcador no definido. 3. Asegurando
Más detallesMUUSA USIEM. Unified logs, metrics and Security Information Event Management
MUUSA USIEM Unified logs, metrics and Security Information Event Management Protege lo que realmente importa, porque los datos no pueden defenderse solos Contacto: Teléfono: Correo electrónico: Mauricio
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un proyecto Anexo 2
Más detallesPlan de transición de la certificación con la norma ISO (Fecha de generación )
1. Revisión de :2003 El primero de marzo de 2016, se publicó la nueva versión de la norma internacional de requisitos de sistema de gestión de la calidad para dispositivos médicos (ISO 13485), por parte
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE
Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesCOORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN
Código: Página: 1 de 7 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE 1. Propósito y Alcance 1.1 Propósito Asegurar la información almacenada en el DSI propiedad del usuario, contra daños que puedan afectarlos
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesServicio de Informática y Comunicaciones
Servicio de Informática y Comunicaciones La Universidad de Sevilla en cifras 120 departamentos 25 edificios 5 campus Nuestra visión 500 años de antiguedad Segunda en tamaño de Comunidad Universitaria 90
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesMANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0
skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...
Más detallesPROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS
Código: Página 1 de 5 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Contar con un banco de información que ofrezca seguridad y confiabilidad tanto en la operación de los servicios electrónicos así como en los
Más detallesINSTALACIÓN BAJO SISTEMA OPERATIVO CENTOS
INSTALACIÓN BAJO SISTEMA OPERATIVO CENTOS Contenido OBJETIVO... 3 VALIDACIONES PREVIAS... 3 PROCESO DE INSTALACIÓN... 3 OBJETIVO El presente documento tiene como objetivo describir paso a paso el proceso
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesAUDITORIA DE LAS FUNCIONES INFORMATICAS RESUMEN
AUDITORIA DE LAS FUNCIONES INFORMATICAS RESUMEN En qué consiste la auditoria informática y qué relación tiene con tu carrera? La auditoria de la informática consiste en poder evaluar y agrupar evidencias
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detalles