Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales
|
|
- Rodrigo Montoya Quiroga
- hace 6 años
- Vistas:
Transcripción
1
2 Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales y medios a gestionar la seguridad de sus recursos, tanto Físicos como Lógicos Para la Administración Pública, incluidas las entidades locales, este proceso de obligado cumplimiento, implica la aceptación del Esquema Nacional de Seguridad (ENS)
3 Para qué el ENS? Para garantizar el uso seguro para los ciudadanos de los medios electrónicos. Para proteger la información sensible y garantizar su confidencialidad, integridad y disponibilidad. Un objetivo necesario en la Administración Pública es generar confianza en el uso de medios electrónicos los tramites realizados desde mi ordenador van a ser igual que si lo hiciera en una ventanilla, va a valer lo mismo?.
4 Quién debe cumplir el ENS? El Esquema Nacional de Seguridad (ENS), es de obligado cumplimiento para el conjunto de la administración española Ministerios, Consejerías autonómicas, Corporaciones municipales Universidades públicas Hospitales públicos Puestos y aeropuertos Servicios de Salud Institutos de desarrollo
5 A qué cosas afecta el ENS? El ENS es aplicable a : todos los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones Públicas, el ejercicio de derechos y el cumplimiento de deberes a través de medios electrónicos.
6 Plan de Adecuación al ENS Si aún no se cumple con los requisitos del ENS, las entidades deberán contar con un plan de adecuación Este plan de adecuación contendrá la siguiente información: 1. La política de seguridad. 2. Valoración de la Información que se maneja 3. Servicios que se prestan y su valoración. 4. Datos de carácter personal. 5. Categoría del sistema. 6. Declaración de aplicabilidad de las medidas del Anexo II del ENS. 7. Análisis de riesgos. 8. Insuficiencias del sistema. 9. Plan de mejora seguridad, incluyendo plazos estimados
7 Proceso de Implantación del ENS Marco Organizativo Categorización Marco Operacional Medidas de Protección Principales actividades en la implantación del Esquema Nacional de Seguridad ENS Definir la política de Seguridad y responsabilidades Clasificar los activos de información en categorías según su criticidad Definir recursos técnicos y humanos así como procedimientos. Identificar las medidas de protección según el criterio establecido.
8 Proceso de Implantación del ENS (2) Cómo abordamos un proyecto ENS? Diagnostico Inicial: Identificación de Servicios y tipos de información. Categorización en niveles Análisis de Riesgos y Aplicabilidad: Plan de tratamiento de riesgos. Aplicabilidad en base a la categorización de sistemas Auditoria de medidas implantadas (GAP) : Auditoría de análisis previo. Análisis de deficiencias y nivel de cumplimiento. Diseño del plan de seguridad: Elaboración del plan de Seguridad con recursos necesarios y plazos de ejecución Implantación del plan de Seguridad: implantación de medidas y procesos de seguridad Evaluación y auditoría de cumplimiento: pruebas y monitorización del sistema. Planificacion de auditorias de revision de medidas y políticas.
9 Cómo nos organizamos para un Proyecto ENS? Director de Proyecto Consultor Cliente Equipo multidisciplinar. Expertos en Sistemas de Información y Seguridad Acceso directo al consultor y director de proyecto Dirección de proyecto con + de 15 años de experiencia en Sistemas de Seguridad de la información
10 Nuestros valores + 15 años de experiencia certificaciones Presencia en todo el territorio nacional y sedes en Europa y Sudamérica Nuestra filosofía Profesionalidad Profesionales de en Sistemas y Seguridad de la Información con años de experiencia en el Sector PRACTICOS Comunicamos y hacemos participes a toda la organización en las buenas práticas en Seguridad de la Información mediante formaciones útiles y enfocadas a resultados.
11 Fases de implementación del ENS en Corporaciones Locales FASE I Objetivo: Establecer el plan de implementación y Política de seguridad 1. Catalogación de los tipos de información según su criticidad (estructura de tipos y niveles) 2. Definir y asignar responsables de velar por el cumplimiento de la política de seguridad de la organización. 3. Realizar el análisis y gestión de los riesgos del sistema y análisis de cumplimientos de las medidas exigidas en el ENS 4. Declaración de aplicabilidad de las medidas del Anexo II del ENS, seleccionando las medidas de protección en función de los tipos y niveles de la información 5.Elaborar el plan de Seguridad
12 Fases de implementación del ENS (2) FASE II Objetivo: Implementar el plan de Seguridad 1. Documentar los procesos y tareas de seguridad detallando cómo y quién hace las distintas tareas y como se identifican y resuelven los comportamientos anómalos 3. Documentar y establecer procedimientos para o o o o Procesos de Autorización, para todos los elementos del sistema, incluyendo Instalaciones, equipos, aplicaciones, medios de comunicación, accesos, soportes, etc. Registro, control y resolución de incidencias Continuidad de servicio plan de pruebas y monitorización del sistema 4. Formación para a todos los funcionarios sobre la política y procedimientos de seguridad 5. Pruebas y monitorización del sistema para evaluar las medidas adoptadas 6. Opcional: Mantenimiento del sistema y auditorias bianuales de revisión de la Política de Seguridad y medidas adoptadas.
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesMétrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger
Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información
Más detallesSISTEMA DE CONTROL INTERNO. Secretaría General
SISTEMA DE CONTROL INTERNO Secretaría General CONTROL INTERNO Definición Proceso integral de gestión que realiza el titular, funcionarios y servidores de ESSALUD a fin de administrar y gestionar sus recursos
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesESQUEMA NACIONAL DE SEGURIDAD Guía para responsables
ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesMEDIDAS DE SEGURIDAD DEL ENS
MEDIDAS DE SEGURIDAD DEL ENS Esquema Nacional de Seguridad (ENS) Preguntas clave sobre las medidas de seguridad del ENS 2 Dónde se regulan las medidas de seguridad A qué sistemas se aplica Qué se entiende
Más detallesANALISIS DE RIESGOS EN SISTEMAS
Unidad 7: Plan de seguridad ANALISIS DE RIESGOS EN SISTEMAS Objetivo específico 7: El alumno aprenderá como realizar un plan de seguridad, identificando el proyecto de seguridad, realizando la planificación
Más detallesRIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción
RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica y el aumento del riesgo de fraude Quién es el responsable de la gestión de
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesPLANES DE SEGURIDAD PARA LA EMPRESA
PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesLa adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesJORNADA FORMACIÓN CALIDAD. Zaragoza 4 y 11 de junio de 2015
JORNADA FORMACIÓN AESSIA Y CARTAS DE CALIDAD Zaragoza 4 y 11 de junio de 2015 CARTAS DE CALIDAD Objeto y Alcance El objeto de la presente Guía es definir la metodología a seguir para la implantación de
Más detallesPROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025
PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 1. ETAPAS DE IMPLEMENTACIÓN A continuación se presenta las fases a desarrollar para realizar la implementación de la norma ISO/IEC
Más detallesSISTEMA DE GESTION AMBIENTAL DE LA UNIVERSIDAD DE CÁDIZ BAJO LA NORMA UNE EN ISO 14001:2004.
SISTEMA DE GESTION AMBIENTAL DE LA UNIVERSIDAD DE CÁDIZ BAJO LA NORMA UNE EN ISO 14001:2004. Fase de Implantación Servicio de Prevención Universidad de Cádiz ISO 14000 Qué es? ES EL COMPENDIO DE UNA SERIE
Más detallesCIRCULAR 6/2009 de la CNMV sobre control interno de las sociedades gestoras de instituciones de inversión colectiva y sociedades de inversión
CIRCULAR 6/2009 de la CNMV sobre control interno de las sociedades gestoras de instituciones de inversión colectiva y sociedades de inversión Circular 6/2009 1. Introducción 2. Contenido de la Circular
Más detallesTÉRMINOS DE REFERENCIA PARA LAS EVALUACIONES EXTERNAS DE LAS ACCIONES DE COOPERACIÓN FINANCIADAS POR LA COMUNIDAD DE MADRID
TÉRMINOS DE REFERENCIA PARA LAS EVALUACIONES EXTERNAS DE LAS ACCIONES DE COOPERACIÓN FINANCIADAS POR LA COMUNIDAD DE MADRID La Comunidad de Madrid tiene entre sus objetivos evaluar las acciones de desarrollo
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER
SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesEVALUACION DE PROYECTOS
EVALUACION DE PROYECTOS VIABILIDAD TECNICA VIABILIDAD FINANCIERA INTERES ECONOMICO VIABILIDAD AMBIENTAL CRITERIOS DE EVALUACION VIABILIDAD TECNICA ESTUDIO TECNICO DEL PROYECTO Tamaño Procedimientos constructivos
Más detallesGestión eficaz de la I+D: Sistemas de gestión de la innovacion UNE Chile INNOVATION CAN BE ANYWHERE
Gestión eficaz de la I+D: Sistemas de gestión de la innovacion UNE 166002 INNOVATION CAN BE ANYWHERE Sistemas de Gestión de la Innovación Conceptos básicos La Gestión de la Innovación organiza los recursos
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesGESTIÓN DE LA CALIDAD
GESTIÓN DE LA CALIDAD Qué es el sistema de Gestión de la Calidad (SGC)? bjetivos clave del SGC Beneficios de la implementación de un SGC Etapas de implementación de un SGC Qué es un SGC? Es una forma de
Más detallesResumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de
TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesConsultoría e ingeniería de seguridad de la información
Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos
Más detallesAPENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*
Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesSistema de Gestión Ambiental ISO 14001
Sistema de Gestión Ambiental ISO 14001 La norma ISO 14001 proporciona un marco de referencia para proteger el medio ambiente y responder a las condiciones ambientales cambiantes, en equilibrio con las
Más detallesAdecuación al Esquema Nacional de Seguridad en Gobierno de Navarra
Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detalles1. Cuál es el objetivo del Estudio de Viabilidad del Sistema? garantice la viabilidad del sistema. b. Un marco. alternativas. actual.
1. Cuál es el objetivo del? a. El análisiss de un conjunto concreto de necesidades para proponer una solución a corto plazo, que tenga en cuenta restricciones económicas, técnicas, legales y operativas.
Más detallesPLANIFICACIÓN DE LA PLANIFICACIÓN DE LA REALIZACIÓN DEL PRODUCTO HOTEL - RESTAURANTE PIG-14. Fecha: Edición: 01 Página: 1/7.
Página: 1/7 Elaborado por: Revisado por: Aprobado por: JAVIER ARRANZ LAPRIDA Página: 2/7 1. OBJETO Definir la sistemática para llevar a cabo la planificación y desarrollo de los procesos necesarios para
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesLos Sistemas de Gestión Energética (SGE)
Los Sistemas de Gestión Energética (SGE) Cada vez es mayor el número de organizaciones, tanto públicas como privadas, que son conscientes de que una reducción de los consumos de energía, así como la utilización
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesPR-UGDA-10.5 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE GESTIÓN DOCUMENTAL Y ARCHIVOS (UGDA)
MANUAL DE PROCEDIMIENTOS Página de 9 048 CODIGO: PR-UGDA-0.05 FECHA: 5 de enero 07 PR-UGDA-0.5 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE GESTIÓN DOCUMENTAL Y ARCHIVOS (UGDA) MANUAL DE PROCEDIMIENTOS Página
Más detallesControl de Decisiones Clave
www.pwc.com/es Control de Decisiones Clave Implante de forma eficaz su estrategia a través de la gestión de los riesgos críticos Aportamos el valor que necesita Del plan estratégico a su aplicación efectiva
Más detallesTérminos de Referencia
Términos de Referencia Programa de Intervención Integral y Comunitaria en el barrio de San Francisco, Bilbao. Evaluación y sistematización del proyecto para la medición de su impacto. 1. Información de
Más detallesA. Influencias de la Organización. B. Áreas a Gestionar. C. Elementos de la Gestión INDICE
DIRECCIÓN DE PROYECTOS TI Parte 2 INDICE A. Influencias de la Organización A.1. Sistemas de organización A.2. Estructura de la organización B. Áreas a Gestionar B.1. Procesos de gestión B.2. Mapa de procesos
Más detallesINTEROPERABILIDAD SEGURIDAD FERROVIARIA BUREAU VERITAS
INTEROPERABILIDAD SEGURIDAD FERROVIARIA BUREAU VERITAS Abril 2010 David de Bustos > Interoperabilidad Evaluación Interoperabilidad En los años 90 se establece la nueva Política Ferroviaria Europea, recogida
Más detallesComentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio
Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesEDESUR DOMINICANA Dirección de Planificación y Control de Gestión
EDESUR DOMINICANA Dirección de Planificación y Control de Gestión TERMINOS DE REFERENCIA PARA LA CONTRATACION DE CONSULTORIA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE GESTION DE CALIDAD Santo Domingo, DN
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesSISTEMA DE GESTION AMBIENTAL MADRID SALUD
SISTEMA DE GESTION AMBIENTAL MADRID SALUD SISTEMA GESTIÓN AMBIENTAL Conjunto estructurado de unidades relacionadas o interdependientes Acción y efecto de gestionar: Hacer diligencias conducentes al logro
Más detallesESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH
ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-
Más detallesIntegración de la Seguridad y Salud en el Trabajo en la Empresa EOSyS
Integración de la Seguridad y Salud en el Trabajo en la Empresa EOSyS 07 Versión 2 Abril 2016 Página 2 Contenido 1. Objeto 2. Alcance 3. Referencias 4. Definiciones 5. Desarrollo 6. Registros 7. Anexos
Más detallesREGLAMENTO DE GESTIÓN INTEGRAL DE RIESGOS TÍTULO I DISPOSICIONES GENERALES
REGLAMENTO DE GESTIÓN INTEGRAL DE RIESGOS TÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1.- ÁMBITO DE APLICACIÓN Las disposiciones del presente reglamento son aplicables a aquellas Entidades a las que la SMV
Más detallesDirección General de Inspección de Trabajo y Seguridad Social
Dirección General de Inspección de Trabajo y Seguridad Social Dirección General de Inspección de Trabajo y Seguridad Social HACIA UN NUEVO MODELO DE ACTUACIÓN EN MATERIA DE GESTIÓN DE LA PREVENCIÓN DE
Más detallesCertificación. Certificación OHSAS 18001:2007 OHSAS 18001:2007 Certification. OHSAS Gestión de Salud y Seguridad Laborar
AVR CERTIFICACIÓN ISO 18001:2007 Certificación OHSAS 18001 Gestión de Salud y Seguridad Laborar Certificación OHSAS 18001:2007 OHSAS 18001:2007 Certification La norma OHSAS (Occupational Health and Safety
Más detalles5. RESPONSABILIDAD DE LA DIRECCIÓN
Revisado por: CCPMC Aprobado por: Gerente General Revisión: 10 Página 1 de 5 5.1 Compromiso de la Alta Gerencia: La alta Gerencia de la ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN está comprometida con la
Más detallesLOPD y ENS seguridad informática
LOPD y ENS seguridad informática SON NORMAS LEGALES! A mayor desarrollo informático, mayor necesidad de seguridad en las comunicaciones y en el manejo de datos. Las obligaciones de las AA.PP. al respecto
Más detallesCapítulo XIV. Seguridad de la Información
Seguridad de la Información Seguridad de la información Tabla de contenido 1.- En qué consiste la administración de seguridad?...193 1.1.- Ventajas...194 1.2.- Barreras...195 2.- La seguridad en el nivel
Más detallesPROYECTO DE INCORPORACIÓN DEL TRÁMITE DE
PROYECTO DE INCORPORACIÓN DEL TRÁMITE DE PRESENTACIÓN TELEMÁTICA DE LA SOLICITUD DE BAJA Y SOLICITUD DE CERTIFICADO EN EL REGISTRO DE PAREJAS ESTABLES NO CASADAS DEL AYUNTAMIENTO DE PAMPLONA 1. MEMORIA
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION
Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesCharla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno
Charla de Orienta ión so re Control Interno Gerencia de Estudios y Gestión Pública Departamento de Control Interno Diciembre 2014 AGENDA 1. Definición de Gubernamental. Control y Control 2. Normativa de
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesEsquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesCURSO: INTERPRETACIÓN NORMA ISO
MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesDenominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643
UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1
Más detallesEvaluación de calidad en el proceso estadístico en Colombia
Evaluación de calidad en el proceso estadístico en Colombia San Salvador, El Salvador Agosto de 2017 De qué hablaremos hoy? 1. Qué es el Sistema Estadístico Nacional (SEN)? Estadística oficial Calidad
Más detallesPROCESO DE CERTIFICACIÓN DE LOS MODELOS DE EVALUACIÓN DE LA ACTIVIDAD DOCENTE DEL PROFESORADO UNIVERSITARIO (PROGRAMA DOCENTIA)
PROCESO DE CERTIFICACIÓN DE LOS MODELOS DE EVALUACIÓN DE LA ACTIVIDAD DOCENTE DEL PROFESORADO UNIVERSITARIO (PROGRAMA DOCENTIA) Este documento es propiedad de las agencias participantes en el Programa
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesREQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES DEL MERCADO DE VALORES
REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES DEL MERCADO DE VALORES María José Gómez Yubero DGEMV / Dirección de Supervisión - CNMV 29 de mayo de 2002 REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES
Más detallesLa Seguridad TIC en la Junta de
La Seguridad TIC en la Junta de Comunidades d de Castilla-La Mancha Índice Organización de la Seguridad TIC en la Administración Regional Actuaciones para el cumplimiento del ENS Algunos proyectos: Sede
Más detallesAuditoría Reglamentaria de Prevención de Riesgos Laborales
Auditoría Reglamentaria de Prevención de Riesgos Laborales (Fuente: OHSAS Project Group). Organizaciones de todo tipo están cada vez más interesadas en alcanzar y demostrar un sólido desempeño de la Seguridad
Más detallesAUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015
AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo
Más detallesPROGRAMA DE MODERNIZACION INSTITUCIONAL PROYECTO DE ASISTENCIA TECNICA (MEF/BIRF) PRESTAMO No UR (IBTAL)
PROGRAMA DE MODERNIZACION INSTITUCIONAL PROYECTO DE ASISTENCIA TECNICA (MEF/BIRF) PRESTAMO No. 7451-UR (IBTAL) Llamado a Expresiones de Interés Firma Consultora para el Análisis y propuesta de diseño del
Más detallesSIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN
SIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVOS SUBSISTEMA GESTION DE CALIDAD Incrementar el
Más detallesEvaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesTecnologías de la información
Tecnologías de la información Titulaciones Propias de AENOR Titulaciones Propias de AENOR en el área de tecnologías de la información ISO 27000 S-0A S-0B Auditor Jefe ISO 27001 Especialista Implantador
Más detallesIdentificación, Análisis y Gestión de Riesgos Internacionales
Identificación, Análisis y Gestión de Riesgos Internacionales Analixys es una consultora estratégica española con experiencia internacional, especializada en la identificación, análisis y gestión de riesgos,
Más detallesCONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)
CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) Los principios básicos y requisitos mínimos establecidos en el ENS para asegurar la protección adecuada de la información Preguntas clave sobre el contenido
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesTaller 5. Cómo saber si una Guía de Práctica Clínica te interesa o no?
Taller 5. Cómo saber si una Guía de Práctica Clínica te interesa o no? XXIX Congreso Nacional de la Sociedad Española de Medicina Interna. A Coruña. 19 Noviembre 2008 Dr. Ignacio Marín León. Dra. Mª Asunción
Más detallesSEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
Más detallesEl ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica
El ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica CASO PRÁCTICO: Ayuntamiento de Lleida y Mollet del Vallés ÍNDICE DE CONTENIDOS A. PRESENTACIÓN
Más detallesCONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
Más detalles2.- Funciones a realizar. Las funciones objeto de este contrato se detallan en el ANEXO I de este pliego.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO PARA LA ADMINSTRACIÓN Y EXPLOTACIÓN DE SISTEMAS EN LA INFRAESTRUCTURA SAP DE LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA
Más detalles