PLAN DE SEGURIDAD INTEGRAL DE MAKE SERVICES S. L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE SEGURIDAD INTEGRAL DE MAKE SERVICES S. L."

Transcripción

1 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA PLAN DE SEGURIDAD INTEGRAL DE AUTOR: DAVID ALCÁNTARA LÓPEZ MADRID, JUNIO DE 2009

2 A mi familia por su ilusión, a Leticia por los momentos compartidos, a mis compañeros y amigos por las experiencias vividas, a Mateo por su confianza y tiempo. Mención especial a mis padres, por su cariño, dedicación y entrega, cuyo apoyo me sirve para mejorar como persona, y sus consejos para superar los retos que me plantea la vida. A todos ellos, muchas gracias. David. I

3 El sabio busca en sí lo que anhela; el necio lo busca en los demás. Confucio. II

4 RESUMEN DEL PROYECTO El Plan de Seguridad Integral (PSI) diseñado en el presente documento es el resultado de la realización de un exhaustivo análisis de una empresa del sector de las telecomunicaciones con un único objetivo claramente diferenciado: evaluar el nivel de seguridad de los datos, procesos e infraestructuras en los que se sustenta dicha empresa. En primer lugar, y para saber dónde y cómo posicionarse ante el desarrollo de un plan de seguridad de tanta envergadura, se ha llevado a cabo un estudio en profundidad sobre la actividad empresarial que desarrolla la compañía, su ubicación, su estructura y organización, sus procesos operativos y de negocio, así como los métodos y herramientas de seguridad, tanto física como lógica, que están implantados en la empresa para combatir las amenazas a las que está expuesta. Una vez identificada la metodología, inadeacuada, que se sigue para garantizar la seguridad de la empresa, se ha realizado un análisis de la situación actual de seguridad de la empresa y se han identificado los riesgos que corre la compañía con los métodos de seguridad vigentes, del mismo modo que se han identificado posibles amenazas que pudiesen afectar al desarrollo normal de su actividad. Llegados a este punto, se ha elaborado un plan de seguridad con el que se pretende mitigar aquellos riesgos y vulnerabilidades, a la vez que se garantiza la continuidad del negocio ante situaciones desfavorables, tales como incendios o cualquier otro tipo de catástrofe. El plan propuesto debe tener la obligación, tanto legal como moral, de garantizar los tres pilares básicos en los que se sustenta la seguridad de la información: confidencialidad, integridad y disponibilidad de la información. Es por ello que se han seguido una serie de pautas, de obligado cumplimiento por la ley, con el objetivo III

5 de preservar la identidad de todas aquellas personas que pueden verse afectadas por el mal uso y/o tratamiento de la información de que dispone la empresa. Por último, se ha analizado la viabilidad y puesta en marcha del plan propuesto, analizando los recursos económicos, tecnológicos y humanos que son necesarios para lograr la implantación del plan de seguridad en la compañía estudiada. IV

6 ABSTRACT The Comprehensive Security Plan (CSP) drawn up in the present document is the result of a complex analysis performed in a telecommunication company in order to evaluate the security level of the data, processes and infrastructure which supports the company. First of all, it is necessary to identify the company s activity as well as its location and business structure, in order to get an overview of its market share and try to evaluate the results of the security methods introduced in the company and how they are working to keep the company safe from any external or internal threats that the organization is exposed to. As soon as the wrong security methodology plan is identified, it is necessary to scrutinize all of the different business processes to know how vulnerable they are to the theats and risks the company may take, as well as the impact they may produce in case they occur. At this point, a revision of a security plan is required in order to eradicate, in the most efficient way possible, the risks and vulnerabilities already detected and try to maintain the continuity and stability of the company in case any disaster happens. The suggested security plan must have the moral and legal obligation of guaranteeing the Confidentiality, Integrity and Availability (CIA) of the company s information, just as any personal identity should not be revealed if there is a fraudulent usage of this confidential information. V

7 In the last phase of the plan, a feasibility study must be made in order to identify which economic, technological and human resources are necessary to introduce this plan in the company. VI

8 ÍNDICE VII

9 Índice Parte I Memoria...1 Capítulo 1 Introducción Estado del arte Trabajos anteriores Motivación del proyecto Objetivo Metodología....9 Capítulo 2 Escenario del proyecto Introducción Ámbito Localización Organización y recursos Sistemas de gestión Arquitectura tecnológica Cifras de negocio Gastos Ingresos Inventario de infraestructuras técnicas Servicios informáticos Copias de respaldo Vigilancia y protección de dependencias Capítulo 3 Situación de la seguridad Introducción Análisis de riesgos Estructura organizativa Seguridad de las infraestructuras técnicas Seguridad de la información Planes de contingencia...33 VIII

10 Parte II Plan de seguridad...35 Capítulo 4 Políticas y normativas Introducción Acciones estratégicas Política de seguridad Activos críticos Organización y funciones Normativa de seguridad Ámbitos de aplicación Controles de la normativa Análisis y gestión de riesgos Obligatoriedad Metodología Controles de seguridad OP100 Organización IR100 Activos críticos OB100 Obligaciones del personal AI100 Activos de información IE100 Identificación de empleados AA100 Accesos a dependencias y sistemas AC100 Auditoría e inspección IT100 Sistemas, redes y terminales LS100 Licencias de software DM100 Desarrollo y mantenimiento CR100 Copias de respaldo GS100 Gestión de soportes externos CN100 Continuidad de negocio SF100 Seguridad física CL100 Legislación IX

11 Procedimientos y guías de seguridad Estándares ISO/IEC 27002:2005 y COBIT Capítulo 5 Plan de acción Introducción Descripción de actividades Comité de Dirección Comité de Seguridad Direcciones funcionales Implantación y puesta en marcha Recursos internos Recursos externos Cronograma de actividades Presupuesto Entregables Cuadro de mando de gestión Capítulo 6 Conclusiones Parte III Anexos ANEXO I POLÍTICAS Y NORMATIVAS DE SEGURIDAD ANEXO II PROCEDIMIENTOS Y GUÍAS DE SEGURIDAD ANEXO III BIBLIOGRAFÍA ANEXO IV RECURSOS Y VALORACIÓN ECONÓMICA X

12 Parte I MEMORIA 1

13 Capítulo 1 Introducción 1.1 Estado del arte. La seguridad no es una disciplina de todo o nada. No existen sistemas 100% seguros. Partiendo de estas dos premisas y sabiendo que el riesgo no puede eliminarse completamente, pero puede reducirse drásticamente, se puede empezar a abordar el tema de la seguridad informática como una utopía distópica necesariamente alcanzable para cualquier empresa. La seguridad de la información es una disciplina que se ocupa de gestionar el riesgo dentro de los sistemas informáticos. Dicho de otro modo, mediante la aplicación de sus principios, se implantarán en los sistemas informáticos las medidas capaces de contrarrestar las amenazas a que se encuentran expuestos los activos de la organización: la información y los elementos hardware y software que la soportan. No se trata de implantar sin ton ni son medidas de seguridad, sino de evaluar los riesgos reales a los que la información está expuesta y mitigarlo mediante la aplicación de las medidas necesarias y en el grado adecuado, con el fin de satisfacer las expectativas de seguridad generadas. Resulta ilusorio creer que los riesgos pueden eliminarse por completo, en su lugar deben reducirse a niveles aceptables. La determinación de este nivel dependerá en gran medida de los objetivos concretos que se plantee la organización, del valor de sus activos, de su dimensión y presupuesto de seguridad. Lo más sorprendente es, por raro que parezca, que esta reducción del riesgo se puede conseguir con muy poco esfuerzo y una modesta inversión. Es importante resaltar que, contrariamente a lo 2

14 que se suele pensar, ni todas las amenazas de seguridad se deben a ataques maliciosos ni todos los ataques provienen del exterior, es por ello que no todas las medidas de seguridad ni las más importantes deben basarse en la tecnología y por tanto en la adquisición de software o hardware de seguridad, sino también en la organización de tareas y responsabilidades, en la gestión racional de procesos y en la formación y concienciación del personal. La seguridad de la información requiere un enfoque holístico, que implique la participación coordinada de la tecnología, personas y operaciones. Con la seguridad informática en pleno auge, muchas empresas están empezando a adoptar medidas preventivas para hacer frente a los riesgos y amenazas a los que están expuestos y así poder garantizar, en primer lugar, la continuidad del negocio en caso de producirse cualquier contratiempo y, en segundo lugar, la satisfacción de los usuarios y clientes ante las expectativas generadas en torno a unos sistemas e infraestructuras totalmente automatizados en los que se debe garantizar la confidencialidad, integridad y disponibilidad de la información que por ellos circula. El objetivo de la seguridad de la información no es conseguir sistemas 100% seguros, espejismo imposible de alcanzar, sino sistemas tan seguros como sea necesario para proteger los activos con un nivel que se corresponda con las expectativas creadas. En definitiva, la seguridad de la información trata de proteger activos, tanto tangibles, como por ejemplo un disco duro o una base de datos con información confidencial sobre los clientes, como intangibles, como por ejemplo la reputación, la privacidad o el nombre de la marca. Deben implantarse y llevarse a cabo una serie de directrices, obligaciones y responsabilidades en la alta dirección de la empresa que permitan el análisis, la 3

15 planificación y la definición de unos objetivos de seguridad que colaboren para que las medidas adoptadas se implanten correctamente y no dificulten las expectativas de seguridad. Como resultado, se disminuye el riesgo cumpliéndose las expectativas de seguridad. Se trata de un proceso iterativo, hasta que las expectativas se vean siempre cumplidas, con el mínimo coste de tiempo y dinero, a la vez que se garantiza la operación normal del negocio; al fin y al cabo, el objetivo último y prioritario de la seguridad es que la organización pueda cumplir su misión. Para que las medidas de seguridad que una empresa debe llevar a cabo estén bien definidas y surjan efecto, previamente debe analizarse cada uno de los procesos de negocio de la organización, su cadena de valor, su estructura, su funcionamiento, etc., ya que deben analizarse cada uno de los eslabones que componen la organización y ver sus vulnerabilidades y amenazas para poder actuar sobre todos ellos, sin dejar ninguno de ellos al margen por muy pequeño o irrelevante que sea, teniendo presente que la cadena siempre se rompe por el eslabón más débil. Si se quiere alcanzar un nivel de seguridad aceptable, siempre según unas expectativas realistas, deben localizarse los eslabones más débiles y fortalecerlos. Si la cadena tiene mil eslabones, basta que uno sólo sea débil, para que se rompa por él. Que un intruso lo encuentre, será cuestión de tiempo o de suerte, pero debe asumirse que tarde o temprano será descubierto. No sirve de nada aumentar más aún la seguridad de los eslabones más fuertes. Mientras sigan existiendo eslabones débiles, la seguridad global del sistema será idéntica. Una vez rota la cadena, las medidas reactivas para mitigar la situación de inseguridad a la que está expuesta una organización, suponen una fuerte inversión de tiempo, dinero y esfuerzo que muchas empresas no están preparadas para ello y ven ralentizada su actividad, pero que a su vez les hacen ver que la seguridad es un área en la que deben realizar un mayor hincapié, tanto económico como de 4

16 formación y concienciación de los empleados y directivos. En cualquier caso, la máxima más vale prevenir que curar resulta esencial para preservar la integridad de cualquier organización, por muy pequeña que ésta sea. Partiendo de las premisas expuestas, a continuación se describe la situación en la que se encuentra la seguridad de las infraestructuras de sistemas y red de la empresa de servicios informáticos y, como consecuencia, la seguridad de la información que almacenan y procesan. Adicionalmente, y para completar el trabajo, también se hace mención a la situación de la seguridad física de las oficinas y dependencias para incorporar las medidas oportunas en este ámbito al Plan de Seguridad Integral que se propone en este trabajo. 1.2 Trabajos anteriores. La seguridad de la información es una materia que se ha tratado en diversos Proyectos Fin de Carrera, desde ahora PFCs, a lo largo de los últimos años y desde diferentes puntos de vista, pero con un único objetivo común: asegurar la confidencialidad, integridad y disponibilidad de la información. Bajo la dirección de Don Mateo Camps Llufríu se han llevado a cabo PFCs de distinta índole, pero siempre con la seguridad de la información como tema principal. En junio de 2006 se presentó un plan de contingencia ante una catástrofe que aseguraba la continuidad del negocio de una empresa que ofrecía los servicios de un Centro de Proceso de Datos (CPD) a sus clientes, en el que se detallaban los pasos y 5

17 políticas a seguir por una empresa cuyo objetivo es garantizar el servicio a sus clientes ante una situación desfavorable, como puede ser la pérdida de cierta información ante una catástrofe natural. Al año siguiente se volvió a presentar otro PFC en el que se elaboró otro plan de contingencia, pero esta vez concretando para una empresa del sector de seguros. Ya en otro PFC presentado en septiembre del año pasado se abordó el tema de la seguridad en Internet y las medidas de seguridad existentes en aquellos negocios dedicados al comercio electrónico. Los otros PFCs relacionados con la seguridad de la información tienen como escenario pequeñas empresas en las que las medidas de seguridad, o bien brillan por su ausencia, o bien son, en muchos casos, insuficientes. Ante esta situación se elaboró un plan de seguridad específico para cada una de ellas, centrándose en gran parte en las medidas a adoptar tras una situación adversa que no permita el buen funcionamiento del negocio. 1.3 Motivación del proyecto. Ante la situación descrita anteriormente se decidió, en el mes de enero, llevar a cabo un plan de seguridad de una empresa del sector de las telecomunicaciones en el que se describiesen tanto las políticas y medidas preventivas que debe llevar a cabo cualquier empresa, sin importar la magnitud de la misma, como las políticas y medidas reactivas ante una situación contraria al buen desarrollo del negocio. Las principales motivaciones que llevaron a desarrollar este PFC son: En primer lugar, la obtención del título de Ingeniero en Informática de la Universidad Pontificia Comillas de Madrid ICAI - ICADE. 6

18 En segundo lugar, tratar de entender lo mejor posible, ante la inminente entrada en el mundo laboral, la estructura y funcionamiento de una empresa: organización, recursos, balance económico, servicios, seguridad, etc. En definitiva, recorrer una empresa por todas sus áreas funcionales y tratar de relacionar y entender los conceptos estudiados a lo largo de la carrera en una empresa del mundo real. Por último, se trata de ver la importancia de los procedimientos y normativas de seguridad para garantizar la continuidad de los procesos y sistemas de la empresa y la continuidad del negocio. Como curiosidad, decir que otro de los hechos que han llevado a desarrollar este PFC, es lograr el objetivo de establecer una Red de Área Local (RAL) segura ante posibles ataques a través de Internet y tratar de proteger a un usuario convencional, no experto en la materia, ante posibles fraudes y virus transmitidos por la red Internet. 1.4 Objetivo. A partir de los datos suministrados por una empresa, que por motivos de confidencialidad no se detallan los relativos a su localización y a sus clientes, se expone la situación de la seguridad en sus procesos, sistemas y servicios de negocio, y se propone un Plan de Seguridad Integral para proteger sus activos y prevenir riesgos en los servicios y el negocio. Los datos de la empresa sirven de base para construir un nuevo escenario de gestión de los procesos y sistemas basado en la puesta en práctica de medidas de seguridad que mejoren la situación de la seguridad. La empresa, que a partir de ahora se denominará, se dedica a la prestación de servicios de 7

19 consultoría, soporte técnico, administración y formación en sistemas informáticos empresariales a nivel estatal. Las oficinas centrales de la empresa están situadas en Madrid y, además, tiene cuatro delegaciones que atienden al mercado local de las zonas Norte, Sur, Este y Oeste del Estado. La empresa, con un total de 175 empleados, 80 clientes y una facturación anual de 20 millones de Euros, ha solicitado un Plan de Seguridad Integral de las oficinas y las infraestructuras técnicas y de comunicaciones que usan los empleados y atienden el servicio a los clientes. El Plan de Seguridad Integral, en adelante PSI, ha de proponer las políticas, normativas, procedimientos y operaciones que se han de poner en práctica para proteger a las personas y los activos, prevenir los riesgos operacionales y dar continuidad al servicio prestado a los clientes en caso de contingencia. Para elaborar el PSI la empresa ha proporcionado datos de la organización y de las infraestructuras informáticas y de comunicaciones utilizadas por los empleados y los clientes. La situación de la empresa se describe en el Capítulo 2. El núcleo básico del trabajo está relacionado con la seguridad informática de la empresa, con la organizazión, los procesos, los sistemas y las infraestructuras técnicas que los soportan y con la información que procesan. Se ha complementado con la seguridad física de oficinas y dependencias. 8

20 1.5 Metodología. En este apartado se describirán la metodología y los pasos seguidos para elaborar el PSI propuesto a la empresa de servicios informáticos para su implantación y puesta en práctica. La metodología seguida para desarrollar dicho plan ha sido la siguiente: 1. Realizar la descripción de la empresa a estudiar de la forma más completa y detallada posible: ámbito de actividades, estructura organizativa y de sistemas, políticas y medidas implantadas, volumen de negocio, etc. Figura 1. Estructura de procesos del Proyecto Fin de Carrera. 9

21 2. Evaluar las lagunas de seguridad detectadas en la empresa. 3. Definir una política de seguridad con una misión concreta y unos recursos determinados, una organización bien definida, unas funciones y normativas basadas en unos estándares internacionales que permitan, y logren, mejorar la situación actual. 4. Elaborar la normativa de seguridad a seguir, con sus respectivos controles, para ponerla en marcha. 5. Detallar los controles de seguridad que se llevarán a cabo para cada ámbito de proceso, servicio y sistema que, posteriormente, ayudarán a auditar y evaluar la situación de seguridad. 6. Proponer un Plan de Implantación y Puesta en Marcha que garantice, en la medida de lo posible, la seguridad de la empresa y cumpla con las expectativas creadas. 10

22 Capítulo 2 Escenario del proyecto 2.1 Introducción. El objeto de este capítulo es presentar la actividad empresarial de la compañía MAKE SERVICES S. L. en sus aspectos organizativos, técnicos, económicos y de servicio. La empresa comenzó sus actividades de prestación de servicios de consultoría, soporte técnico y administración de sistemas informáticos empresariales en el año 1996, cuando los servicios de Outsourcing en todos los sectores de la industria en España, y en particular en el de tecnologías de la información y la comunicación, comenzaban su despegue, después de su implantación en EEUU y resto de países de Europa Occidental. El concepto de servicio informático comenzó a ser una realidad como evolución al tradicional de soporte técnico de sistemas, habitual en las grandes empresas, y desarrollo de aplicaciones. En la actualidad los servicios en sistemas de información abarcan todo el espectro de actividades: consultoría, desarrollo, mantenimiento, soporte técnico, administración y operaciones en todo el ámbito de las infraestructuras de los centros de datos: servidores, sistemas, redes de comunicaciones y terminales. 2.2 Ámbito. La empresa ofrece servicios informáticos a empresas medias y corporaciones en los ámbitos de desarrollo, explotación y soporte técnico de sistemas: 11

23 Proyectos de consultoría y desarrollo de sistemas y servicios. Consultoría en gestión de contratos y servicios. Asesoramiento en arquitectura e ingeniería de sistemas. Asesoría en procesos, sistemas, aplicaciones y servicios. Configuración e instalación de sistemas. Soporte técnico y mantenimiento de sistemas y aplicaciones. Administración de bases de datos. Asignación de técnicos y operadores en los clientes. Formación especializada en ámbitos técnicos y operativos. 2.3 Localización. Las oficinas y dependencias, en régimen de alquiler, están localizadas en uno de los principales parques industriales de la Comunidad de Madrid. Ocupan un total de m2 en un edificio de 5 plantas (sótano, planta baja y tres pisos) distribuidos en despachos, salas de reuniones, oficinas, aulas de formación, zonas comunes de reprografía, salas de descanso con máquinas de vending y almacenes de material de oficina y técnico. Dispone de un aparcamiento en la planta sótano. Las infraestructuras técnicas informáticas están localizadas en la planta baja del edificio. La empresa dispone de cuatro oficinas en las zonas Norte, Sur, Este y Oeste del Estado con 60 m2 cada una donde una pequeña delegación, de dos personas, atiende el mercado local. La sede central dispone de una red de área local para los servicios informáticos internos. Las sedes locales tienen conectividad y accesibilidad remota a través de los servicios de red de banda ancha contratados a una operadora de telecomunicaciones de implantación nacional. 12

24 2.4 Organización y recursos. La compañía dispone de un capital humano con alta cualificación técnica y operativa. Está gestionada por un Director General con un equipo de cinco Directores que componen el Comité de Dirección con carácter ejecutivo. Figura 2. Estructura organizativa de la empresa. La mayor parte de la plantilla de las áreas comercial, tecnología y operaciones dedicada al servicio a clientes son licenciados y titulados de grado medio de Ingeniería, básicamente Informática, Organización Industrial y Telecomunicaciones. La plantilla también tiene titulados en Económicas y Administración y Dirección de 13

25 Empresas, para las áreas financiera, presupuestos, control de gestión, facturación, cobros y contabilidad. El área de Recursos Humanos se nutre de titulados en Derecho con formación en Relaciones Laborales. El personal administrativo es seleccionado por sus conocimientos y experiencia en herramientas ofimáticas, gestión documental y gestión de proyectos. Figura 3. Recursos internos por direcciones funcionales. 14

26 2.5 Sistemas de gestión. Los procesos internos utilizan sistemas informáticos que han evolucionado hacia un modelo transaccional basado en la tecnología Web Server. La conexión y acceso a los servicios y aplicaciones, ubicadas en un pequeño centro de datos de la sede central con servidores conectados en Red de Área Local, se hace mediante un portal corporativo en el que es preciso identificarse mediante código de usuario y clave. En el portal corporativo hay conexiones a todos los servicios comunes: correo electrónico, directorios, gestión documental e impresión y a las aplicaciones de gestión que utilizan cada una de las áreas de la organización. Se dispone de un equipamiento externo a los servidores de aplicaciones y datos para la realización de copias de seguridad en discos y soportes magnéticos. Las oficinas zonales disponen de un equipamiento local con conectividad y accesibilidad, en red privada virtual (VPN), a los sistemas ubicados en la sede central. La red de área local central tiene salida a Internet. La gestión administrativa está basada en herramientas ofimáticas instaladas en los terminales (ordenadores de sobremesa y portátiles) que tienen conectividad a servidores de datos comunes accesibles por los empleados acorde a criterios de autorización de cada área. 2.6 Arquitectura tecnológica. Los servicios se ofrecen en dos modalidades: la presencia física permanente de los recursos en las instalaciones del cliente acorde a la demanda establecida en cada proyecto y el desarrollo de servicios o asesoría que se realiza desde las instalaciones 15

27 Plan de Seguridad Integral centrales. Los directores, gerentes, jefes y personal técnico y operativo utilizan ordenadores portátiles que conectan a la red de área local en las oficinas. Las personas de soporte administrativo utilizan ordenadores de sobremesa. El soporte técnico y operativo de los sistemas internos con los servicios comunes de correo, documentación y aplicaciones de gestión se realiza en la sede central. Todo el equipamiento informático de gestión de la empresa reside en las instalaciones centrales. En el gráfico siguiente se expone, de manera sucinta, el esquema de red de servidores y terminales que utiliza la organización: Figura 4. Infraestructuras tecnológicas de sistemas de información. CONEXIÓN EN RED LOCAL E INALÁMBRICA CONEXIÓN EN RED LOCAL E INALÁMBRICA Oficinas Zona Norte PC PC s WAN WAN Oficinas Zona Este PC PC s CONEXIÓN EN RED LOCAL E INALÁMBRICA CONEXIÓN EN RED LOCAL E INALÁMBRICA Oficinas Zona Sur PC PC s PC PC s Oficinas Zona Oeste Internet ROUTER PORTAL DIRECTORIOS CORREO FIREWALL RAL ROUTER SERVIDORES FIREWALL APLICACIONES DE NEGOCIO FILE & PRINT./.../.. GESTOR DOCUMENTAL ALMACENAMIENTO / BACKUP BACKUP s CONEXIÓ CONEXIÓN EN RED LOCAL E INALAMBRICA SEDE CENTRAL 16

28 2.7 Cifras de negocio. El cuadro siguiente detalla, de forma sucinta, la relación de costes internos anuales clasificados por cuatro grandes áreas: salarios, gastos generales, alquileres y mantenimiento de infraestructuras técnicas de sistemas informáticos y red de telecomunicaciones Gastos. Figura 5. Resumen de los costes internos de la empresa. 17

29 La relación de empresas cliente, así cómo la facturación de servicios es orientativa y sólo obedece al objetivo del trabajo, que es situar, como referencia, el escenario de negocio de la empresa y acometer el PSI, objetivo del proyecto. Para los clientes se ha tomado como referencia las empresas que, a 24 de abril de 2009, cotizaban en Bolsa Española tanto en el IBEX 35 como en el mercado continuo. Figura 6. Distribución de la facturación por áreas de actividad. En la página siguiente se detallan los ingresos, por cada uno de los 80 clientes, ordenados por orden alfabético y la facturación en los seis ámbitos de negocio de la empresa: consultoría de sistemas, asesoría de procesos y sistema, desarrollo de servicios en ámbitos de servidores medios, soporte técnico bajo demanda, recursos temporales en los clientes y formación. 18

30 2.7.2 Ingresos. Figura 7. Detalle de la facturación anual por clientes y áreas de actividad. 19

31 2.8 Inventario de infraestructuras técnicas. En los gráficos siguientes se detalla, de forma resumida, el inventario de equipamiento hardware y software dedicado a la gestión interna y al desarrollo de sistemas a los clientes. El equipamiento, el último se compró en el ejercicio 2.003, está amortizado. Figura 8. Resumen del inventario de las infraestructuras técnicas centrales (Hardware). 20

32 Una parte importante del equipamiento está fuera del periodo de mantenimiento establecido por los suministradores, lo que implica que las incidencias se resuelven a nivel interno y/o con la ayuda de terceros. Figura 9. Resumen del inventario de ordenadores personales. Los ordenadores de sobremesa y portátiles tienen instaladas herramientas ofimáticas: Microsoft Office 2003 y Microsoft Project, Lotus Notes (correo electrónico), Adobe Acrobat, Antivirus McAfee y software de acceso, en red privada virtual, a los sistemas de gestión centrales. Figura 10. Esquema de las infraestructuras de red. 21

33 Figura 11. Resumen del inventario de infraestructuras técnicas centrales (Software). La empresa cuenta con servicios de telecomunicaciones de voz y datos contratados a una operadora con implantación estatal. Las oficinas disponen de equipos multifunción de impresión, fax y escáner conectados en red para uso compartido y ubicados en las zona comunes. Los ordenadores personales, de sobremesa y portátiles, no tienen sistemas de seguridad que impidan la copia, no autorizada, de archivos y documentos críticos de la empresa a soportes externos. Tampoco disponen de herramientas que faciliten el cifrado de registros en los discos internos o externos. 22

34 2.9 Servicios informáticos. Los servicios informáticos están basados en herramientas ofimáticas de mercado y en aplicaciones de gestión desarrolladas internamente. La gestión administrativa está soportada por Microsoft Office 2003 (PowerPoint, Word, Access, Excel). El aplicativo Adobe Acrobat es utilizado por el área Comercial para la presentación de documentación de los proyectos y ofertas a clientes y por todas las áreas para los informes internos que circulan dentro de la empresa. El equipo de Tecnología y Operaciones utiliza el producto Microsoft Project para la elaboración y seguimiento de los planes de proyectos y servicios en todos los ámbitos. Es norma de la empresa que todo proyecto y/o servicio contratado y en desarrollo tenga el documento de plan de proyecto accesible por todas las áreas implicadas en el mismo. El correo electrónico interno está basado en la aplicación Lotus Notes que facilita, además, un servicio de mensajería instantánea. El acceso remoto al correo se realiza a través de red privada virtual utilizando las capacidades de Banda Ancha ADSL contratadas a la operadora de telecomunicaciones. La gestión documental está basada en un producto que data de los comienzos de la actividad de la empresa. Toda la documentación de la empresa en todos los ámbitos de la gestión, está digitalizada y almacenada en un servidor dedicado. El acceso a los documentos se realiza acorde a las demandas de cada área. No existe un procedimiento de clasificación de la información y autorizaciones de uso, distribución y destrucción. Cada área funcional actúa acorde a sus criterios. Las aplicaciones para la gestión interna (Recursos Humanos, Comercial, Facturación, Cobros, Tesorería, etc.) fueron desarrolladas internamente acorde a los requerimientos de cada área. Han evolucionado desde un escenario inicial, basado en 23

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

PROYECTO FIN DE CARRERA

PROYECTO FIN DE CARRERA UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ORGANIZACIÓN INDUSTRIAL PROYECTO FIN DE CARRERA PLAN DE NEGOCIO DE MAKE SERVICES S. L. PARA COMERCIALIZAR UN PLAN

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN PROPUESTA DE MODIFICACION DE LA ESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN Febrero 2015 CONTENIDO Introducción... 3 Detalle de las unidades técnicas... 6 Unidad Técnica de Comunicaciones (UTC)... 6 Unidad

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL ustodia rvicio OUTSOURCING DOCUMENTAL > la solución Grupo GitDoc a través de sus empresas Cadema Informática

Más detalles

WEB OFICIAL DEL VEHÍCULO ELÉCTRICO 2011 MOVELE

WEB OFICIAL DEL VEHÍCULO ELÉCTRICO 2011 MOVELE WEB OFICIAL DEL VEHÍCULO ELÉCTRICO 2011 MOVELE (PROYECTO 11.983) Madrid, enero de 2011. EJECUCIÓN DEL DISEÑO GRÁFICO DE LA WEB OFICIAL DEL VEHÍCULO ELECTRICO EN ESPAÑA E INFORMACIÓN SOBRE REQUERIMIENTOS

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Aragonesa de Servicios Telemáticos

Aragonesa de Servicios Telemáticos (AMS) en el Ámbito de Diversos Departamento y Organismos Públicos de la Administración de la Comunidad Autónoma de Aragón Índice 1! FICHA...3! 2! SITUACIÓN INICIAL...5! 3! OBJETIVOS...6! 4! SOLUCIÓN...7!

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

DESCRIPCIÓN DE PUESTOS

DESCRIPCIÓN DE PUESTOS DESCRIPCIÓN DE PUESTOS IDENTIFICACIÓN DENOMINACIÓN DEL PUESTO: Jefe de proyectos NOMBRE DEL TITULAR: Marta Gómez PUESTO DEL SUPERVISOR: Director financiero DIRECCIÓN/ ÁREA: Oficinas centrales CENTRO DE

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

DOSSIER DE PRESENTACIÓN CONSULTORÍA EN DIAGNÓSTICOS ESTRATÉGICOS

DOSSIER DE PRESENTACIÓN CONSULTORÍA EN DIAGNÓSTICOS ESTRATÉGICOS DOSSIER DE PRESENTACIÓN CONSULTORÍA EN DIAGNÓSTICOS ESTRATÉGICOS Paseo de Ronda, 26-1º 15011 A Coruña T: 981 145 333 F: 981 279 333 at@atconsultores.com www.atconsultores.com Quiénes somos? La andadura

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29 CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 2/29 El servicio

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

Plan de Acciones del. Servicio de Informática

Plan de Acciones del. Servicio de Informática Plan de Acciones del Servicio de Informática 2015 Contenido El Servicio de Informática... 3 Competencias... 3 Misión... 3 Visión... 4 Metas... 4 Organización... 4 Carta de Servicios... 4 Servicios ofrecidos...

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA TEAMNET: Somos un EQUIPO Especializado con más de 20 años de experiencia Que aporta soluciones rentables y asequibles adaptadas a

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD LA EMPRESA Palimpsesto es una empresa de servicios informáticos que nace con el objetivo de acercar las tecnologías de la información a la pequeña y mediana empresa.

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas Sesión # 312 Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas 1 2 3 Qué es Seguridad? En términos generales, la seguridad puede entenderse como aquellas reglas

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Orden por la que se crea el Comité de Seguridad de las Tecnologías de la Información y las Comunicaciones (TIC) de la Consejería de Agricultura,

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles