Anexo G Declaración de aplicabilidad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo G Declaración de aplicabilidad."

Transcripción

1 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Anexo G Declaración aplicabilidad. En la siguiente tabla se recoge la relación controles la ISO/IEC y se especifica si es aplicabilidad para Ícaro S.A. Amás, se talla la exclusión l control en caso no aplicarse o la scripción cómo se implementa en caso que se vaya a aplicar. 5. Políticas seguridad la 5.1. Directrices gestión la seguridad la Políticas para la seguridad la Revisión las políticas para la seguridad la 6. Organización la seguridad la 6.1. Organización interna Roles y responsabilidas en seguridad la Segregación tareas Contacto con las autoridas Contacto con grupos interés especial Seguridad la en la gestión proyectos. Se tienen que finir las políticas seguridad la que sean aprobadas por la dirección y comunicadas a todos los trabajadores. Las políticas seguridad ben ser revisadas con cierta frecuencia o cuando ocurran cambios significativos. Deben finirse y asignarse todas las responsabilidas relativas a la seguridad la. Las funciones y tareas se ben segregar para reducir las modificaciones no autorizadas, no intencionadas o usos inbidos Se ben mantener los contactos apropiados con las autoridas pertinentes en los casos necesarios. Se ben mantener contactos con grupos interés especial para la mejora l conocimiento. Se tiene que integrar para intificar los riesgos en el marco cada proyecto. Luis Rodríguez Con Página 1

2 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Los dispositivos móviles y el teletrabajo Política dispositivos móviles Teletrabajo Seguridad relativa a los RRHH 7.1. Antes l empleo Investigación antecentes Términos condiciones empleo y l 7.2. Durante el empleo Responsabilidad gestión Concienciación, educación y capacitación en seguridad la Por disciplinario Adoptar política seguridad dispositivos móviles para asegurar que no comprometen la seguridad la la empresa. Se ben implementar política y medios técnicos para proteger la accedida s fuera l centro trabajo. Se ben comprar los antecentes las nuevas incorporaciones acuerdo a la ley Se ben establecer los términos y condiciones l contrato en lo que respecta a seguridad la para protegerla. La dirección be exigir cumplir las normas seguridad a contratistas y empleados. Los empleados y contratistas ben recibir la formación acuada. Debe existir un proceso disciplinario formal que recoja las acciones a tomar en caso que se haya provocado una brecha seguridad que sirva formula preventiva Finalización l empleo o cambio puesto trabajo Responsabilidas ante la finalización o cambio Se ben finir, comunicar y cumplir las responsabilidas una vez finalizado el contrato o el cambio para proteger los intereses la empresa. Luis Rodríguez Con Página 2

3 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 8. Gestión activos 8.1. Responsabilidad sobre los activos Inversión sobre los activos Propiedad los activos Uso aceptable los activos Devolución activos 8.2. Clasificación la Clasificación la Etiquetado la Manipulado la 8.3. Manipulación los soportes Gestión los soportes extraíbles Eliminación soportes Soportes físicos en tránsito Los activos ben estar claramente intificados y bería crearse y mantenerse un inventario los mismos para intificar las medidas protección acuadas y su responsabilidad, Todos los activos l inventario berían tener un propietario. Se ben intificar, documentar e implementar las reglas uso aceptable los activos. Todos los empleados y terceros ben entregar todos los activos. La be ser clasificada según la importancia con objeto que reciba un acuado nivel protección. Se be sarrollar e implantar un método etiquetado la. Se be sarrollar e implantar un conjunto acuado procedimientos para la manipulación la. Se ben implantar los procedimientos para la gestión soportes extraíbles según el esquema clasificación adoptado. Los soportes ben eliminarse forma segura para evitar fugas Los soportes en tránsito ben estar protegidos frente a accesos no autorizados. Luis Rodríguez Con Página 3

4 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 9. Control acceso 9.1. Requisitos negocio para el control acceso Política control acceso Accesos a las res y a los 2.Gestionado servicios red 9.2. Gestión acceso usuario Registro y baja usuario Provisión acceso a usuarios Gestión privilegios acceso Gestión la secreta autenticación usuario Revisión los rechos acceso usuario Retirada o reasignación los rechos acceso 9.3. Responsabilidad l usuario Uso la secreta autenticación. Se be implementar una política control acceso para limitar el mismo a los recursos y a la Solo se be proporcionar acceso a las res y servicios a los usuarios autorizados. Se be implantar un procedimiento que haga posible la asignación rechos acceso. Se be implantar un procedimiento que haga posible la asignación rechos acceso. La asignación y el uso privilegios be estar restringida y controlada. La asignación la secreta be ser controlada a través un proceso forma gestión. Los propietarios los activos ben revisar los rechos acceso los usuarios a intervalos regulares Los rechos acceso a la y a sus recursos ben ser retirados al finalizar la relación Se be requerir a los usuarios el uso la secreta autenticación para que sean responsables salvaguardar la Luis Rodríguez Con Página 4

5 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Control acceso a sistemas y aplicaciones Restricción l acceso a la Procedimientos seguros inicio sesión Sistema gestión contraseñas Uso utilidas con privilegios l sistema Control acceso al código fuente los programas 10. Criptografía Controles criptográficos Política uso los controles criptográficos Gestión claves Seguridad física y l entorno Áreas seguras Perímetro seguridad física Controles entrada Seguridad oficinas, spachos recursos. físicos y Se be restringir el acceso a la y a las funciones las aplicaciones para prevenir el acceso no autorizado. Se be controlar el acceso a los sistemas forma controlada mediante inicio sesión. Los procesos gestión contraseñas ben ser interactivos y establecer contraseñas seguras y robustas. Se be controlar el uso utilidas que puen ser capaces invalidar los sistemas con accesos privilegiados. Se be restringir el código acceso a los programas para evitar su manipulación y filtración. Se be sarrollar e implementar una política sobre el uso controles criptográficos para proteger la. Se be sarrollar e implantar una política sobre el ciclo vida claves Se ben utilizar sistemas para proteger el perímetro seguridad para proteger áreas que contienen sensible. Las áreas seguras ben estar protegidas mediante controles entrada acuados. Se be aplicar métodos seguridad física para estos entornos. Luis Rodríguez Con Página 5

6 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Protección contra las amenazas externas ambientales El trabajo en áreas seguras Áreas carga y scarga Seguridad los equipos Emplazamiento protección equipos Instalación suministros Seguridad cableado y l Mantenimiento los equipos Retiradas materiales propiedad la empresa Seguridad los equipos fuera las instalaciones Reutilización o eliminación segura equipos Equipo usuario satendido Política puesto trabajo spejado y pantalla limpia 3.Establecido 2.Gestionado Se be implementar protección física contra sastres naturales, ataques provocados por el hombre o accintes. Se be implementar procedimientos trabajos en áreas seguras como el centro datos. Se ben controlar las áreas carga y scarga para prevenir accesos no autorizados. Los equipos se ben proteger forma que se reduzcan los riesgos pérdida, daño o robo. Los equipos berán estar protegidos contra fallos alimentación El cableado eléctrico y telecomunicaciones berá estar protegido frente intercepciones, interferencias o daños. Se be implantar un correcto mantenimiento sobre los equipos y sistemas. Sin autorización no se ben sacar los equipos y sistemas las instalaciones la empresa. Se be aplicar medidas seguridad para los equipos situados fuera las instalaciones. Se be comprobar que todos los soportes con sensible elimine manera segura. Los usuarios ben asegurarse que el equipo queda bloqueado cuando esté satendido. Se be mantener el puesto trabajo libre confincial, así como soportes almacenamiento. Luis Rodríguez Con Página 6

7 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 12. Seguridad las operaciones Procedimientos y responsabilidas operacionales Documentación procedimientos las operaciones Gestión cambios Gestión capacidas Separación los recursos sarrollo, prueba y producción Protección contra software malicioso Controles contra código malicioso Copias seguridad Copias seguridad la Registros y supervisión Registros eventos Protección la registro Registros administración operación y Sincronización reloj 2. Gestionado 1.Establecido Se ben documentar y mantener la documentación las operaciones y ponerla a disposición los usuarios que la necesiten Los cambios que afecten a la seguridad la ben ser controlados Se be supervisar y ajustar la utilización los recursos a la manda capacidad presente y proyectos futuros. Se ben separar estos entornos para evitar riesgos acceso no autorizados o cambios. Se ben implantar sistemas control contra malware en los sistemas Se ben realizar copias seguridad la crítica con la política seguridad acordada. Se ben registras los eventos los sistemas, protegerlos y revisarlos periódicamente. Los dispositivos registro y la afín ben ser correctamente protegida. Se ben registrar, proteger y revisar los registros administración los sistemas Los relojes todos los sistemas la empresa ben estar sincronizados s una fuente única y precisa Luis Rodríguez Con Página 7

8 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Seguridad las operaciones Instalación software explotación l en Gestión la vulnerabilidad técnica Gestión las vulnerabilidas técnicas Restricción en la instalación software Se ben implementar procedimientos para controla la instalación software en explotación Se be obtener las vulnerabilidas técnicas los sistemas, evaluarlas y adoptar medidas seguridad para mitigar el riesgo. Se ben aplicar reglas que rijan la instalación software por parte los empleados Consiraciones sobre la auditoria sistemas Controles Se berán planificar y auditorías ejecutar las auditorias sistemas pactadas en la política. seguridad 13. Seguridad las comunicaciones Gestión la seguridad res Controles red 2.Gestionado Seguridad los servicios red Segregación res 2.Gestionado Intercambio Políticas y procedimientos intercambio Acuerdos intercambio Mensajería electrónica Se ben implantar sistemas para gestionar, controlar y proteger la red la empresa. Se ben intificar los mecanismos seguridad, los niveles servicio y los requisitos gestión todos los servicios red Los grupos servicios, sistemas y usuarios ben estar segregados en res distintas Se ben implantar políticas que protejan la cuando sea trasferida Se ben establecer acuerdos para el intercambio seguro con terceros. La objeto mensajería electrónica be estar acuadamente protegida. Luis Rodríguez Con Página 8

9 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Acuerdos confincialidad o no revelación. Se ben implementar y revisar acuerdos no revelación la con terceros.. Adquisición, sarrollo y mantenimiento los sistemas..1. Requisitos seguridad en sistemas Análisis requisitos y especificaciones seguridad la Los nuevos sistemas implementados ben cumplir los requisitos seguridad la. Asegurar los res públicas servicios aplicaciones en Protección las transacciones servicios aplicaciones.2. Seguridad en el sarrollo y en los procesos soporte Política sarrollo seguro Procedimiento control cambios en sistemas Revisión técnica las aplicaciones tras efectuar cambios en el sistema operativo Restricciones a los cambios en los paquetes software Principios ingeniería sistemas seguros Entorno sarrollo seguro Externalización l sarrollo software NO Se be proteger la que se transmite a través res públicas Se be proteger las transacciones servicios aplicaciones Se ben establecer y aplicar normas para el sarrollo seguro las aplicaciones la empresa La implantación cambios be controlarse a lo largo l ciclo vida mediante procedimientos formales. Cuando se realicen cambios en los Sistemas Operativos las aplicaciones negocio críticas ben ser revisadas y probadas. Por norma no se permiten modificaciones en los paquetes software Se berían establecer, documentar, mantener y aplicarse principios ingeniería seguros a todos los sistemas la empresa. Se ben proteger acuadamente los entornos sarrollo seguro Luis Rodríguez Con Página 9

10 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Pruebas funcionales seguridad sistemas Pruebas aceptación sistemas.3. Datos prueba Protección los datos prueba 2.Gestionado 2.Gestionado Se ben llevar a cabo pruebas funciones durante el sarrollo aplicaciones Se ben establecer baterías pruebas aceptación y criterios relacionados para nuevos sistemas que pasen a producción Los datos prueba se ben seleccionar con cuidado Asegurar los.1.2 res públicas servicios aplicaciones en Protección las.1.3 transacciones servicios aplicaciones 15. Relación con proveedores Seguridad en las relaciones con proveedores Política seguridad la en las relaciones con los proveedores y a los activos Requisitos seguridad en contratos con terceros Cana suministro tecnología la y las comunicaciones Se be proteger la que se transmite a través res públicas Se be proteger las transacciones servicios aplicaciones, ser protegidos y controlados. Se ben acordar las políticas acceso los proveedores a los sistemas la empresa Se ben establecer y acordar con cada proveedor los requisitos relacionados con la seguridad. La cana suministros acordada con los proveedores be incluir requisitos ante los riesgos relacionados con las TIC Gestión la provisión servicios l proveedor Control y revisión la provisión servicios l proveedor Gestión cambios en la provisión l servicio l proveedor Se be controlar, revisar y auditar los servicios proveedor Se ben gestionar los cambios en la provisión l servicio proporcionado por lo profesores teniendo en cuenta la criticidad l sistema. Luis Rodríguez Con Página 10

11 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 16. Gestión incintes seguridad la Gestión incintes seguridad la y mejoras Se ben establecer Responsabilidas y procedimientos Notificación los eventos seguridad la Notificación puntos débiles la seguridad Evaluación y cisión sobre los eventos seguridad la Respuesta a incintes seguridad la Aprendizaje los incintes seguridad la Recopilación evincias responsabilidas y procesos gestión para garantizar una respuesta rápida, efectiva y acuada a los incintes Los eventos seguridad la se berán notificar por los canales gestión acuados lo antes posible Todos los usuarios ben notificar cualquier punto que afecte a la seguridad la Los eventos seguridad la ben ser evaluados y clasificados apropiadamente. La respuesta a incintes berá ser acuerdo a procedimientos documentados. El conocimiento obtenido los incintes seguridad berá ser utilizado para reducir la probabilidad ocurrencia a futuro Se ben finir y aplicar procedimientos para la aplicación, recogida, adquisición y preservación que pueda servir evincia. Luis Rodríguez Con Página 11

12 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 17. Aspectos seguridad la par la gestión la continuidad l negocio Planificación la continuidad la seguridad la Planificación la continuidad la seguridad la Implementar la continuidad la seguridad la Verificación, revisión y evaluación la continuidad la seguridad la Redundancias Disponibilidad los recursos tratamiento la Se be terminar las necesidas continuidad negocio para la gestión la seguridad la en situaciones adversas Se be establecer, documentar, implementar y mantener procesos, procedimientos y controles para asegurar el nivel requerido continuidad la seguridad la en situaciones adversas Se ben controlar los controles establecidos e implementados a intervalos regulares para asegurar que son válidos y eficaces Los recursos que tratan la seguridad la ben ser implementados con la redundancia suficiente para satisfacer los requisitos seguridad Luis Rodríguez Con Página 12

13 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 18. Cumplimiento Cumplimiento los requisitos legales y contractuales Intificación la legislación aplicable y los requisitos contractuales Derechos propiedad intelectual Protección los registros la organización Protección y privacidad la carácter personal Regulación los controles criptográficos Todos los requisitos pertinentes y el enfoque la empresa para cumplirlos se ben finir forma explícita documentarse y mantenerse actualizados Se ben implementar procedimientos acuados para garantizar el cumplimiento los requisitos legales respecto a los rechos propiedad intelectual. Los registros ben estar protegidos contra la pérdida, strucción, falsificación, revelación o acceso no autorizado. Se be garantizar la protección y la privacidad los datos según la regulación vigente Se ben utilizar los controles criptográficos según las leyes y regulaciones aplicación Revisión inpendiente la seguridad la Cumplimiento las políticas y normas seguridad Comprobación l cumplimiento técnico La seguridad la la empresa be someterse a una revisión inpendiente a intervalos regulares o siempre que se realicen cambios significativos La dirección la empresa be asegurarse que todos los procedimientos relativos a la seguridad se realizan correctamente con el fin cumplir el cumplimiento legal y normativo. Se be comprobar periódicamente que los sistemas cumplen las políticas y normas seguridad la la organización. Luis Rodríguez Con Página 13

14 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Luis Rodríguez Con Página

Anexo A (Normativo) Objetivos de control y controles de referencia

Anexo A (Normativo) Objetivos de control y controles de referencia f) La naturaleza de las no conformidades y cualquier acción posterior llevada a cabo; y g) Los resultados de cualquier acción correctiva. 10.2 Mejora continua La organización debe mejorar de manera continua

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

4.2 ISO/IEC 27002:2013, Information Technology - Security techniques Code of practice for security management.

4.2 ISO/IEC 27002:2013, Information Technology - Security techniques Code of practice for security management. 4.2 ISO/IEC 27002:2013, Information Technolog - Securit techniques Co of practice for securit management. Introducción.. El ISO 27002:2013 es el código prácticas seguridad la información el cual tiene

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Unidad de Calidad y Tecnologías de Información

Unidad de Calidad y Tecnologías de Información 6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado

Más detalles

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Paquete de documentos sobre ISO 27001

Paquete de documentos sobre ISO 27001 Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento

Más detalles

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo

Más detalles

Paquete Premium de documentos sobre ISO e ISO 22301

Paquete Premium de documentos sobre ISO e ISO 22301 Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación

Más detalles

Normativa de Seguridad de la Información para proveedores ÍNDICE

Normativa de Seguridad de la Información para proveedores ÍNDICE Rble. elaboración y mantenimiento: Revisión: 00 Departamento de Seguridad Fecha de entrada en vigor: 02/05/11 1. OBJETO 2. ALCANCE Establece la normativa de seguridad de la información aplicable a los

Más detalles

Organización y gestión del laboratorio. Recursos humanos Perfiles y habilidades. Buenas prácticas de laboratorio (BPL)

Organización y gestión del laboratorio. Recursos humanos Perfiles y habilidades. Buenas prácticas de laboratorio (BPL) S3-1 Organización y actividas un pruebas: ambientes, procedimientos y metodologías, gestión y mantenimiento un centro pruebas que cubre diferentes tipos áreas pruebas C&I Rubens Fujiki Maeda, CPqD Brasil

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

Caminos y Puentes Federales de Ingresos y Servicios Conexos

Caminos y Puentes Federales de Ingresos y Servicios Conexos Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS NORMA MEXICANA NMX-I-27001-NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS INFORMATION TECHNOLOGY SECURITY TECHNIQUES INFORMATION

Más detalles

LISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN)

LISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN) Laboratorio: Fecha auditoria: Auditor Líder: Auditores: Observadores: 4 Sistema de Gestión de la Calidad 4.1 Requisitos generales El personal de los laboratorios debe establecer, documentar, implementar

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye

Más detalles

MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS

MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MEJORA CONTINUA DEL SISTEMA DE CALIDAD NECESIDADES Y ESPECTATIVAS RESPONSABILIDAD DE LA DIRECCIÓN SATISFACCION GESTIÓN DE RECURSOS MEDICIÓN,

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Implantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza

Implantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza Implantación de un Sistema de la Calidad basado en ISO 9001: 2008 Luis Antonio González Mendoza 1. INTRODUCCIÓN a. Concepto de calidad íntimamente ligado a la historia de la humanidad. Preocupación por

Más detalles

Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001

Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001 Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 titulación de formación continua bonificada expedida por el instituto europeo

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

SISTEMA DE GESTIÓN PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD 1. OBJETIVO

SISTEMA DE GESTIÓN PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD 1. OBJETIVO Fecha Aprobación: 03/NOV/2017 1. OBJETIVO Establecer la metodología para el sarrollo las auditorías internas l Sistema Gestión en la Universidad San Buenaventura seccional Cali. 2. ALCANCE Aplica para

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007 El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales

Más detalles

ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS

ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS Requisitos de seguridad de los sistemas de información Tiene como objetivo el asegurar que la seguridad de la información sea parte integral de los sistemas de información a través de todo el ciclo de

Más detalles

CONOCIENDO A LA ISO 9001: 2015

CONOCIENDO A LA ISO 9001: 2015 1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001 Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster

Más detalles

LINEAMIENTOS DE LA NORMA ISO 9001:2000

LINEAMIENTOS DE LA NORMA ISO 9001:2000 LINEAMIENTOS DE LA NORMA ISO 9001:2000 1. Objeto y campo de aplicación. 2. Referencias Normativas. 3. Términos y definiciones 4. Sistema de Gestión de la Calidad. 5. Responsabilidad de la Dirección. 6.

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

PROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05

PROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05 CONTENIDO Página 0. INTRODUCCIÓN... I 0.1 GENERALIDADES... I 0.2 ENFOQUE BASADO EN PROCESOS... I 0.3 COMPATIBILIDAD CON OTROS SISTEMAS DE GESTIÓN... III 1. OBJETO... 1 1.1 GENERALIDADES... 1 1.2 APLICACIÓN...

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1.

INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1. INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN 1. Productos Estratégicos Institucionales contenidos en el formulario A1. Nº Producto Estratégico Procesos de provisión 1 Sistema de Información

Más detalles

Anexo C Gestión de Indicadores

Anexo C Gestión de Indicadores Anexo C Gestión de es 1. Alcance El alcance de la gestión de los indicadores para Ícaro S.A.se divide en dos partes: Gestión de los indicadores de los controles de seguridad de la ISO/IEC 27002:2013 que

Más detalles

Módulo 5: Implantación de un SGSI

Módulo 5: Implantación de un SGSI Módulo 5: Implantación de un SGSI Aspectos generales: La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido.

Más detalles

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

GESTIÓN DE LA CALIDAD

GESTIÓN DE LA CALIDAD GESTIÓN DE LA CALIDAD Qué es el sistema de Gestión de la Calidad (SGC)? bjetivos clave del SGC Beneficios de la implementación de un SGC Etapas de implementación de un SGC Qué es un SGC? Es una forma de

Más detalles

MANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO

MANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO PAGINA: 1 de 13 TÍTULO DE DOCUMENTO MANUAL DE GESTIÓN DE Elaboró APROBACIONES Aprobó Nombre, puesto, firma y fecha Nombre, puesto, firma y fecha CONTROL DE CAMBIOS REVISIÓN FECHA DESCRIPCIÓN DEL CAMBIO

Más detalles

PNA. 5.1 Plan de acción para Plaguicidas Objetivos Estrategia de ejecución para plaguicidas

PNA. 5.1 Plan de acción para Plaguicidas Objetivos Estrategia de ejecución para plaguicidas Plan Nacional Aplicación l Convenio Estocolmo sobre COP Republica Colombia plazo (MP) las que se ejecutarán en el segundo quinquenio (2013-2017) y acciones largo plazo (LP) las que se prevé ejecutar a

Más detalles

REUNIONES PREVIAS AL TRABAJO (En el Sitio)

REUNIONES PREVIAS AL TRABAJO (En el Sitio) REUNIONES PREVIAS AL TRABAJO PROCEDIMIENTO Norma:... :... Promotor:... Gerencia CSyMA Índice y Contenido 1. OBJETIVO...1. ALCANCE...1 3. RESPONSABILIDADES...1 4. DEFINICIONES... 5. DOCUMENTACIÓN DE REFERENCIA...3

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

PROCESO: GESTION AMBIENTAL

PROCESO: GESTION AMBIENTAL TIO DE ROCESO: AOYO FECA: 02-07-2015 RESONSABLE: icerrector(a) Administrativa y Financiera OBJETIO: ALCANCE: REQUISITOS: NTCG 1000:2008 ISO 14001:2005 LEGALES: 4.1, 4.2.1, 4.2.2, 4.2.3, 4.2.4, 5.2, 5.3,

Más detalles

Obligaciones de control de proveedores externos. EUDA: aplicaciones desarrolladas por usuarios finales

Obligaciones de control de proveedores externos. EUDA: aplicaciones desarrolladas por usuarios finales Obligaciones de proveedores externos : aplicaciones desarrolladas por usuarios finales Área de Título del Descripción del Por qué es importante Gobernanza y garantías Funciones y responsabilidades El proveedor

Más detalles

ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014

ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014 ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014 INTRODUCCION SEGÚN LA OACI Un SSP es un sistema de gestión para la regulación y administración de seguridad operacional por parte de un

Más detalles

LISTA DE VERIFICACION ISO 9001: 2000

LISTA DE VERIFICACION ISO 9001: 2000 4 Sistema de gestión de la calidad 4.1 Requerimientos generales La organización debe establecer, documentar, implementar y mantener un sistema de gestión de la calidad y mejorar de manera continua la eficacia

Más detalles

ELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD

ELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD ELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD Por Jorge Everardo Aguilar -Morales 2017 ELEMENTOS DE UN SISTEMA DE ADMINISTRACIÓN BASADO EN LA CALIDAD La definición del concepto de calidad

Más detalles

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información Versión 1.1 1 CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito

Más detalles

Sistemas de gestión de calidad Requisitos

Sistemas de gestión de calidad Requisitos NORMA INTERNACIONAL ISO 9001:2008 (traducción oficial) Sistemas de gestión de calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para

Más detalles

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Gestión y Auditoría de Sistemas de Seguridad

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

Seguridad Informática Septiembre 2005

Seguridad Informática Septiembre 2005 Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos

Más detalles

GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL PROCESO MANUAL DEL PROCESO GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Versión 1.0 Enero, 2018 Coordinación General Planificación y Mejoramiento Continuo 2 IDENTIFICACIÓN Y TRAZABILIDAD DEL DOCUMENTO Proceso

Más detalles

ANEXO A Controles de Seguridad de la Información. CTIC-SE-P1-v.1.0

ANEXO A Controles de Seguridad de la Información. CTIC-SE-P1-v.1.0 ANEXO A Controles de Seguridad de la Información CTIC-SE-P1-v.1.0 CONTROLES DE SEGURIDAD DE LA INFORMACIÓN 1. Seguridad en recursos humanos Es necesario establecer mecanismos de relación, en materia de

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

4.17 Control Objectives for Information and Related Technology (COBIT v4.1).

4.17 Control Objectives for Information and Related Technology (COBIT v4.1). 4.17 Control Objectives for Information and Related Technology (COBIT v4.1). Introducción. COBIT 4.1 es un marco referencia para la implementación l gobierno y gestión los recursos TI en las organizaciones.

Más detalles

INFORME TECNICO Fecha: 26 DE MAYO DE 2015

INFORME TECNICO Fecha: 26 DE MAYO DE 2015 INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

RESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO:

RESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: RESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DEL SGA

PROCEDIMIENTO DE AUDITORÍA INTERNA DEL SGA SISTEMA DE GESTIÓN AMBIENTAL Fecha de Versión: Julio 2012 Versión No. 04 Copia No. 01 Apartado: 4.5.5 Código: P-SGA-4.5.5-01 Página 1 de 10 PROCEDIMIENTO DE AUDITORÍA INTERNA DEL SGA Apartado: 4.5.5 Código:

Más detalles

INSTRUCTIVO PARA LA FORMACIÓN DE PROVEEDORES

INSTRUCTIVO PARA LA FORMACIÓN DE PROVEEDORES SÓLO DE USO INTERNO INSTRUCTIVO PARA LA FORMACIÓN DE PROVEEDORES EN EL SGSI Revisó: WILDER ALEXANDER MEJIA Oficial información Aprobó: WILLIAM BURBANO BERNAL Gerente Riesgo Operativo Fecha: 19-11-2013

Más detalles

SEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO

SEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO SEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO ANEXOS 1, 3, 5, 6, 7, 8, 11, 17, 18, 23, 25, 25 Bis, 27, 28 y 29 de la Resolución Miscelánea Fiscal para 2018, publicada el 22 de diciembre de 2017.

Más detalles

MANUAL DE PROCEDIMIENTOS DES AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN

MANUAL DE PROCEDIMIENTOS DES AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN Hoja:1 de 18 AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN Hoja:2 de 18 1.0 PROPÓSITO 1.1. Entregar a los usuarios los servicios de TIC, conforme a los niveles de servicio acordados y con los controles

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Anexo 01: Proyectos Solares Villanueva I y II y Don José, México Plan de acción ambiental y social (PAAS) N de ítem

Anexo 01: Proyectos Solares Villanueva I y II y Don José, México Plan de acción ambiental y social (PAAS) N de ítem Anexo 01: Proyectos Solares Villanueva I y II y Don José, México Plan acción ambiental y social (PAAS) N ND 1: Evaluación y gestión los riesgos e impactos ambientales y sociales 1.1 Sistema Gestión Ambiental

Más detalles