Recomendaciones en materia de Seguridad de Datos Personales
|
|
- Tomás José Ignacio Prado Belmonte
- hace 5 años
- Vistas:
Transcripción
1 Recomendaciones en materia de Seguridad de Datos Personales
2 Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales Manual en materia de Seguridad de Datos Personales para MIPYMES
3 Normativa LFPDPPP. Artículo 19.- Los responsables deben tener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales. Reglamento. Capítulo III.- De las medidas de Seguridad en el Tratamiento de Datos Personales. Reglamento. Artículo 58.- El Instituto podrá tomar en consideración el cumplimiento de sus recomendaciones para determinar la atenuación de sanciones.
4 Por qué nos debe interesar la seguridad de los datos personales? La protección de datos personales es un derecho fundamental. Ayuda a prevenir y mitigar los efectos de una fuga o mal uso de los datos personales. Evitar pérdidas económicas debido a multas u otros daños y pérdida de clientes e inversionistas. Habilita el comercio y aumenta la competitividad debido a que mejora la confianza en consumidores e inversionistas.
5 Recomendaciones en materia de Seguridad de Datos Personales Publicadas el 30 de Octubre en el Diario Oficial de la Federación. Marco de referencia respecto a las acciones que se consideran como las mínimas necesarias para la seguridad de los datos personales.
6 Recomendación general Para la seguridad de los datos personales, el IFAI RECOMIENDA la adopción de un Sistema de Gestión de Seguridad de Datos Personales (SGSDP), basado en el ciclo PHVA (Planear-Hacer-Verificar-Actuar).
7 Ciclo General del Sistema de Gestión de Seguridad de Datos Personales
8 Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales Estuvo a disposición para consulta pública hasta el 25 de octubre, en el sitio web del IFAI, en la sección de Protección de los datos personales -> Seguridad de los datos personales. Por el momento, se analizan los comentarios y observaciones que proceden para la mejora del documento, y presentar su versión final.
9 Fase 1. Planear el SGSDP
10 Paso 1. Establecer el Alcance y los Objetivos Se debe delimitar el contexto y el ámbito de aplicación, considerando: Factores contractuales Factores legales y regulatorios Factores del modelo de negocio Factores tecnológicos
11 Paso 2. Elaborar una Política de Gestión de Datos Personales Establecer el compromiso formal de la organización considerando: Los principios de Protección de Datos de la Ley Los deberes de seguridad y confidencialidad El respeto a los derechos de los Titulares El desarrollo del SGSDP Las responsabilidades y rendición de cuentas de los involucrados
12 Paso 3. Establecer Funciones y Obligaciones de Quienes Traten Datos Personales
13 Paso 4. Elaborar un Inventario de Datos Personales
14 Categorías de datos personales según su riesgo Datos con riesgo inherente bajo Datos con riesgo inherente alto Datos con riesgo inherente reforzado
15 Paso 5. Realizar el Análisis de Riesgos de los Datos Personales Criterios de impacto Criterios de aceptación del riesgo
16 Valoración Respecto al Riesgo Después de definir los criterios de evaluación del riesgo Identificar Activos Identificar Amenazas Identificar Vulnerabilidades Identificar Escenarios de Vulneración y sus Consecuencias
17 Identificar Escenarios de Vulneración y Consecuencias
18 Paso 6. Identificación de las medidas de Seguridad y Análisis de Brecha Medidas de seguridad administrativas, técnica y físicas: Políticas del SGSDP Cumplimiento legal Estructura organizacional de la seguridad Clasificación y acceso de los activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Control de acceso Desarrollo y mantenimiento de sistemas Vulneraciones de seguridad
19 Paso 6. Identificación de las medidas de Seguridad y Análisis de Brecha El análisis de brecha consiste en identificar: Las medidas de seguridad existentes Las medidas de seguridad existentes que operan correctamente Las medidas de seguridad faltantes Si existen nuevas medidas de seguridad que puedan remplazar a uno o más controles implementados actualmente
20 Fase 2. Implementar y Operar el SGSDP
21 Paso 7. Implementación de las Medidas de Seguridad Aplicables a los Datos Personales Cumplimiento cotidiano de medidas de seguridad: Indicadores para el cambio en el contexto de la organización Rendición de cuentas sobre el SGSDP Cumplimiento de los establecido en las políticas Aprobación de procedimientos donde se traten datos personales
22 Plan de Trabajo para la Implementación de las Medidas de Seguridad Faltantes
23 Aceptación del Riesgo Residual y Comunicación del Riesgo El riesgo residual después de la aplicación de controles debe aceptarse si se alinea a los alcances y objetivos. Debe existir siempre comunicación continua del estado del riesgo y del contexto en la organización.
24 Fase 3. Monitorear y Revisar el SGSDP
25 Paso 8. Revisiones y Auditoría Revisión de los Factores de Riesgo Nuevos activos y modificaciones necesarias Actualización de amenazas y vulnerabilidades Cambio en el impacto de los escenarios Identificación de vulneraciones a la seguridad Monitoreo y auditoría (interna y externa)
26 Vulneraciones a la Seguridad de la Información Robo, extravió o copia no autorizada Pérdida o destrucción no autorizada Vulneraciones Uso o acceso no autorizado Daño, la alteración o modificación no autorizada
27 Procedimiento ante una vulneración 1. Identificación de la vulneración 2. Notificación de la vulneración 3. Remediación del incidente
28 Fase 4. Mejorar el SGSDP
29 Paso 9. Mejora Continua y Capacitación Mejora Continua: a) Acciones Correctivas b) Acciones Preventivas Capacitación: a) Concienciación b) Entrenamiento c) Educación
30 Manual en materia de Seguridad de Datos Personales para MIPYMES En proceso de elaboración. Es difícil que una organización dentro de la categoría de MIPYME implemente un programa de seguridad de la información impecable, pero se pueden implementar medidas de seguridad básicas para minimizar las vulneraciones a los datos personales y sistemas de tratamiento.
31 Manual en materia de Seguridad de Datos Personales para MIPYMES Las Recomendaciones y su Guía son de un alto valor y rigor técnico Es prioritario proporcionar un documento adicional de fácil comprensión Que permita evaluar e implementar medidas de seguridad, bajo los criterios de las Recomendaciones, a menor costo Implementar el Sistema de Gestión de manera sencilla, a través de preguntas sobre el tratamiento de los datos personales
32 Planear El Dr. Pérez obtiene datos personales de sus pacientes y quiere protegerlos contra vulneraciones como: Que alguien mal intencionado destruya los archivos El extravío de su equipo de cómputo Que su asistente pierda una memoria USB con información de los pacientes y alguien más la use Que alguien malintencionado modifique sus expedientes
33 Planear Haciéndose preguntas sobre cómo trata los datos personales y sus medidas de seguridad, el Dr. Pérez identifica sus áreas de oportunidad.
34 Implementar y Operar El Dr. Pérez elabora un plan de trabajo en función de su presupuesto y las áreas de oportunidad que identificó. Comienza implementando medidas de seguridad basadas en comportamiento y mejora de las configuraciones.
35 Monitorear y Revisar El Dr. Pérez se organiza para monitorear el cumplimiento cotidiano de sus medidas de seguridad. Cada cierto tiempo se vuelve a cuestionar sobre el uso que da a los datos y sobre sus medidas de seguridad.
36 Mejorar El Dr. Pérez se da cuenta que va madurando en el uso de los datos personales y se compromete a mejorar los controles respecto a la seguridad.
37 Estándares Internacionales El IFAI recomienda la consulta de los siguientes estándares internacionales: BS 10012:2009 Data protection Specification for a personal information management system ISO/IEC 27001:2013, Information Technology Security techniques Information security management systems Requirements. ISO/IEC 27002:2013, Information Technology Security techniques Code of practice for security management. ISO/IEC 27005:2008, Information Technology Security techniques Information security risk management.
38 Estándares Internacionales ISO/IEC 29100:2011 Information technology Security techniques Privacy framework ISO 31000:2009, Risk management Principles and guidelines ISO GUIDE 72, Guidelines for the justification and development of management systems standards ISO GUIDE 73, Risk management Vocabulary ISO 9000:2005, Quality management systems - Fundamentals and vocabulary NIST SP Generally Accepted Principles and Practices for Securing Information Technology Systems OECD Guidelines for the Security of Information Systems and Networks Towards a Culture of Security.
39 Dudas? Dirección General de Autorregulación
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares Situación actual alrededor de la LFPDPPP ERS/TR Security & Privacy Febrero 13, 2014 Contenido Actividades y fechas relevantes Seguridad
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesCURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA
CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Duración: Método de entrega: Área de competencia: 24 horas Presencial/virtual/mixto
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesLOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO
LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO Secretaría de Protección de Datos Personales Dirección General de Normatividad y Estudios 28 de agosto de 2012 Cómo surge el derecho a la protección de
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesLa Privacidad ha muerto larga vida a la Privacidad
La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesSantos Pardos 24 de mayo de 2018
Implantación de un marco de protección del dato y privacidad en las empresas para cumplimiento RGPD (GDPR) (DP & P MS, Data Protection and Privacy Management Systems) Santos Pardos santos@cartv.es 24 de
Más detallesDOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesPaquete de documentos sobre ISO 27001
Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesImplementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones
Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001, ISO 27002 Consulting Division Manager eric.moran@myt.com.pe M&T Security
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detalles4.6 ISO/IEC 29100:2011, Information Technology - Security techniques -- Privacy framework.
4.6 ISO/IEC 29100:2011, Information Technology - Security techniques -- Privacy framework. Introducción. Este estándar internacional provee una estructura general para la protección de información de identificación
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesSISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Más detallesFormato 1 Diseño estructural y propuesta de actividades
1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje
Más detalles1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?...
Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales Noviembre 2014 Contenido 1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3 2.1 Definiciones...
Más detallesProcedimiento de Calidad para la Mejora Continua PC DIFEM DG 07
1. Objetivo Identificar la posibilidad de mejora en los procesos que intervienen en el Sistema de Gestión de la Calidad, mediante la revisión y análisis que permita elevar su calidad y eficacia.. Alcance
Más detallesPATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.
PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información
Más detallesVI JORNADA SOBRE CONTROL INTERNO Y RIESGO EN ENTIDADES FINANCIERAS
Administración del Riesgo de Fraude en Entidades Ana B. López Espinar Socia KPMG Financieras 1 y 2 de septiembre de 2016 Buenos Aires Argentina El costo total del fraude Cobertura negativa de los medios
Más detallesQué es un Sistema de Gestión n Ambiental? Introducción n a los Sistemas de Gestión Ambiental (SGA) Objetivos
Objetivos Proteger el Ambiente y Fomentar el desarrollo de una cultura ambiental Empresarial. Motivar en los consumidores el hábitoh de adquirir productos fabricados por Industrias que observen prácticas
Más detallesCuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa
Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en
Más detallesQuito Ecuador EXTRACTO
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27031 Primera edición 2015-10 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA LA ADECUACIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detalles1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?...
Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales Enero 2014 Contenido 1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3 2.1 Definiciones... 3
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesSEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS
SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL
Más detallesMETODOLOGÍA ÁGIL DE ESTABLECIMIENTO DE SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADOS EN ISO/IEC27001
METODOLOGÍA ÁGIL DE ESTABLECIMIENTO DE SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADOS EN ISO/IEC27001 J. S. Borbón Sanabria, Ingeniero de sistemas Universidad Distrital Francisco José de
Más detallesNTE INEN-ISO/IEC Segunda edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC
Más detallesAdecuación legal en materia de protección de datos personales para la administración pública
Una apuesta por la especialización Adecuación legal en materia de protección de datos personales para la administración pública Dra. Isabel Davara F. de Marcos Toluca, Estado de México, 7 de septiembre,
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesACTUALIDAD LEGAL. 25 de junio de 2014 PARÁMETROS DE AUTORREGULACIÓN EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES
ACTUALIDAD LEGAL 25 de junio de 2014 PARÁMETROS DE AUTORREGULACIÓN EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES El 29 de mayo de 2014 fueron publicados en el Diario Oficial de la Federación (el DOF ) los
Más detallesPOLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1)
Pagina: 1 de 9 Política General de Gestión de Continuidad de Negocios La Política General de Continuidad de Negocios aplica a todo ComBanc y todo el personal de la organización debe estar consciente de
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesMarco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos
Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesCómo IMPLEMENTAR un SGPDP desde la óptica de la GESTION DEL RIESGO.
Cómo IMPLEMENTAR un SGPDP desde la óptica de la GESTION DEL RIESGO. Víctor Hugo Rico Macías Consultor en Seguridad Informática Oficial de protección de Datos vhrico@itechsas.com - Skype: victorrico2007
Más detallesPolítica de Confidencialidad
4.1.5 c) ISO/IEC 17025-2005 Política de Confidencialidad 17020/25 RETIE INGENIERIA Y GESTION S.A.S establece como requisito que todos sus colaboradores, proveedores y demás partes involucradas en las actividades
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez Artículo 3. Políticas y procedimientos Las instituciones deberán establecer e implementar políticas y procedimientos
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesLa actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión
La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión 2 Actualización de las normas de sistemas de gestión PLAN DE TRANSICIÓN 3 Antecedentes
Más detallesEMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.
DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar
Más detallesGUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga
Más detallesGestión de Riesgos de Calidad una opinión a la implementación. Héctor Hugo Téllez Cansigno
Gestión de Riesgos de Calidad una opinión a la implementación Héctor Hugo Téllez Cansigno 1 Objetivo Competir con los presentes la experiencia práctica percibida durante la implementación del sistema de
Más detallesLa estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente:
RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detallesEl RUC herramienta para el cumplimiento del SGSST y los estándares mínimos
El herramienta para el cumplimiento del SG y los estándares mínimos Por: Diana Hernández Escobar / Profesional de servicios II / Dirección de Certificación y Afiliados / Consejo Colombiano de Seguridad
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesGestión de Riesgos en el Sector Eléctrico. Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico
Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico SETIEMBRE 2012 METODOLOGÍA GENERAL DE LA GESTIÓN DE RIESGOS EN EL SEIN Se consideraron los criterios y recomendaciones
Más detallesPolítica de seguridad
1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión
Más detallesPrograma Analítico Vicerrectoría Académica
División de Ingenería y Tecnologías Departamento de Ciencias Computacionales Periodo : Primavera del 2014 Nombre del curso: SEGURIDAD DE TECNOLOGÍAS COMPUTACIONALES Clave: SC 3470 Seriación: SC 1305 SC
Más detallesSISTEMATIZACIÓN DE LA EFICIENCIA ENERGÉTICA: NORMA ISO
SISTEMATIZACIÓN DE LA EFICIENCIA ENERGÉTICA: NORMA ISO 50 001 NORMA ISO 50001 SISTEMA DE GESTIÓN DE LA ENERGÍA 3 ISO 50001 Importancia de la eficiencia energética:» Cambio climático» Sociedad que funciona
Más detallesLa estructura para la administración del riesgo operativo de Citivalores-Colombia S.A. es la siguiente:
RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesNORMA TÉCNICA DE COMPETENCIA LABORAL
I.- Datos Generales Código: NUSPV006.01 Título: Consultoría en sistemas de gestión de la seguridad Propósito de la Norma Técnica de Competencia Laboral: Servir como referente para la evaluación y certificación
Más detallesSEGURIDAD DE LOS DATOS PERSONALES
SEGURIDAD DE LOS DATOS PERSONALES Aída Lucía Hurtado Bejarano INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS - IFAI México, diciembre de 2013 SISI - Proceso de Supervisión del RPDP
Más detalles4.18 Control Objectives for Information and Related Technology (COBIT 5).
4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de
Más detalles05/10/2009. Situación actual. Taller Especializado en Procesos de Certificación Orgánica. Taller Especializado en Procesos de Certificación Orgánica
Taller Especializado en Procesos de Orgánica México DF, 01 03 octubre 2009 Taller Especializado en Procesos de Orgánica ISO/IEC 65: 1996 NMX-EC-065-IMNC-2000 Requisitos generales para organismos que operan
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesCARACTERIZACIÓN DEL PROCESO DE CONTRATACIÓN
Revisó Jefe de División de Contratación Aprobó Rector Página 1 de 5 Fecha de aprobación: Febrero 27 de 2008 Resolución Nº 293 OBJETIVO ALCANCE Contratar, apoyar, asesorar y capacitar a las diferentes Unidades
Más detallesNORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD
NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesGESTIÓN DEL RIESGO PROCEDIMIENTO - INSTRUCTIVO DIRECTRICES MATRIZ
GESTIÓN DEL RIESGO DIRECTRICES PROCEDIMIENTO - INSTRUCTIVO MATRIZ DIRECTRICES PARA LA GESTIÓN DE RIESGOS La Universidad Tecnológica de Pereira establece las directrices para la gestión de riesgos que permitan
Más detallesAdministración de la Seguridad de la Información
Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que
Más detallesDIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!
DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:
Más detallesLa Gestión de Riesgos y Controles en Sistemas de Información - GRCSI
La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI Marlene Lucila Guerrero Julio, MSc Profesor Asociado Universidad Pontificia Bolivariana Luis Carlos Gómez Flórez, MSc Profesor Titular
Más detallesProtección de Datos Personales en Posesión de los Particulares
Protección de Datos Personales en Posesión de los Particulares Conceptos generales e impacto financiero Contadores Públicos y Asesores de Negocios Miembros de Russell Bedford International, con 300 oficinas
Más detallesManejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz
Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesPlan de transición de la certificación con la norma ISO (Fecha de generación )
1. Revisión de :2003 El primero de marzo de 2016, se publicó la nueva versión de la norma internacional de requisitos de sistema de gestión de la calidad para dispositivos médicos (ISO 13485), por parte
Más detallesISI-MGP-ABCP INGENIERO EN SISTEMAS DE INFORMACION (ISI) MAESTRIA EN GESTION DE PROYECTOS (MGP) PROFESIONAL ASOCIADO CONTINUIDAD NEGOCIOS DRII (ABCP)
Jacqueline J. Vega ISI-MGP-ABCP INGENIERO EN SISTEMAS DE INFORMACION (ISI) MAESTRIA EN GESTION DE PROYECTOS (MGP) PROFESIONAL ASOCIADO CONTINUIDAD NEGOCIOS DRII (ABCP) vejac49@hotmail.com Los Desastres
Más detallesMARCO GENERAL DE LA GESTIÓN DEL RIESGO UN
MARCO GENERAL DE LA GESTIÓN DEL RIESGO UN 28.11.2017 MLL Propósito: Establecer el conjunto de componentes que brinden las bases y las disposiciones de la UN para diseñar, implementar, monitorear, revisar
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesPlan de Migración de la certificación con la norma OHSAS a ISO 45001:2018. Fecha de Emisión:
Plan de Migración de la certificación con la norma OHSAS 18001 a ISO 45001:2018 Fecha de Emisión: 2018-02-05 Dirigido a: Empresas titulares de la certificación ICONTEC de Sistemas de Gestión OHSAS 18001:2007
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesSistema de Gestión de la Seguridad y Salud en el Trabajo DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6
Sistema de Gestión de la Seguridad y Salud en el Trabajo DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6 Línea normativa Decreto 614 /84 Art 28, 29 y 30 se establece la obligación
Más detallesConocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría
Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesTaller Especializado en Procesos de Acreditación
Taller Especializado en Procesos de Acreditación Guía ISO/IEC 65: 1996 LAI Lorenzo NIGO GARCIA México, D.F., 22 de Diciembre; 2008 Situación actual s. o. s MAYOR EXIGE CIA DE LOS CO SUMIDORES MAYOR VIGILA
Más detallesPolítica de Seguridad
Versión: 5.0 Año: 2017 Elaborado por: Oficial de Seguridad de la Información - SGREGD Revisado por: Sub Gerente de Regulación Digital Aprobado por: Gerente de Registros de Historial de Cambios Ver. Fecha
Más detallesVICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES
VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES Que es La Seguridad y Salud en el Trabajo? Definida como aquella disciplina que trata de la prevención de las lesiones
Más detallesLa Evaluación del Riesgo Ambiental (contenido y fases)
EVALUACION DE RIESGOS AMBIENTALES Valencia. Noviembre de 2007 Miguel Ángel de la Calle Agudo PROPUESTA Algunas definiciones: d i i Peligro. Riesgo Ambiental. Gestión del Riesgo Ambiental. La Evaluación
Más detalles