POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo establecer la política de Seguridad de la Información de la infraestructura tecnológica y de servicios TI de Freematica, sistemas de información que dan soporte a las aplicaciones y productos de software que ofrece la organización a sus clientes en el ámbito internacional. La política se define también en los términos y obligaciones del Reglamento Europeo de Protección de datos GDPR 2016/679. Este documento es de uso confidencial para clientes de Freematica,Consulting Service Partners, CSP y clientes finales. Este documento no puede ser cedido a terceras partes ni publicado en sistemas de información o documentales privados o públicos. divulgación y distribución 2018 Freematica España S.L Página 1 de 9

2 INDICE DE CONTENIDOS 1 Introducción Política de gestión de servicios TI Gestión de relaciones con nuestros clientes Política de copias de seguridad Plan de contingencia Seguridad física y ambiental Gestión de las comunicaciones y operaciones Gestión de suministradores Seguridad en el desarrollo del software Control de acceso Cifrado en las comunicaciones Gestión de peticiones de servicios, incidencias y problemas Análisis de riesgos Compliance Organización de la seguridad Certificaciones. Aseguramiento de la calidad... 8 Página 2 de 9

3 1 Introducción Freematica implementa, opera y evoluciona un sistema de gestión de seguridad de la información para garantizar la seguridad lógica, física y operacional del tratamiento de la información de sus clientes en sus productos de software. La seguridad de la información contempla todo el ciclo de vida del software, siendo el alcance del sistema el Desarrollo, mantenimiento y alquiler de la aplicación ERP en modalidad SaaS, Soporte, HelpDesk y Formación, Administración de infraestructura del Data Center para el correcto funcionamiento de las herramientas Cloud. El sistema de gestión, su declaración de aplicabilidad y su análisis de riesgos está auditado por asesores expertos en la materia y está certificado por la entidad internacional de certificación TÜV Rheinland, con acreditación DaKKs. El sistema operado con el estándar internacional ISO/IEC 27001:2013 está reforzado con metodología ITIL y procesos ISO/IEC 20000:2011 y el producto Pegasus-eMoviFree, certificaciones también conseguidas y mantenidas por la organización. La normativa de seguridad de la información se rige y estipula hacia sus clientes bajo la política de seguridad y calidad de servicios TI y el contrato de prestación de servicios y acuerdo de nivel de servicio, documentación que se realiza en la contratación de los servicios. Esta política se define también como instrumento de responsabilidad proactiva definido en el Reglamento Europeo de Protección de datos GDPR 2016/679, de manera que las medidas de seguridad aquí descritas se han definido y desarrollado tras procesos de análisis de riesgos e impacto de nuestra plataforma de infraestructura y de aplicaciones. 2 Política de gestión de servicios TI En FREEMATICA creemos que la Calidad consiste en conocer quién es nuestro Cliente brindando servicios y soluciones que satisfagan plenamente sus expectativas y al mismo tiempo dotar de nuestros servicios tecnológicos de una plataforma de servicio puntera en cuanto al propio producto y a la gestión de servicios suministrados por terceros. De igual forma creemos que la información interna y la de nuestros clientes es un activo de vital importancia para nuestro negocio, por ello la alta disponibilidad, la protección de la información y por tanto la seguridad, forma parte del valor principal que la organización inculca en sus procesos de producción y gestión. Es por ello que en FREEMATICA ofrecemos servicios de alta disponibilidad y protegemos toda nuestra información y la de nuestros clientes cumpliendo con controles de protección ante pérdidas, manipulaciones o divulgaciones no autorizadas. Estos niveles de seguridad y calidad de servicios TI están basados en los controles y objetivos establecidos en las Normas UNE-ISO/IEC 27001:2013 y UNE-ISO/IEC :2011, las legislaciones aplicables a la seguridad de la información en general, la LSSI, la legislación sobre facturación electrónica y las relacionadas con protección de datos de carácter personal. Nuestro Sistema de Gestión establece como principal objetivo de Seguridad de la Información y gestión de servicios TI las siguientes bases: Disponibilidad: Para asegurar que todas las personas autorizados y procesos tengan acceso a la información cuando lo requieran. Integridad: Para preservar la veracidad, completitud de la información y los métodos de procesamiento. Confidencialidad: Para asegurar que a la información solo pueda ser accesible a las personas y procesos que cuenten con la autorización o con el permisos respectivos. Para ello, la Dirección adquiere el compromiso de: Desarrollar controles y objetivos de control que permitan identificar y evaluar los riesgos de los activos de información. Cumplir con los requisitos de negocio, disposiciones legales, reglamentarias y obligaciones contractuales de seguridad. Dotar de los recursos y responsabilidades para implantar y mantener el proceso de mejora continua de la Gestión de la Seguridad de la Información y la Calidad de los Servicios TI. Página 3 de 9

4 Al igual que las políticas de seguridad y protección de datos, la evolución del producto y servicio SaaS también es de vital importancia para FREEMATICA, por ello y con el afán de ofrecer a nuestros Clientes la mejor solución para la gestión de su negocio, FREEMATICA evoluciona el producto basándose en tres pilares fundamentales: Nuestros Clientes: Valoramos y estudiamos los requerimientos solicitados por nuestros clientes y si estos aportan una mejora para el producto o para el servicio, se desarrollan i se incluyen en el estándar, de esta forma la aplicación crece para todos nuestros clientes. Cambios legales: Estamos muy pendientes de los cambios legales que se puedan producir en los países donde tenemos presencia para actualizar el producto y que éste se adecue a les normativas y leyes vigentes de cada país. Nuevas funcionalidades: Comprometidos con la constante Investigación el diseño y la implementación (I+D+i) de nuevas tecnologías para brindar nuevas funcionalidades que puedan aportar un valor añadido a nuestro producto. Coherente con la responsabilidad asumida, la Dirección de FREEMATICA ha implantado en su Sistema de Gestión alineado al negocio, a la seguridad de la información y a las necesidades de nuestros clientes derivando este documento hacia todas las partes interesadas. 3 Gestión de relaciones con nuestros clientes En Frematica establecemos y mantenemos una constante relación con nuestros clientes y CSP, (Consulting Service Provider), basándonos en un adecuado entendimiento de sus necesidades técnicas y de los fundamentos de su negocio. Establecemos contratos de prestación de servicios y acuerdos SLA (Service Level Agreement) identificando los actores principales manteniendo una constante comunicación con el fin de medir la satisfacción de los servicios prestados y la posible captación de mejoras en nuestro acuerdo. 4 Política de copias de seguridad Backup de base de datos Diariamente se realiza una copia de seguridad total (Full BackUp) de todas las bases de datos, tanto de clientes como de gestión. Las retenciones de las copias son: Copia diaria: Se guarda una copia diaria durante 15 días de forma cíclica. Copia mensual: Se guarda una copia mensual, ésta se realiza el último domingo de cada mes con una retención de 12 meses. Copia anual: Se guarda una copia anual de cada base de datos con una retención de 5 años. Back-up de archivos Almacena los archivos de configuración y los documentos de contenidos en las carpetas de los clientes. La retención de esta copia es de 15 días de forma cíclica. 5 Plan de contingencia Nuestro servicio SaaS, está hospedado en los mejores Datacenters de España, actualmente TELEFÓNICA ESPAÑA en sus centros de datos propietarios. La duplicación de servidores en los sistemas de información de los datacenters garantizan la alta disponibilidad del sistema a nivel de replicación de datos. El sistema esta dimensionado de tal forma que permite al cliente contar siempre con una alta disponibilidad del servicio, permitiendo desconectar o parar máquinas para su mantenimiento, sin que afecte al servicio. En caso de incidencia mayor en nuestros sistemas de información nuestra política de back-ups garantizan la recuperación de datos en el entorno productivo de cómo mínimo 24 horas. En caso de desastre mayor de nuestros datacenters Freematica ha desarrollado un plan de contingencia cuyo resumen es el siguiente. Página 4 de 9

5 1. NIVEL 1. Recuperación de la COPIA DE SEGURIDAD en un entorno completo en un servidor alojado en datacenters completamente independientes en Europa Sureste de Acens / Telefónica España y Europa Noroeste Equinix Reino Unido. 2. NIVEL 2. Recuperación de la COPIA DE SEGURIDAD en un entorno PROPIO DEL CLIENTE, suministrador por él mismo, de manera que en el plazo de 24 horas (España), 24 horas (Portugal), 48 horas (USA), 60 horas (Centro América), un técnico especializado se desplaza a la ubicación del cliente e instala y pone en marcha el sistema completo (aplicación y datos). 3. NIVEL 3. Recuperación de la COPIA DE SEGURIDAD en un entorno DE FREEMATICA, servidor dedicado instalado al 100%, suministrador por nuestra propia organización, de manera que en el plazo de 18 horas (España), 24 horas (Portugal), 24 horas (USA), 30 horas (Centro América), es enviado a la organización el equipo funcionando el entorno (aplicación y datos). 6 Seguridad física y ambiental En Freematica disponemos de una política específica de Seguridad física y ambiental con el objetivo de prevenir los accesos físicos no autorizados, los daños e intromisiones en las instalaciones y en la información de la organización, tanto en nuestra propias instalaciones como en la de nuestros proveedores. Estos controles se exigen e implementan en los diferentes Datacenters que como suministradores de servicio Freematica utiliza para el alojamiento de los servidores y aplicaciones de sus productos y servicios. Protección contra las amenazas externas y de origen ambiental. Seguridad en los equipos (emplazamiento, instalaciones, seguridad del cableado, mantenimiento de equipos, seguridad de los equipos fuera de las instalaciones y reutilización y retirada segura de equipos) 7 Gestión de las comunicaciones y operaciones En Freematica disponemos de una política específica de gestión de comunicaciones y operaciones con el objetivo de asegurar el funcionamiento correcto y seguro de los recursos de tratamiento. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Establecimiento de responsabilidad y procedimientos de operación Gestión de la provisión de servicios por terceros Planificación y aceptación del sistema con gestión de la capacidad, técnica y humana Protección contra el código malicioso y descargable, en nuestro servidores de producción como en nuestro entorno de producción. Gestión de la seguridad de las redes (controles y seguridad en los servicios de red) Seguridad en la manipulación de los soportes (retirada de soportes, procedimiento de manipulación y seguridad en la documentación del sistema) Seguridad en el intercambio de información Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO (dominio de control A9): Perímetro de seguridad física, controles físicos de entrada, seguridad en oficinas y despachos Página 5 de 9

6 8 Gestión de suministradores En Freematica contamos actualmente con importantes proveedores a nivel tecnológico que aportan innovación puntera en el sector de las comunicaciones, hospedaje y virtualización, y soporte y knowledge humano, ya que disponen de un equipo técnico muy cualificado para poder resolver en el menor tiempo posible cualquier incidencia. Nuestro objetivo máximo en la evaluación y contratación de proveedores es la de garantizar la provisión de sus servicios sin interrupciones que pongan en peligro la disponibilidad de nuestro entorno de aplicaciones hacia nuestros cliente final. Disponemos de un proceso interno de validación, contratación y monitorización de los servicios suministradores por nuestros proveedores donde definimos exhaustivamente el alcance, nivel de servicio y procesos de comunicación que nos suministran. Los SLAs acordados son adecuados con nuestros SLAs hacia nuestros clientes, esta convergencia en los acuerdos de nivel de servicio es la base para poder medir la eficacia del proceso. Además contamos con un proceso definido por una potencial finalización del servicio con el proveedor y la transferencia del mismo a un tercero, de esta manera estamos preparados a cualquier posible eventualidad. 9 Seguridad en el desarrollo del software En Freematica disponemos de una política específica de Seguridad en el desarrollo de software con el objetivo de construir de base código seguro, tanto en el entorno de aplicación, como en el de base de datos. Nuestra organización desarrolla el software ERP que ofrecemos en entorno SaaS en los diversos módulos y aplicaciones web y en las app como emovifree. De esta manera una de las piezas fundamentales ha sido y sigue siendo construir nuestro producto seguro para minimizar cualquier incidencia. Para ello implementamos una serie de controles basados en buenas prácticas de ISO y de OWASP: Producción propia interna del software no existiendo subcontratación a terceros en los módulos del core de la plataforma. Framework propio de desarrollo, API propietario Protección del código fuente mediante funcionalidades del framework. Separación entornos de desarrollo, testing, preproducción y producción. Procedimientos de operación para el paso hacia distintos entornos. Procedimiento definido de control de cambios. Copias de seguridad y política de contingencia propia del entorno de desarrollo. Expertise, desarrollo profesional y formación contínua a desarrolladores. Seguridad en formularios de entrada de datos, procesamiento interno, integridad de los mensajes y validación de datos de salida Seguridad en el front end web. SQL injection, Cross Scripting, etc. Archivos de configuración encriptados. 10 Control de acceso En Freematica disponemos de una política específica de control de acceso con el objetivo de asegurar un depurado sistema de identificación y autenticación en sus servicios SaaS, tanto en el front-end del cliente como en la infraestructura interna de sistemas de información. La política es revisada y se basa en requisitos de los clientes y en otros aspectos que nos son direccionados por distintas vías, como son por ejemplo las medidas de seguridad que la legislación sobre Protección de datos personales indica sobre este ámbito de seguridad. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Control de acceso a las aplicaciones y a la información (sistema FLBClient y Cloud Desktop, identificación y autenticación, registro de usuario, gestión de privilegios, gestión de contraseñas y revisión de los derechos de acceso del usuario) Control de acceso a la red (identificación de equipos, diagnóstico remoto, protección de los puertos de configuración, segregación de las redes. Registro de accesos, auditoría de sesión Registro de accesos, auditoria de procesos. Control de acceso al entorno de administración de servidores (alta seguridad por doble encriptación) Página 6 de 9

7 11 Cifrado en las comunicaciones La transmisión telemática de la información contenida en la aplicación e-satellite se realiza de manera cifrada mediante el sistema FLBClient y Cloud Desktop, utilizándose técnicamente los sistemas de encriptación de Terminal Server, cifrado simétrico RC4 de 128 bits (FLBClient) y certificado de seguridad en los servidores mediante SSL cifrado RSA 2048 bits (Cloud desktop). Ambos sistemas garantizan que la información no sea inteligible ni manipulada por terceros. 12 Gestión de peticiones de servicios, incidencias y problemas Los servidores hospedados en los Datacenters, están monitorizados continuamente mediante herramientas de monitorización adecuadas a la tecnología Cloud. Mediante estas herramientas se monitorizan distintos valores de la infraestructura utilizando indicadores en tiempo real que nos permiten adelantarnos a potenciales problemas futuros en la infraestructura. Estos indicadores monitorizan valores tales como: Estado de la CPU de los Servidores, Agentes SQL Server, Puertos de conexión para el FLBClient, estado de la memoria, espacio en disco y demás aspectos técnicos. Si alguno de estos valores muestra un valor distinto al configurado, desencadena una alerta de forma automática a los responsables del sistema para tomar las acciones correctivas necesarias. Disponemos de un sistema interno de gestión de peticiones de servicio, incidencias y problemas según nuestro proceso ITIL mediante las herramientas internas HELPDESK, WIKI e INTRANET se permiten escalar los tickets con prioridades, personal implicado, indicadores de calidad basados en tiempo, reporting sobre activos, etc. El mismo entorno de gestión permite disponer de una adecuado inventario de nuestros activos, CMDB, gestionando las peticiones de servicio sobre cada uno de ellos. 13 Análisis de riesgos Disponemos de un proceso formal interno de análisis de riesgos tecnológicos donde estudiamos en nuestro inventario y CMDB (Configuration Management database) las posibles vulnerabilidades y amenazas sobre los activos de información. Periódicamente realizamos un estudio del nivel de riesgo de la infraestructura y de los servicios, tomando conclusiones implementando posibles salvaguardas y controles técnicos adecuados para minimizar estos posibles riesgos. La metodología utilizada se basa en los requerimientos de las normas ISO 27001:2013 e ISO 31000, realizando no sólo análisis de riesgos sobre los activos tecnológicos, sino también sobre los procesos, personas y proveedores que tratan la información de nuestra infraestructura. 14 Compliance Freematica cuenta con un apurado sistema de identificación legal de ciertos requerimientos relacionados con la Protección de datos Personales, prestación de servicios de la Sociedad de la Información y Propiedad Intelectual. En nuestros sistemas de información y procedimientos técnicos están identificados estos requerimientos integrando en el mismo sistema de gestión la normativa y la legislación. Freematica garantiza un estricto cumplimiento de las medidas de seguridad, procedimientos y controles que rige la normativa actual de protección de datos de carácter personal sobre la legislación en el ámbito del estado español: Reglamento Europeo de Protección de datos GDPR 2016/679. Nuestro sistema de gestión de seguridad de la información garantiza el nivel medio de seguridad, manteniendo las obligaciones de las medidas a posibles terceros suministradores y personal relacionado en el tratamiento de la información. La seguridad de los datos con los requerimientos legales adecuados se encuentra también en una constante mejora contínua y aseguramiento de su calidad, mediante los procesos internos de auditoría y la revisión anual de las certificaciones ISO/IEC 27001, ISO/IEC y certificación de producto Pegasus-eMovifree. La normativa de seguridad relativa a datos personales se rige y estipula hacia sus clientes bajo contrato de prestación de servicios y encargado de tratamiento en las claúsulas de Página 7 de 9

8 privacidad y protección de datos personales, documentación que se realiza en la contratación de los servicios. 15 Organización de la seguridad En Freematica gestionamos la seguridad de manera interna y hacia nuestros proveedores a través de un inicial y constante compromiso de nuestra dirección. Disponemos de directrices internas claras, un compromiso demostrado, asignaciones explícitas y el reconocimiento de las responsabilidades de seguridad de la información. Las actividades relativas a la seguridad de la información son coordinadas entre nuestros departamento internos y proveedores con sus correspondientes roles y funciones de trabajo. De igual manera que gestionamos la seguridad internamente lo hacemos con terceras partes, identificando los posibles riesgos derivados de acceso a terceros, estableciendo acuerdos de confidencialidad y normativas hacia los usuarios remotos. 16 Certificaciones :2011 Sistemas de Gestión de Servicios, ISO 27001:2013 Gestión de Seguridad de la Información y certificación de producto emovifree. Ambas certificaciones de sistemas de gestión fueron conseguidas en julio de 2011 y en 2013 la certificación de producto Pegasus- emovifree. Anualmente las son revisadas por la entidad de certificación TÜV Rheinland para su correcta adecuación a los requisitos de los estándares, pasando satisfactoriamente las pertinentes auditorías de seguimiento, Además de este proceso externo, nuestro sistema de gestión de servicios TI y de seguridad de la información es evaluado por la organización IT360.es (IT AUDIT AND INNOVATION) con profesionales cualificados (CISA, CISMM, ISO ISO 2000 Lead Auditors). Este doble proceso de auditoría y evaluación nos asegura que nuestra política y controles de servicio y seguridad de la información son acordes a los estándares y hacia los requerimientos de nuestros clientes, de la industria y de los requisitos legales, utilizando las normas de calidad, no sólo como fines en la consecución de las certificaciones, sino como instrumento real de mejora de los servicios a los clientes y la gestión interna de los procesos tecnológicos y de soportes necesarios para el desarrollo y la prestación de nuestros servicios Freematica está certificada por la entidad de certificación TÜV Rheinland en las normas ISO Página 8 de 9

9 divulgación y distribución 2018 Freematica España S.L Página 9 de 9

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo definir la política de seguridad de la información de los tratamientos realizados por CUALTIS como Encargado de

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

SLA Service Level Agreement ClickBalance

SLA Service Level Agreement ClickBalance SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

Soluciones Avanzadas RGPD Ready

Soluciones Avanzadas RGPD Ready Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

IBERMAR IBÉRICA DE MANTENIMIENTO, ALQUILER Y RECOMPRA

IBERMAR IBÉRICA DE MANTENIMIENTO, ALQUILER Y RECOMPRA IBÉRICA DE MANTENIMIENTO, ALQUILER Y RECOMPRA NUESTROS VALORES, POR QUÉ IBERMAR? Nuestros Valores: Somos expertos en mantenimiento de infraestructuras IT y nuestro principal activo es la de garantizar

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Ver servicios >>

Ver servicios >> www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Solución Redes Administradas

Solución Redes Administradas Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC

CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional

Más detalles

MakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial

MakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial MakeSoft Technologies Soluciones Tecnológicas de Gestión Empresarial Contenido 1. Nuestra Misión 2. Quiénes Somos? 3. Nuestros Reconocimientos - Certificaciones 4. Nuestros Servicios 5. Nuestros Productos

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Plan Director de Seguridad de la Información

Plan Director de Seguridad de la Información Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación

Más detalles

Política de seguridad

Política de seguridad 1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Política de Seguridad EDICOM SGSI

Política de Seguridad EDICOM SGSI Título del documento: Política de Seguridad Nombre del fichero: EDICOM Política de Seguridad del SGSI.odt Versión: 1.7 Estado: VIGENTE Fecha: 18/05/2018 Autor: Jose Romero Artigas Revisión, Aprobación

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

Simétrica Proveedores Funcionalidad, Componentes y Servicios

Simétrica Proveedores Funcionalidad, Componentes y Servicios Simétrica Proveedores Funcionalidad, Componentes y Servicios CARACTERÍSTICAS FUNDAMENTALES Integración de Proveedores con las ARSs Acceso en línea a la misma información Verificación Confiable y Precisa

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

ÍNDICE DE LA SESIÓN. Agenda. Antecedentes y nacimiento del PAC. Función del PAC. Acreditación ante el SAT. Ciclo de Facturación.

ÍNDICE DE LA SESIÓN. Agenda. Antecedentes y nacimiento del PAC. Función del PAC. Acreditación ante el SAT. Ciclo de Facturación. Agenda ÍNDICE DE LA SESIÓN Antecedentes y nacimiento del PAC Función del PAC Acreditación ante el SAT Ciclo de Facturación El Contribuyente Mejores Prácticas Monitoreo Otros Servicios de EDICOM Antecedentes

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Suministro de Licencias SQL Server 2008

Suministro de Licencias SQL Server 2008 Suministro de Licencias SQL Server 2008 Pliego de Prescripciones Técnicas Indice 1 Introducción... 3 2 Objeto del Contrato.... 4 2.1 Antecedentes... 4 2.2 Objeto del Contrato... 5 3 Condiciones Técnicas...

Más detalles

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y

Más detalles

Sistema de Gestión de Seguridad de la Información ISO 27001

Sistema de Gestión de Seguridad de la Información ISO 27001 Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS

Más detalles

FICHA TECNICA. ISO+Base QUALITY

FICHA TECNICA. ISO+Base QUALITY FICHA TECNICA ISO+Base QUALITY Software de Gestión de Sistemas de Gestión de Calidad Norma ISO 9001:2015 QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas de Gestión Organizativos,

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Model Bank. Solución de Software Financiero

Model Bank. Solución de Software Financiero Model Bank Solución de Software Financiero Qué es Model Bank? Model Bank es una solución de B-SaaS (Banking Software as a Service) que incluye un paquete completo de Software de Banca, Infraestructura

Más detalles

Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0

Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0 Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento

Más detalles

MANUAL DE GESTIÓN DE CALIDAD Y MEDIO. AMBIENTE Revisión 02

MANUAL DE GESTIÓN DE CALIDAD Y MEDIO. AMBIENTE Revisión 02 Página 1 de 23 MANUAL DE GESTIÓN AMBIENTE Copia Controlada Copia No Controlada Documentación Obsoleta Fecha:.../. / Elaborado por: Responsables de Calidad y Medio Ambiente Revisado por: Responsables de

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB

IMPLANTACIÓN DE APLICACIONES WEB Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado

Más detalles

Seguridad garantizada. Backup como servicio certificado por NetApp

Seguridad garantizada. Backup como servicio certificado por NetApp Seguridad garantizada Backup como servicio certificado por NetApp Realice copias de seguridad como nunca antes ha podido Experimente la nueva dimensión del backup empresarial, una solución única en línea,

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

RESPONSABILIDADES DE LA DIRECCIÓN

RESPONSABILIDADES DE LA DIRECCIÓN Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Arquitectura de redes

Arquitectura de redes Arquitectura de redes Compare las arquitecturas: Data Center Virtual Compare las arquitecturas Público Internet Público Avanzado Internet Conexión disponible Internet Internet Total de VLANs 1 VLANs 3

Más detalles

Formación en Fundamentos de ITIL V3

Formación en Fundamentos de ITIL V3 Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

POLITICAS GENERALES DEL LCCA

POLITICAS GENERALES DEL LCCA Página 1 de 8 1. OBJETIVO Establecer las políticas generales que permitan el normal desarrollo de las actividades del Laboratorio de Control de Calidad de Aguas. 2. ALCANCE Aplica para las actividades

Más detalles

FICHA TECNICA. ISOMAS Mantenimiento Basic. Consultoría Sistemas de Gestión, metodología Isomas. Normas ISO. Sistemas de UNA sola NORMA.

FICHA TECNICA. ISOMAS Mantenimiento Basic. Consultoría Sistemas de Gestión, metodología Isomas. Normas ISO. Sistemas de UNA sola NORMA. FICHA TECNICA ISOMAS Mantenimiento Basic. Consultoría Sistemas de Gestión, metodología Isomas. Normas ISO. Sistemas de UNA sola NORMA. QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

PROCEDIMIENTOS OPERACIONALES

PROCEDIMIENTOS OPERACIONALES PROCEDIMIENTOS OPERACIONALES La elaboración de procedimientos se debe diseñar y mantener bajo la lógica del mejoramiento continuo, es decir, durante la operación se pueden modificar y/o actualizar con

Más detalles

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

EDICOM se compromete con sus clientes a cumplir con tres variables fundamentales que garantizan la calidad del servicio:

EDICOM se compromete con sus clientes a cumplir con tres variables fundamentales que garantizan la calidad del servicio: EDICOM, Service Level Agreement Términos y Condiciones www.edicomgroup.com EDICOM se compromete con sus clientes a cumplir con tres variables fundamentales que garantizan la calidad del servicio: Disponibilidad

Más detalles

ISO 20000, por dónde empezamos?

ISO 20000, por dónde empezamos? ISO 20000, por dónde empezamos? www.proactivanet.com qué es ISO 20000? La norma ISO/IEC 20000 define los requisitos exigibles a un Sistema de Gestión de Servicios de Tecnologías de la Información (SGSTI)

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Quienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia

Quienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia Quienes somos Somos INHERITS S.A.S. una empresa especializada en el desarrollo de aplicativos a la medida en todo tipo de lenguajes de programación, integración de proyectos relacionados con las tecnologías

Más detalles