POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Lorena Pereyra Navarro
- hace 5 años
- Vistas:
Transcripción
1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo establecer la política de Seguridad de la Información de la infraestructura tecnológica y de servicios TI de Freematica, sistemas de información que dan soporte a las aplicaciones y productos de software que ofrece la organización a sus clientes en el ámbito internacional. La política se define también en los términos y obligaciones del Reglamento Europeo de Protección de datos GDPR 2016/679. Este documento es de uso confidencial para clientes de Freematica,Consulting Service Partners, CSP y clientes finales. Este documento no puede ser cedido a terceras partes ni publicado en sistemas de información o documentales privados o públicos. divulgación y distribución 2018 Freematica España S.L Página 1 de 9
2 INDICE DE CONTENIDOS 1 Introducción Política de gestión de servicios TI Gestión de relaciones con nuestros clientes Política de copias de seguridad Plan de contingencia Seguridad física y ambiental Gestión de las comunicaciones y operaciones Gestión de suministradores Seguridad en el desarrollo del software Control de acceso Cifrado en las comunicaciones Gestión de peticiones de servicios, incidencias y problemas Análisis de riesgos Compliance Organización de la seguridad Certificaciones. Aseguramiento de la calidad... 8 Página 2 de 9
3 1 Introducción Freematica implementa, opera y evoluciona un sistema de gestión de seguridad de la información para garantizar la seguridad lógica, física y operacional del tratamiento de la información de sus clientes en sus productos de software. La seguridad de la información contempla todo el ciclo de vida del software, siendo el alcance del sistema el Desarrollo, mantenimiento y alquiler de la aplicación ERP en modalidad SaaS, Soporte, HelpDesk y Formación, Administración de infraestructura del Data Center para el correcto funcionamiento de las herramientas Cloud. El sistema de gestión, su declaración de aplicabilidad y su análisis de riesgos está auditado por asesores expertos en la materia y está certificado por la entidad internacional de certificación TÜV Rheinland, con acreditación DaKKs. El sistema operado con el estándar internacional ISO/IEC 27001:2013 está reforzado con metodología ITIL y procesos ISO/IEC 20000:2011 y el producto Pegasus-eMoviFree, certificaciones también conseguidas y mantenidas por la organización. La normativa de seguridad de la información se rige y estipula hacia sus clientes bajo la política de seguridad y calidad de servicios TI y el contrato de prestación de servicios y acuerdo de nivel de servicio, documentación que se realiza en la contratación de los servicios. Esta política se define también como instrumento de responsabilidad proactiva definido en el Reglamento Europeo de Protección de datos GDPR 2016/679, de manera que las medidas de seguridad aquí descritas se han definido y desarrollado tras procesos de análisis de riesgos e impacto de nuestra plataforma de infraestructura y de aplicaciones. 2 Política de gestión de servicios TI En FREEMATICA creemos que la Calidad consiste en conocer quién es nuestro Cliente brindando servicios y soluciones que satisfagan plenamente sus expectativas y al mismo tiempo dotar de nuestros servicios tecnológicos de una plataforma de servicio puntera en cuanto al propio producto y a la gestión de servicios suministrados por terceros. De igual forma creemos que la información interna y la de nuestros clientes es un activo de vital importancia para nuestro negocio, por ello la alta disponibilidad, la protección de la información y por tanto la seguridad, forma parte del valor principal que la organización inculca en sus procesos de producción y gestión. Es por ello que en FREEMATICA ofrecemos servicios de alta disponibilidad y protegemos toda nuestra información y la de nuestros clientes cumpliendo con controles de protección ante pérdidas, manipulaciones o divulgaciones no autorizadas. Estos niveles de seguridad y calidad de servicios TI están basados en los controles y objetivos establecidos en las Normas UNE-ISO/IEC 27001:2013 y UNE-ISO/IEC :2011, las legislaciones aplicables a la seguridad de la información en general, la LSSI, la legislación sobre facturación electrónica y las relacionadas con protección de datos de carácter personal. Nuestro Sistema de Gestión establece como principal objetivo de Seguridad de la Información y gestión de servicios TI las siguientes bases: Disponibilidad: Para asegurar que todas las personas autorizados y procesos tengan acceso a la información cuando lo requieran. Integridad: Para preservar la veracidad, completitud de la información y los métodos de procesamiento. Confidencialidad: Para asegurar que a la información solo pueda ser accesible a las personas y procesos que cuenten con la autorización o con el permisos respectivos. Para ello, la Dirección adquiere el compromiso de: Desarrollar controles y objetivos de control que permitan identificar y evaluar los riesgos de los activos de información. Cumplir con los requisitos de negocio, disposiciones legales, reglamentarias y obligaciones contractuales de seguridad. Dotar de los recursos y responsabilidades para implantar y mantener el proceso de mejora continua de la Gestión de la Seguridad de la Información y la Calidad de los Servicios TI. Página 3 de 9
4 Al igual que las políticas de seguridad y protección de datos, la evolución del producto y servicio SaaS también es de vital importancia para FREEMATICA, por ello y con el afán de ofrecer a nuestros Clientes la mejor solución para la gestión de su negocio, FREEMATICA evoluciona el producto basándose en tres pilares fundamentales: Nuestros Clientes: Valoramos y estudiamos los requerimientos solicitados por nuestros clientes y si estos aportan una mejora para el producto o para el servicio, se desarrollan i se incluyen en el estándar, de esta forma la aplicación crece para todos nuestros clientes. Cambios legales: Estamos muy pendientes de los cambios legales que se puedan producir en los países donde tenemos presencia para actualizar el producto y que éste se adecue a les normativas y leyes vigentes de cada país. Nuevas funcionalidades: Comprometidos con la constante Investigación el diseño y la implementación (I+D+i) de nuevas tecnologías para brindar nuevas funcionalidades que puedan aportar un valor añadido a nuestro producto. Coherente con la responsabilidad asumida, la Dirección de FREEMATICA ha implantado en su Sistema de Gestión alineado al negocio, a la seguridad de la información y a las necesidades de nuestros clientes derivando este documento hacia todas las partes interesadas. 3 Gestión de relaciones con nuestros clientes En Frematica establecemos y mantenemos una constante relación con nuestros clientes y CSP, (Consulting Service Provider), basándonos en un adecuado entendimiento de sus necesidades técnicas y de los fundamentos de su negocio. Establecemos contratos de prestación de servicios y acuerdos SLA (Service Level Agreement) identificando los actores principales manteniendo una constante comunicación con el fin de medir la satisfacción de los servicios prestados y la posible captación de mejoras en nuestro acuerdo. 4 Política de copias de seguridad Backup de base de datos Diariamente se realiza una copia de seguridad total (Full BackUp) de todas las bases de datos, tanto de clientes como de gestión. Las retenciones de las copias son: Copia diaria: Se guarda una copia diaria durante 15 días de forma cíclica. Copia mensual: Se guarda una copia mensual, ésta se realiza el último domingo de cada mes con una retención de 12 meses. Copia anual: Se guarda una copia anual de cada base de datos con una retención de 5 años. Back-up de archivos Almacena los archivos de configuración y los documentos de contenidos en las carpetas de los clientes. La retención de esta copia es de 15 días de forma cíclica. 5 Plan de contingencia Nuestro servicio SaaS, está hospedado en los mejores Datacenters de España, actualmente TELEFÓNICA ESPAÑA en sus centros de datos propietarios. La duplicación de servidores en los sistemas de información de los datacenters garantizan la alta disponibilidad del sistema a nivel de replicación de datos. El sistema esta dimensionado de tal forma que permite al cliente contar siempre con una alta disponibilidad del servicio, permitiendo desconectar o parar máquinas para su mantenimiento, sin que afecte al servicio. En caso de incidencia mayor en nuestros sistemas de información nuestra política de back-ups garantizan la recuperación de datos en el entorno productivo de cómo mínimo 24 horas. En caso de desastre mayor de nuestros datacenters Freematica ha desarrollado un plan de contingencia cuyo resumen es el siguiente. Página 4 de 9
5 1. NIVEL 1. Recuperación de la COPIA DE SEGURIDAD en un entorno completo en un servidor alojado en datacenters completamente independientes en Europa Sureste de Acens / Telefónica España y Europa Noroeste Equinix Reino Unido. 2. NIVEL 2. Recuperación de la COPIA DE SEGURIDAD en un entorno PROPIO DEL CLIENTE, suministrador por él mismo, de manera que en el plazo de 24 horas (España), 24 horas (Portugal), 48 horas (USA), 60 horas (Centro América), un técnico especializado se desplaza a la ubicación del cliente e instala y pone en marcha el sistema completo (aplicación y datos). 3. NIVEL 3. Recuperación de la COPIA DE SEGURIDAD en un entorno DE FREEMATICA, servidor dedicado instalado al 100%, suministrador por nuestra propia organización, de manera que en el plazo de 18 horas (España), 24 horas (Portugal), 24 horas (USA), 30 horas (Centro América), es enviado a la organización el equipo funcionando el entorno (aplicación y datos). 6 Seguridad física y ambiental En Freematica disponemos de una política específica de Seguridad física y ambiental con el objetivo de prevenir los accesos físicos no autorizados, los daños e intromisiones en las instalaciones y en la información de la organización, tanto en nuestra propias instalaciones como en la de nuestros proveedores. Estos controles se exigen e implementan en los diferentes Datacenters que como suministradores de servicio Freematica utiliza para el alojamiento de los servidores y aplicaciones de sus productos y servicios. Protección contra las amenazas externas y de origen ambiental. Seguridad en los equipos (emplazamiento, instalaciones, seguridad del cableado, mantenimiento de equipos, seguridad de los equipos fuera de las instalaciones y reutilización y retirada segura de equipos) 7 Gestión de las comunicaciones y operaciones En Freematica disponemos de una política específica de gestión de comunicaciones y operaciones con el objetivo de asegurar el funcionamiento correcto y seguro de los recursos de tratamiento. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Establecimiento de responsabilidad y procedimientos de operación Gestión de la provisión de servicios por terceros Planificación y aceptación del sistema con gestión de la capacidad, técnica y humana Protección contra el código malicioso y descargable, en nuestro servidores de producción como en nuestro entorno de producción. Gestión de la seguridad de las redes (controles y seguridad en los servicios de red) Seguridad en la manipulación de los soportes (retirada de soportes, procedimiento de manipulación y seguridad en la documentación del sistema) Seguridad en el intercambio de información Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO (dominio de control A9): Perímetro de seguridad física, controles físicos de entrada, seguridad en oficinas y despachos Página 5 de 9
6 8 Gestión de suministradores En Freematica contamos actualmente con importantes proveedores a nivel tecnológico que aportan innovación puntera en el sector de las comunicaciones, hospedaje y virtualización, y soporte y knowledge humano, ya que disponen de un equipo técnico muy cualificado para poder resolver en el menor tiempo posible cualquier incidencia. Nuestro objetivo máximo en la evaluación y contratación de proveedores es la de garantizar la provisión de sus servicios sin interrupciones que pongan en peligro la disponibilidad de nuestro entorno de aplicaciones hacia nuestros cliente final. Disponemos de un proceso interno de validación, contratación y monitorización de los servicios suministradores por nuestros proveedores donde definimos exhaustivamente el alcance, nivel de servicio y procesos de comunicación que nos suministran. Los SLAs acordados son adecuados con nuestros SLAs hacia nuestros clientes, esta convergencia en los acuerdos de nivel de servicio es la base para poder medir la eficacia del proceso. Además contamos con un proceso definido por una potencial finalización del servicio con el proveedor y la transferencia del mismo a un tercero, de esta manera estamos preparados a cualquier posible eventualidad. 9 Seguridad en el desarrollo del software En Freematica disponemos de una política específica de Seguridad en el desarrollo de software con el objetivo de construir de base código seguro, tanto en el entorno de aplicación, como en el de base de datos. Nuestra organización desarrolla el software ERP que ofrecemos en entorno SaaS en los diversos módulos y aplicaciones web y en las app como emovifree. De esta manera una de las piezas fundamentales ha sido y sigue siendo construir nuestro producto seguro para minimizar cualquier incidencia. Para ello implementamos una serie de controles basados en buenas prácticas de ISO y de OWASP: Producción propia interna del software no existiendo subcontratación a terceros en los módulos del core de la plataforma. Framework propio de desarrollo, API propietario Protección del código fuente mediante funcionalidades del framework. Separación entornos de desarrollo, testing, preproducción y producción. Procedimientos de operación para el paso hacia distintos entornos. Procedimiento definido de control de cambios. Copias de seguridad y política de contingencia propia del entorno de desarrollo. Expertise, desarrollo profesional y formación contínua a desarrolladores. Seguridad en formularios de entrada de datos, procesamiento interno, integridad de los mensajes y validación de datos de salida Seguridad en el front end web. SQL injection, Cross Scripting, etc. Archivos de configuración encriptados. 10 Control de acceso En Freematica disponemos de una política específica de control de acceso con el objetivo de asegurar un depurado sistema de identificación y autenticación en sus servicios SaaS, tanto en el front-end del cliente como en la infraestructura interna de sistemas de información. La política es revisada y se basa en requisitos de los clientes y en otros aspectos que nos son direccionados por distintas vías, como son por ejemplo las medidas de seguridad que la legislación sobre Protección de datos personales indica sobre este ámbito de seguridad. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Control de acceso a las aplicaciones y a la información (sistema FLBClient y Cloud Desktop, identificación y autenticación, registro de usuario, gestión de privilegios, gestión de contraseñas y revisión de los derechos de acceso del usuario) Control de acceso a la red (identificación de equipos, diagnóstico remoto, protección de los puertos de configuración, segregación de las redes. Registro de accesos, auditoría de sesión Registro de accesos, auditoria de procesos. Control de acceso al entorno de administración de servidores (alta seguridad por doble encriptación) Página 6 de 9
7 11 Cifrado en las comunicaciones La transmisión telemática de la información contenida en la aplicación e-satellite se realiza de manera cifrada mediante el sistema FLBClient y Cloud Desktop, utilizándose técnicamente los sistemas de encriptación de Terminal Server, cifrado simétrico RC4 de 128 bits (FLBClient) y certificado de seguridad en los servidores mediante SSL cifrado RSA 2048 bits (Cloud desktop). Ambos sistemas garantizan que la información no sea inteligible ni manipulada por terceros. 12 Gestión de peticiones de servicios, incidencias y problemas Los servidores hospedados en los Datacenters, están monitorizados continuamente mediante herramientas de monitorización adecuadas a la tecnología Cloud. Mediante estas herramientas se monitorizan distintos valores de la infraestructura utilizando indicadores en tiempo real que nos permiten adelantarnos a potenciales problemas futuros en la infraestructura. Estos indicadores monitorizan valores tales como: Estado de la CPU de los Servidores, Agentes SQL Server, Puertos de conexión para el FLBClient, estado de la memoria, espacio en disco y demás aspectos técnicos. Si alguno de estos valores muestra un valor distinto al configurado, desencadena una alerta de forma automática a los responsables del sistema para tomar las acciones correctivas necesarias. Disponemos de un sistema interno de gestión de peticiones de servicio, incidencias y problemas según nuestro proceso ITIL mediante las herramientas internas HELPDESK, WIKI e INTRANET se permiten escalar los tickets con prioridades, personal implicado, indicadores de calidad basados en tiempo, reporting sobre activos, etc. El mismo entorno de gestión permite disponer de una adecuado inventario de nuestros activos, CMDB, gestionando las peticiones de servicio sobre cada uno de ellos. 13 Análisis de riesgos Disponemos de un proceso formal interno de análisis de riesgos tecnológicos donde estudiamos en nuestro inventario y CMDB (Configuration Management database) las posibles vulnerabilidades y amenazas sobre los activos de información. Periódicamente realizamos un estudio del nivel de riesgo de la infraestructura y de los servicios, tomando conclusiones implementando posibles salvaguardas y controles técnicos adecuados para minimizar estos posibles riesgos. La metodología utilizada se basa en los requerimientos de las normas ISO 27001:2013 e ISO 31000, realizando no sólo análisis de riesgos sobre los activos tecnológicos, sino también sobre los procesos, personas y proveedores que tratan la información de nuestra infraestructura. 14 Compliance Freematica cuenta con un apurado sistema de identificación legal de ciertos requerimientos relacionados con la Protección de datos Personales, prestación de servicios de la Sociedad de la Información y Propiedad Intelectual. En nuestros sistemas de información y procedimientos técnicos están identificados estos requerimientos integrando en el mismo sistema de gestión la normativa y la legislación. Freematica garantiza un estricto cumplimiento de las medidas de seguridad, procedimientos y controles que rige la normativa actual de protección de datos de carácter personal sobre la legislación en el ámbito del estado español: Reglamento Europeo de Protección de datos GDPR 2016/679. Nuestro sistema de gestión de seguridad de la información garantiza el nivel medio de seguridad, manteniendo las obligaciones de las medidas a posibles terceros suministradores y personal relacionado en el tratamiento de la información. La seguridad de los datos con los requerimientos legales adecuados se encuentra también en una constante mejora contínua y aseguramiento de su calidad, mediante los procesos internos de auditoría y la revisión anual de las certificaciones ISO/IEC 27001, ISO/IEC y certificación de producto Pegasus-eMovifree. La normativa de seguridad relativa a datos personales se rige y estipula hacia sus clientes bajo contrato de prestación de servicios y encargado de tratamiento en las claúsulas de Página 7 de 9
8 privacidad y protección de datos personales, documentación que se realiza en la contratación de los servicios. 15 Organización de la seguridad En Freematica gestionamos la seguridad de manera interna y hacia nuestros proveedores a través de un inicial y constante compromiso de nuestra dirección. Disponemos de directrices internas claras, un compromiso demostrado, asignaciones explícitas y el reconocimiento de las responsabilidades de seguridad de la información. Las actividades relativas a la seguridad de la información son coordinadas entre nuestros departamento internos y proveedores con sus correspondientes roles y funciones de trabajo. De igual manera que gestionamos la seguridad internamente lo hacemos con terceras partes, identificando los posibles riesgos derivados de acceso a terceros, estableciendo acuerdos de confidencialidad y normativas hacia los usuarios remotos. 16 Certificaciones :2011 Sistemas de Gestión de Servicios, ISO 27001:2013 Gestión de Seguridad de la Información y certificación de producto emovifree. Ambas certificaciones de sistemas de gestión fueron conseguidas en julio de 2011 y en 2013 la certificación de producto Pegasus- emovifree. Anualmente las son revisadas por la entidad de certificación TÜV Rheinland para su correcta adecuación a los requisitos de los estándares, pasando satisfactoriamente las pertinentes auditorías de seguimiento, Además de este proceso externo, nuestro sistema de gestión de servicios TI y de seguridad de la información es evaluado por la organización IT360.es (IT AUDIT AND INNOVATION) con profesionales cualificados (CISA, CISMM, ISO ISO 2000 Lead Auditors). Este doble proceso de auditoría y evaluación nos asegura que nuestra política y controles de servicio y seguridad de la información son acordes a los estándares y hacia los requerimientos de nuestros clientes, de la industria y de los requisitos legales, utilizando las normas de calidad, no sólo como fines en la consecución de las certificaciones, sino como instrumento real de mejora de los servicios a los clientes y la gestión interna de los procesos tecnológicos y de soportes necesarios para el desarrollo y la prestación de nuestros servicios Freematica está certificada por la entidad de certificación TÜV Rheinland en las normas ISO Página 8 de 9
9 divulgación y distribución 2018 Freematica España S.L Página 9 de 9
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo definir la política de seguridad de la información de los tratamientos realizados por CUALTIS como Encargado de
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPOLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesSLA Service Level Agreement ClickBalance
SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesINFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesServicios de data center
Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesSoluciones Avanzadas RGPD Ready
Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesIBERMAR IBÉRICA DE MANTENIMIENTO, ALQUILER Y RECOMPRA
IBÉRICA DE MANTENIMIENTO, ALQUILER Y RECOMPRA NUESTROS VALORES, POR QUÉ IBERMAR? Nuestros Valores: Somos expertos en mantenimiento de infraestructuras IT y nuestro principal activo es la de garantizar
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesVer servicios >>
www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesSolución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesCONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC
CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional
Más detallesMakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial
MakeSoft Technologies Soluciones Tecnológicas de Gestión Empresarial Contenido 1. Nuestra Misión 2. Quiénes Somos? 3. Nuestros Reconocimientos - Certificaciones 4. Nuestros Servicios 5. Nuestros Productos
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPlan Director de Seguridad de la Información
Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación
Más detallesPolítica de seguridad
1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesPolítica de Seguridad EDICOM SGSI
Título del documento: Política de Seguridad Nombre del fichero: EDICOM Política de Seguridad del SGSI.odt Versión: 1.7 Estado: VIGENTE Fecha: 18/05/2018 Autor: Jose Romero Artigas Revisión, Aprobación
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN
UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes
Más detallesCloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios
Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detallesSimétrica Proveedores Funcionalidad, Componentes y Servicios
Simétrica Proveedores Funcionalidad, Componentes y Servicios CARACTERÍSTICAS FUNDAMENTALES Integración de Proveedores con las ARSs Acceso en línea a la misma información Verificación Confiable y Precisa
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesÍNDICE DE LA SESIÓN. Agenda. Antecedentes y nacimiento del PAC. Función del PAC. Acreditación ante el SAT. Ciclo de Facturación.
Agenda ÍNDICE DE LA SESIÓN Antecedentes y nacimiento del PAC Función del PAC Acreditación ante el SAT Ciclo de Facturación El Contribuyente Mejores Prácticas Monitoreo Otros Servicios de EDICOM Antecedentes
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesSuministro de Licencias SQL Server 2008
Suministro de Licencias SQL Server 2008 Pliego de Prescripciones Técnicas Indice 1 Introducción... 3 2 Objeto del Contrato.... 4 2.1 Antecedentes... 4 2.2 Objeto del Contrato... 5 3 Condiciones Técnicas...
Más detallesCódigo: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web
Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y
Más detallesSistema de Gestión de Seguridad de la Información ISO 27001
Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS
Más detallesFICHA TECNICA. ISO+Base QUALITY
FICHA TECNICA ISO+Base QUALITY Software de Gestión de Sistemas de Gestión de Calidad Norma ISO 9001:2015 QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas de Gestión Organizativos,
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesModel Bank. Solución de Software Financiero
Model Bank Solución de Software Financiero Qué es Model Bank? Model Bank es una solución de B-SaaS (Banking Software as a Service) que incluye un paquete completo de Software de Banca, Infraestructura
Más detallesWorkshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0
Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento
Más detallesMANUAL DE GESTIÓN DE CALIDAD Y MEDIO. AMBIENTE Revisión 02
Página 1 de 23 MANUAL DE GESTIÓN AMBIENTE Copia Controlada Copia No Controlada Documentación Obsoleta Fecha:.../. / Elaborado por: Responsables de Calidad y Medio Ambiente Revisado por: Responsables de
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesIMPLANTACIÓN DE APLICACIONES WEB
Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado
Más detallesSeguridad garantizada. Backup como servicio certificado por NetApp
Seguridad garantizada Backup como servicio certificado por NetApp Realice copias de seguridad como nunca antes ha podido Experimente la nueva dimensión del backup empresarial, una solución única en línea,
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesRESPONSABILIDADES DE LA DIRECCIÓN
Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesArquitectura de redes
Arquitectura de redes Compare las arquitecturas: Data Center Virtual Compare las arquitecturas Público Internet Público Avanzado Internet Conexión disponible Internet Internet Total de VLANs 1 VLANs 3
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesPlataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía
Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesPOLITICAS GENERALES DEL LCCA
Página 1 de 8 1. OBJETIVO Establecer las políticas generales que permitan el normal desarrollo de las actividades del Laboratorio de Control de Calidad de Aguas. 2. ALCANCE Aplica para las actividades
Más detallesFICHA TECNICA. ISOMAS Mantenimiento Basic. Consultoría Sistemas de Gestión, metodología Isomas. Normas ISO. Sistemas de UNA sola NORMA.
FICHA TECNICA ISOMAS Mantenimiento Basic. Consultoría Sistemas de Gestión, metodología Isomas. Normas ISO. Sistemas de UNA sola NORMA. QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesPROCEDIMIENTOS OPERACIONALES
PROCEDIMIENTOS OPERACIONALES La elaboración de procedimientos se debe diseñar y mantener bajo la lógica del mejoramiento continuo, es decir, durante la operación se pueden modificar y/o actualizar con
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesTeibo, Sistemas y Comunicaciones, S.L.
Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores
Más detallesEDICOM se compromete con sus clientes a cumplir con tres variables fundamentales que garantizan la calidad del servicio:
EDICOM, Service Level Agreement Términos y Condiciones www.edicomgroup.com EDICOM se compromete con sus clientes a cumplir con tres variables fundamentales que garantizan la calidad del servicio: Disponibilidad
Más detallesISO 20000, por dónde empezamos?
ISO 20000, por dónde empezamos? www.proactivanet.com qué es ISO 20000? La norma ISO/IEC 20000 define los requisitos exigibles a un Sistema de Gestión de Servicios de Tecnologías de la Información (SGSTI)
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesQuienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia
Quienes somos Somos INHERITS S.A.S. una empresa especializada en el desarrollo de aplicativos a la medida en todo tipo de lenguajes de programación, integración de proyectos relacionados con las tecnologías
Más detalles