POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA"

Transcripción

1 POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA

2 CONTENIDO: Capítulo 0. Prólogo...8 Capítulo 1. Introducción...9 Referencias...9 Capítulo 2. Términos y Definiciones...11 Capítulo 3. Estructura del documento...13 Referencias cruzadas...13 Capítulo 4. Cláusula: Administración de riesgos...19 Generalidades...19 Alcance...19 Directivas...19 Directiva 4.1. Análisis y tratamiento de riesgos...19 Control Análisis y evaluación de riesgos...19 Control Tratamiento de riesgos...20 Capítulo 5. Cláusula: Política de Seguridad de la Información...21 Generalidades...21 Alcance...21 Directivas...21 Directiva 5.1. Política de Seguridad de la Información...21 Control Documento Política de Seguridad de la Información...21 Control Revisión de la Política de Seguridad de la Información...22 Control Documentos subordinados...22 Capítulo 6. Cláusula: Organización de la Seguridad...25 Generalidades...25 Alcance...25 Directivas...25 Directiva 6.1. Organización Interna...25 Control Compromiso de las autoridades...25 Control Coordinación de actividades...26 Control Asignación de funciones y responsabilidades específicas Comité de Seguridad de la Información Responsable de Seguridad Informática...28 Control Autorización de instalaciones de procesamiento...28 Control Acuerdos de confidencialidad...28 Control Contacto con autoridades y otras organizaciones...29 Control Contacto con especialistas en seguridad...29 Municipalidad de Comodoro Rivadavia 2

3 Control Revisión independiente - Auditoría...30 Directiva 6.2. Relaciones con Terceros...30 Control Riesgos provenientes del acceso de terceras partes...30 Control Riesgos provenientes del acceso de los contribuyentes...31 Control Identificación de riesgos en acuerdos con terceros...31 Capítulo 7. Cláusula: Clasificación y Control de Activos...32 Generalidades...32 Alcance...32 Directivas...32 Directiva 7.1. Responsabilidad de los activos...32 Control Inventario de activos...32 Control Propietarios de los activos...33 Control Normas de uso de los activos...33 Directiva 7.2. Clasificación de la información...33 Control Clasificación y actualización Valores de Clasificación Nivel de Criticidad...34 Control Rotulado y manejo de la Información...35 Capítulo 8. Cláusula: Seguridad del Personal...36 Generalidades...36 Alcance...36 Directivas...36 Directiva 8.1. Consideraciones previas al empleo...36 Control Roles y responsabilidades previas al empleo...36 Control Criterio de idoneidad...37 Control Términos y condiciones de empleo...37 Directiva 8.2. Condiciones durante el empleo...37 Control Responsabilidad de los funcionarios durante el empleo...37 Control Concientización, educación y entrenamiento...38 Control Infracciones y violaciones a la Política...38 Directiva 8.3. Terminación o cambio de empleo...39 Control Responsabilidades en la terminación del empleo...39 Control Devolución de activos...39 Control Remoción de derechos de uso y acceso...40 Capítulo 9. Cláusula: Seguridad Física y Ambiental...41 Generalidades...41 Alcance...41 Directivas...41 Directiva 9.1. Áreas protegidas...41 Control Perímetros de seguridad física...41 Control Controles de acceso físico...42 Municipalidad de Comodoro Rivadavia 3

4 Control Protección de oficinas, recintos e instalaciones...42 Control Protección contra amenazas externas y ambientales...42 Control Desarrollo de tareas en Áreas protegidas...43 Control Áreas públicas, de carga y despacho...43 Directiva 9.2. Seguridad del equipamiento...44 Control Ubicación y protección de equipos...44 Control Suministro de energía...44 Control Seguridad del cableado...45 Control Mantenimiento de equipos...45 Control Seguridad de equipos fuera de las instalaciones...46 Control Desafectación y reutilización de equipos...46 Control Retiro de activos...46 Capítulo 10. Cláusula: Gestión de Comunicaciones y Operaciones...48 Generalidades...48 Alcance...48 Directivas...48 Directiva Procedimientos y responsabilidades operativas...48 Control Documentación de los procedimientos operativos...48 Control Gestión y control de cambios...49 Control Segregación de tareas...49 Control Segregación de ambientes...49 Directiva Gestión de servicios de terceros...50 Control Provisión de servicios...50 Control Monitoreo y revisión de los servicios provistos de terceros...50 Control Gestión de cambios en los servicios de terceros...50 Directiva Planificación y aceptación de sistemas...51 Control Manejo y previsión de capacidades...51 Control Aceptación de sistemas...51 Directiva Protección contra el malware...51 Control Controles contra el código malicioso...51 Control Controles contra el código móvil...52 Directiva Control Backup...52 Resguardo de la información...52 Directiva Gestión de seguridad de las redes...53 Control Gestión y control de redes...53 Control Seguridad de los servicios de red...53 Directiva Manipulación de medios...54 Control Manejo de medios removibles...54 Control Eliminación de medios de información...54 Control Procedimientos para el manejo de la información...55 Control Seguridad de la documentación de los sistemas...55 Municipalidad de Comodoro Rivadavia 4

5 Directiva Intercambio de información...56 Control Políticas y procedimientos para el intercambio de información...56 Control Seguridad en los acuerdos de intercambio con otras organizaciones...56 Control Seguridad de los medios físicos en tránsito...57 Control Seguridad de la mensajería electrónica...58 Directiva Seguridad del Gobierno electrónico...58 Control Seguridad en los servicios de Gobierno electrónico...59 Control Transacciones en línea...59 Control Información pública...60 Directiva Monitoreo...60 Control Registro de actividad...60 Control Monitoreo del uso de las instalaciones...61 Control Protección de sistemas y registros de monitoreo...61 Control Registro de actividad de administradores y operadores...62 Control Registro de fallas...62 Control Sincronización de relojes...63 Capítulo 11. Cláusula: Control de Accesos...64 Generalidades...64 Alcance...64 Directivas...64 Directiva Requerimientos de control de acceso...64 Control Normas de control de acceso...64 Directiva Gestión de Accesos...65 Control Registración de usuarios...65 Control Gestión de privilegios...66 Control Gestión de contraseñas...66 Control Revisión de derechos de acceso y privilegios...67 Directiva Responsabilidad de los usuarios...67 Control Uso de contraseñas...67 Control Equipos desatendidos...68 Control Cultura de escritorios y pantallas limpias...69 Directiva Control de acceso a la red...70 Control Normas de uso de servicios de red...70 Control Autenticación de usuarios en conexiones externas...70 Control Identificación de equipos de red...71 Control Protección del diagnóstico y la configuración remota...71 Control Segregación de redes...71 Control Control de conexiones de red...71 Control Control del enrutamiento de red...72 Control Acceso a Internet...72 Directiva Control de acceso al sistema operativo...72 Control Seguridad del acceso al sistema operativo...72 Control Identificación y autenticación de usuarios...73 Municipalidad de Comodoro Rivadavia 5

6 Control Sistema de administración de contraseñas...74 Control Uso de utilitarios del sistema...74 Control Desconexión por inactividad...75 Control Limitación de horarios de conexión...75 Directiva Control de acceso a la información y a las aplicaciones...76 Control Restricción de acceso a la información...76 Control Aislamiento de sistemas sensibles...76 Directiva Computación móvil y tele-trabajo...77 Control Seguridad en la computación móvil...77 Control Seguridad en el tele-trabajo...77 Capítulo 12. Cláusula: Adquisición, desarrollo y mantenimiento de Sistemas...79 Generalidades...79 Alcance...79 Directivas...79 Directiva Requerimientos de seguridad de los sistemas de información...79 Control Análisis y especificación de los requerimientos de seguridad...79 Directiva Procesamiento correcto de las aplicaciones...80 Control Validación de los datos de entrada...80 Control Control del procesamiento interno...80 Control Integridad de los mensajes...81 Control Validación de los datos de salida...81 Directiva Controles criptográficos...82 Control Normas de uso de sistemas criptográficos...82 Control Administración de claves...82 Directiva Seguridad de los sistemas de archivos...83 Control Control del software productivo...83 Control Protección de los datos de prueba del sistema...84 Control Control de acceso al código fuente...84 Directiva Seguridad en los procesos de desarrollo y soporte...85 Control Procedimientos de control de cambios...85 Control Revisión técnica de las aplicaciones por cambio del sistema operativo...86 Control Restricción de cambios en paquetes de software...87 Control Fugas de información...87 Control Desarrollo de software tercerizado...88 Directiva Gestión de vulnerabilidades técnicas...88 Control Control de vulnerabilidades técnicas...88 Capítulo 13. Cláusula: Manejo de incidentes de seguridad de la información...90 Generalidades...90 Alcance...90 Directivas...90 Municipalidad de Comodoro Rivadavia 6

7 Directiva Reporte de eventos y debilidades...90 Control Reporte de eventos de seguridad de la información...90 Control Reporte de debilidades de seguridad...91 Directiva Gestión de incidentes y mejoras...92 Control Responsabilidades y procedimientos...92 Control Aprendizaje de los incidentes...93 Control Recolección de evidencias...93 Capítulo 14. Cláusula: Continuidad de las Actividades...94 Generalidades...94 Alcance...94 Directivas...94 Directiva Proceso de gestión de la continuidad de las actividades...94 Control Seguridad de la información en el proceso de continuidad...94 Control Plan estratégico para la continuidad de las actividades...95 Control Desarrollo e implementación de planes de contingencia...95 Control Marco de trabajo para la planificación de la continuidad...96 Control Comprobación, mantenimiento y re-evaluación de planes de contingencia...97 Capítulo 15. Cláusula: Cumplimiento...99 Generalidades...99 Alcance...99 Directivas...99 Directiva Cumplimiento de los requerimientos legales...99 Control Identificación de la legislación aplicable...99 Control Derechos de propiedad intelectual Control Protección de los registros municipales Control Protección de datos y privacidad de la información personal Control Prevención del uso inadecuado de las instalaciones Control Regulación de los controles criptográficos Directiva Cumplimiento de seguridad de la infraestructura tecnológica Control Cumplimiento de las políticas y estándares de seguridad Control Comprobación del cumplimiento tecnológico Directiva Consideraciones de auditoría de sistemas de la información Control Controles de auditoría sobre sistemas en producción Control Protección de las herramientas de auditoría de sistemas Municipalidad de Comodoro Rivadavia 7

8 Capítulo 0. Prólogo La MCR ha elaborado y promueve la presente Política de Seguridad de la Información como respuesta a una situación de actualidad en la que la administración pública, y en general toda la sociedad, depende en forma creciente de las tecnologías de la información y las comunicaciones (TICs) para el logro de sus objetivos de servicio. La razón de ser de la Política de Seguridad de la Información está directamente relacionada con la generalización del uso de los medios electrónicos, informáticos y telemáticos, con beneficios tangibles para MCR y para los ciudadanos, pero la cual, inherentemente da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza en el uso de los recursos. Este emprendimiento no constituye una cruzada aislada de MCR, sino por el contrario, es un proyecto alineado con las iniciativas nacionales e internacionales en materia de seguridad de la información y cumplimiento de las normas relevantes de los organismos de estandarización de la Argentina y del mundo. Esta Política de Seguridad de la Información pretende brindar las respuestas apropiadas frente a un cambiante ambiente de nuevas amenazas, a través del cultivo y promoción de una cultura de seguridad, es decir tanto centrándose en la seguridad del desarrollo de sistemas y redes de información, como en la adopción de nuevas formas de pensamiento y comportamiento en el uso de las TICs. La compenetración de los conceptos, responsabilidades y hábitos de seguridad en todo el ámbito municipal es un requisito previo e indispensable para instaurar una cultura de seguridad en la MCR, para el cual se requiere liderazgo y amplia participación de todos los sectores, asegurando que se le otorgue debida importancia a la planificación y administración de la seguridad. La Política de Seguridad de la Información elaborada y adoptada por MCR es el plan maestro para proteger adecuada y racionalmente sus sistemas de información y comunicación, el cual está estrictamente alineado con su misión y objetivos, y satisface el marco de requisitos legales, normativos, reglamentarios y contractuales relevantes para el desarrollo de sus actividades. Municipalidad de Comodoro Rivadavia 8

9 Capítulo 1. Introducción La información es un recurso que, como el resto de los activos importantes, tiene valor para MCR y por consiguiente debe ser debidamente protegida. El objetivo del plan de seguridad de la información es proteger la información, las redes, los sistemas de procesamiento, las instalaciones, los equipos, los servicios, el software, el personal, y todo otro elemento relacionado con sus funciones, de una amplia gama de amenazas, a fin de garantizar la continuidad de las actividades, minimizar los daños y maximizar el retorno sobre las inversiones y el desarrollo de las oportunidades. La información puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación: cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada. La seguridad de la información se define aquí, prioritariamente, como la preservación de las siguientes características elementales: 1) Confidencialidad: se garantiza que la información sea accesible sólo a aquellas personas y/o procesos autorizados a tener acceso a ella. 2) Integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de tratamiento. 3) Disponibilidad: se garantiza que los usuarios autorizados y/o procesos tengan acceso a la información y a los recursos relacionados con ella toda vez que sea requerido. La seguridad de la información se logra implementando un conjunto adecuado de controles, que comprende políticas, normas, estándares, procedimientos, estructuras organizacionales, equipos, dispositivos, y funciones del software. Los controles han sido establecidos para satisfacer el logro de los objetivos específicos de seguridad de MCR. Referencias Para la definición y redacción de la presente Política de Seguridad de la Información se han considerado y analizado, principalmente y entre otros, los siguientes documentos: 1) Estándar internacional 17799:2005 Tecnologías de la Información Técnicas de Seguridad Código de Práctica para la Gestión de la Seguridad de la Información - Norma ISO/IEC JTC 1/SC27 N 4354 En inglés: ISO/IEC FDIS 17799: Information techniques Security techniques Code of practice for information security management (2nd edition). 2) Norma ISO/IRAM Código de Práctica para la Administración de la Seguridad de la Información ) Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Oficina Nacional de Tecnologías de la Información (ONTI) de la Subsecretaría de Gestión Pública de la Jefatura de Gabinete de Ministros, en virtud de las facultades conferidas por la Decisión Administrativa Nº 669/2004 y por la Resolución SGP Nº 45/2005, con el objeto de facilitar a los Organismos de la Administración Pública Nacional la redacción o bien la adecuación de su propia Política de Seguridad de la Información. Versión 1 Municipalidad de Comodoro Rivadavia 9

10 Julio ) Directrices para la Seguridad de Sistemas y Redes de Información Organización para la Cooperación y el Desarrollo Económico (OCDE). 2002, OECD para la versión en español. Municipalidad de Comodoro Rivadavia 10

11 Capítulo 2. Términos y Definiciones Los siguientes términos y definiciones ayudan a comprender el propósito de la presente Política. CUADRO 2 GLOSARIO DE TÉRMINOS Y DEFINICIONES Término (español) Término (inglés) Definición Elementos del sistema de información o Activo Asset estrechamente relacionados necesarios para que MCR funcione correctamente y alcance los objetivos propuestos en su plan de gobierno. Actividades coordinadas para la dirección y control de Administración de Risk management una organización respecto del riesgo. Incluye la riesgos estimación, tratamiento, aceptación y comunicación. Amenaza Threat Causa potencial de incidentes no deseados que podrían resultar dañosos para los activos de MCR. Análisis de riesgos Risk analysis Uso sistemático de la información para identificar y estimar la magnitud de las fuentes de riesgos a los que está expuesto MCR. Cláusula Clause Cada una de las 12 áreas (incluyendo el Análisis de Riesgo) de aplicación de la Política de Seguridad de la Información. Código malicioso Malicious code Término aplicado a los virus, gusanos, troyanos y todo otro software no deseado, con capacidad de provocar disrupción, indisponibilidad y acciones no autorizadas. Código móvil Mobile code Software transmitido desde una fuente remota, a través de una red, hasta un sistema local donde es ejecutado, frecuentemente sin acción explícita por parte del usuario. Ejemplos son: controles ActiveX, applets Java, scripts (JavaScript, VBScript), animaciones Flash, películas Shockwave y Xtras, macros embebidas en documentos Office, y mail HTML. También es conocido como código descargable o contenido activo. Computación móvil Mobile computing Disponibilidad y acceso a funciones de computación utilizando notebooks, laptops, PDAs (Asistente Personal Digital), teléfonos celulares, y otros dispositivos portátiles que utilizan comunicaciones sobre tecnologías cableadas e inalámbricas. Control Control Medio de administrar un riesgo, incluyendo políticas, procedimientos, guías, prácticas o estructuras organizacionales de naturaleza administrativa, técnica, Directiva Directive, command guide line gestión o legal. Sinónimos: salvaguarda, contramedida. Orientación o dirección específica respecto a una política, a cuya la cual contribuyen uno o más controles. Estimación de riesgos Risk assessment Proceso global del análisis y evaluación de riesgo. Evaluación de riesgos Risk evaluation Proceso de comparación del riesgo estimado contra un criterio dado para determinar su importancia. Ocurrencia identificada del estado de un sistema, servicio o red, indicando una posible infracción a la Evento de seguridad Information política de seguridad de la información o falla en las de la información security event contramedidas, o una situación desconocida que puede ser relevante para la seguridad. Municipalidad de Comodoro Rivadavia 11

12 CUADRO 2 GLOSARIO DE TÉRMINOS Y DEFINICIONES Término (español) Término (inglés) Definición Guía Guideline Una descripción que clarifica lo que debería hacerse y como, para cumplir los objetivos establecidos en las políticas. Ocurrencia de eventos (aislados o seriales) no Incidente de seguridad Information deseados o no esperados, con significativas de la información security incident probabilidades de comprometer las operaciones o amenazar la seguridad. Instalaciones de procesamiento de la información Malware Medios removibles Mensajería instantánea Política de Seguridad de la Información Registro de actividad Riesgo Seguridad de la información Servicios de red Information processing facilities Malware Removible media Instant Messaging Information Security Policy Audit logging Risk Information security Network services Todo sistema de procesamiento de la información, servicio o infraestructura, o las instalaciones físicas que los albergan. Todo tipo de software diseñado para infiltrar o dañar un sistema. Como medios removibles se incluyen: cintas, discos, memorias flash, discos rígidos, CDs, DVDs, y medios impresos. Sistema de intercambio de mensajes escritos en tiempo real a través de la red, como.net Messenger Service, AOL Instant Messenger, Excite/Pal, Gadu-Gadu, Google Talk, ichat, ICQ, Jabber, Qnext, QQ, Skype, y Yahoo! Messenger Expresión formal, legal y completa de la intención y dirección de MCR en materia de seguridad. Proceso de registración detallada de eventos y actividades acaecidos en la red y en los sistemas. Estimación del grado de exposición proveniente de la materialización de una amenaza sobre uno o más activos, causando daños y/o perjuicios a MCR. Combinación de la probabilidad de ocurrencia y consecuencias derivadas de un evento. Preservación de la confidencialidad, integridad, y disponibilidad de la información; adicionalmente puede incluir otras propiedades como autenticidad, no repudio, auditabilidad y confiabilidad. Los servicios de red incluyen desde servicios sencillos de ancho de banda no gestionado hasta bundlings complejos de valor agregado, tales como la provisión de conexiones, servicios de red privada, redes de valor agregado, y soluciones gestionadas de seguridad de red. Terceras partes Third party Persona u organización reconocidamente independiente de las partes involucradas en un determinado asunto. Tratamiento de riesgo Risk Treatment Proceso de selección e implementación de medidas para modificar un riesgo. Trazabilidad Accountability Aseguramiento de que en todo momento se podrá determinar quién hizo qué y cuándo. Vulnerabilidad Vulnerability Debilidad de un activo o de un grupo de activos. Municipalidad de Comodoro Rivadavia 12

13 Capítulo 3. Estructura del documento El presente documento mantiene, dentro de lo posible, la estructura y numeración del estándar de seguridad ISO/IEC FDIS 17799:2005 Information techniques Security techniques Code of practice for information security management (2nd. edition). La razón principal para procurar dicha coincidencia ha sido facilitar el manejo, desarrollo y mantenimiento de esta Política, respecto de las referencias a sus cláusulas y controles que realizan otras normas, recomendaciones, listas de comprobación 1, futuras actualizaciones del mismo estándar 17799, y comunicaciones con otras organizaciones. Esta Política consta de 12 cláusulas de control (incluyendo la cláusula de Análisis y Tratamiento de Riesgos), las cuales contienen colectivamente 40 Directivas de seguridad y un total de 141 controles y sub-controles de seguridad. Todas las cláusulas han sido redactadas respetando la estructura que se define a continuación: 5) Se dedica un capítulo para cada cláusula. Las cláusulas comienzan con el capítulo 4 y finalizan con el capítulo 15 (es decir 12 cláusulas). a) Las cláusulas constituyen áreas de aplicación de la Política de Seguridad de la Información. b) Se han hecho coincidir los capítulos con los del estándar ISO 17799, con el objetivo de facilitar la búsqueda de referencias. 6) Cada una de las cláusulas queda caracterizada por los siguientes títulos: a) Generalidades: Breve descripción de la cláusula y de su contexto de aplicación. b) Alcance: Campo de aplicación de la cláusula c) Directivas: Una o más expresiones concretas de la Política de Seguridad de la Información en el contexto de la Cláusula o área de aplicación de la Política. 7) Cada cláusula contiene una o más Directivas de seguridad. Las Directivas de seguridad son los objetivos de control que conforman la Política de Seguridad propiamente dicha. a) El inciso a) es la definición de la Directiva. b) El inciso b) es el objetivo de la Directiva. 8) Cada Directiva contiene uno o más controles de seguridad que deben ser aplicados para lograr los objetivos de control expresados por la Directiva. Referencias cruzadas No obstante lo expresado respecto a mantener, dentro de lo posible, la estructura y numeración del estándar 17799, reconociendo que los requerimientos de seguridad de MCR podrían conducir al desarrollo de directivas y/o controles diferentes a los indicados en el código de práctica mencionado, se incluye el siguiente cuadro con referencias cruzadas entre las cláusulas de esta Política y las del estándar, para facilitar el control de cumplimiento. En la columna CONTROLES (Política MCR) se incluyen los controles de la presente Política. En la columna CONTROLES (ISO/IEC 17799:2005) se incluyen los controles del estándar. 1 Son de particular importancia los siguientes documentos: - ISO/IEC FDIS 27001:2005 Information technology Security techniques Information security management systems Requirements. - SAN Institute - BS ISO IEC Audit Checklist Municipalidad de Comodoro Rivadavia 13

14 Cuando un control existente en la Política MCR no posee equivalencia en el estándar, se indica con N/D (No Disponible) en la columna CONTROLES (ISO/IEC 17799:2005). Se indica de la misma manera en la columna CONTROLES (Política MCR) si ocurre en sentido inverso, es decir cuando un control del estándar no ha sido incluido en la Política MCR. También se han introducido en la Política MCR subcontroles (por ejemplo y ) que están relacionados con un único control del estándar, y se hace constar de dicha manera. CUADRO 3 REFERENCIAS CRUZADAS DIRECTIVAS / CONTROLES CAPÍTULO CLÁUSULAS CONTROLES CONTROLES (Política MCR) (ISO/IEC 17799:2005) CAPÍTULO 4 CLAUSULA: ADMINISTRACIÓN DE RIESGOS DIRECTIVA 4.1 Análisis y tratamiento de Riesgos Análisis y Evaluación de Riesgos N/D Tratamiento de Riesgos N/D CAPÍTULO 5 CLAUSULA: POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DIRECTIVA 5.1 Política de Seguridad de la Información Documento Política de Seguridad Revisión de la Política Documentos subordinados N/D CAPÍTULO 6 CLAUSULA: ORGANIZACIÓN DE LA SEGURIDAD DIRECTIVA 6.1 Organización interna Compromiso de las autoridades Coordinación de actividades Asignación de funciones y responsabilidades específicas Comité de Seguridad de la Información (sub-control) Responsable de Seguridad Informática (sub-control) Responsable de Auditoria de Seguridad Informática (subcontrol) Autorización de instalaciones de procesamiento Acuerdos de confidencialidad Contacto con autoridades y otras organizaciones Contacto con especialistas en seguridad Revisión independiente Auditoria DIRECTIVA 6.2 Relaciones con terceros Riesgos provenientes del acceso de terceras partes Riesgos provenientes del acceso de los contribuyentes Identificación de riesgos en acuerdos con terceros CAPÍTULO 7 CLAUSULA: CLASIFICACIÓN Y CONTROL DE ACTIVOS DIRECTIVA 7.1 Responsabilidad de los activos Inventario de Activos Propietarios de los Activos Normas de uso de los Activos DIRECTIVA 7.2 Clasificación de la información Clasificación y Actualización Valores de Clasificación (sub-control) Nivel de Criticidad (sub-control) Rotulado y manejo de la Información CAPÍTULO 8 - CLAUSULA : SEGURIDAD DEL PERSONAL DIRECTIVA 8.1 Consideraciones previas al empleo Municipalidad de Comodoro Rivadavia 14

15 CUADRO 3 REFERENCIAS CRUZADAS DIRECTIVAS / CONTROLES CAPÍTULO CLÁUSULAS CONTROLES CONTROLES (Política MCR) (ISO/IEC 17799:2005) Roles y Responsabilidades previas al empleo Criterio e idoneidad Términos y condiciones de empleo DIRECTIVA 8.2 Condiciones durante el empleo Responsabilidad de los funcionarios durante el empleo Concientización, educación y entrenamiento durante el empleo Infracciones y violaciones a la Política DIRECTIVA 8.3 Terminación o cambio de empleo Responsabilidades en la terminación del empleo Devolución de activos Remoción de derechos de uso y acceso CAPÍTULO 9 - CLAUSULA : SEGURIDAD FÍSICA Y AMBIENTAL DIRECTIVA 9.1 Áreas protegidas Perímetros de seguridad física Controles de acceso físico Protección de oficinas, recintos e instalaciones Protección contra amenazas externas y ambientales Desarrollo de tareas en áreas protegidas Áreas públicas, de carga y despacho DIRECTIVA 9.2 Seguridad del equipamiento Ubicación y protección de equipos Suministro de energía Seguridad del cableado Mantenimiento de equipos Seguridad de equipos fuera de las instalaciones Desafectación y reutilización de equipos Retiro de activos CAPÍTULO 10 - CLAUSULA : GESTIÓN DE COMUNICACIONES Y OPERACIONES DIRECTIVA 10.1 Procedimientos y responsabilidades operativas Documentación de los procedimientos operativos Gestión y control de cambios Segregación de tareas Segregación de ambientes DIRECTIVA 10.2 Gestión de servicios de terceros Ubicación y protección de equipos Suministro de energía Seguridad del cableado DIRECTIVA 10.3 Planificación y aceptación de sistemas Mantenimiento de equipos Seguridad de equipos fuera de las instalaciones DIRECTIVA 10.4 Protección contra el malware Desafectación y reutilización de equipos Retiro de activos DIRECTIVA 10.5 Backup Resguardo de la información DIRECTIVA 10.6 Gestión de seguridad de las redes Gestión y control de redes Municipalidad de Comodoro Rivadavia 15

16 CUADRO 3 REFERENCIAS CRUZADAS DIRECTIVAS / CONTROLES CAPÍTULO CLÁUSULAS CONTROLES CONTROLES (Política MCR) (ISO/IEC 17799:2005) Seguridad de los servicios de red DIRECTIVA 10.7 Manipulación de medios Manejo de medios removibles Eliminación de medios de información Procedimientos para el manejo de la información Seguridad de la documentación de los sistemas DIRECTIVA 10.8 Intercambio de información Políticas y procedimientos para el intercambio de información Seguridad en los acuerdos de intercambio con otras organizaciones Seguridad de los medios físicos en tránsito Seguridad de la mensajería electrónica Sistemas de información de negocios N/D DIRECTIVA 10.9 Seguridad del Gobierno Electrónico Seguridad en los servicios de Gobierno Electrónico Transacciones en línea Información pública DIRECTIVA Monitoreo Registro de actividad Monitoreo del uso de los sistemas Protección de sistemas y registros de monitoreo Registro de actividad de administradores y operadores Registro de fallas Sincronización de relojes CAPÍTULO 11 - CLAUSULA : CONTROL DE ACCESOS DIRECTIVA 11.1 Procedimientos y responsabilidades operativas Normas de control de acceso DIRECTIVA 11.2 Gestión de accesos Registración de usuarios Gestión de privilegios Gestión de contraseñas Revisión de derechos de acceso y privilegios DIRECTIVA 11.3 Responsabilidad de los usuarios Uso de contraseñas Equipos desatendidos Cultura de escritorios y pantallas limpias DIRECTIVA 11.4 Control de acceso a la red Normas de uso de servicios de red Autenticación de usuarios en conexiones externas Identificación de equipos de red Protección del diagnóstico y la configuración remota Segregación de redes Control de conexiones de red Control de enrutamiento de red Acceso a Internet N/D DIRECTIVA 11.5 Control de acceso al sistema operativo Seguridad de acceso al sistema operativo Identificación y autenticación de usuarios Municipalidad de Comodoro Rivadavia 16

17 CUADRO 3 REFERENCIAS CRUZADAS DIRECTIVAS / CONTROLES CAPÍTULO CLÁUSULAS CONTROLES CONTROLES (Política MCR) (ISO/IEC 17799:2005) Sistema de administración de contraseñas Uso de utilitarios del sistema Desconexión por inactividad Limitación de horarios de conexión DIRECTIVA 11.6 Control de acceso a la información y a las aplicaciones Restricción de acceso a la información Aislamiento de sistemas sensibles DIRECTIVA 11.7 Computación móvil y tele-trabajo Seguridad en la computación móvil Seguridad en el tele-trabajo CAPÍTULO 12 - CLAUSULA : ADQUISICIÓN, DESARRLLO Y MANTENIMIENTO DE SISTEMAS DIRECTIVA 12.1 Requerimientos de seguridad de los sistemas de información Análisis y especificación de los requerimientos de seguridad DIRECTIVA 12.2 Procesamiento correcto de las aplicaciones Validación de los datos de entrada Control del procesamiento interno Integridad de los mensajes Validación de los datos de salida DIRECTIVA 12.3 Controles criptográficos Normas de uso de sistemas criptográficos Administración de claves DIRECTIVA 12.4 Seguridad de los sistemas de archivos Control del software productivo Protección de los datos de prueba del sistema Control de acceso al código fuente DIRECTIVA 12.5 Seguridad en los procesos de desarrollo y soporte Procedimientos de control de cambios Revisión de aplicaciones por cambio del sistema operativo Restricción de cambios en paquetes de software Fugas de información Desarrollo de software tercerizado DIRECTIVA 12.6 Gestión de vulnerabilidades técnicas Control de vulnerabilidades técnicas CAPÍTULO 13 - CLAUSULA : MANEJO DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DIRECTIVA 13.1 Reporte de eventos y debilidades Reporte de eventos de seguridad de la información Reporte de debilidades de seguridad DIRECTIVA 13.2 Gestión de incidentes y mejoras Responsabilidades y procedimientos Aprendizaje de los incidentes Recolección de evidencias CAPÍTULO 14 - CLAUSULA : CONTINUIDAD DE LAS ACTIVIDADES DIRECTIVA 14.1 Proceso de gestión de la continuidad de las actividades Seguridad de la información en el proceso de continuidad Plan estratégico para la continuidad de las actividades Desarrollo e implementación de planes de contingencia Marco de trabajo para la planificación de la continuidad Comprobación, mantenimiento y re-evaluación de planes de Municipalidad de Comodoro Rivadavia 17

18 CUADRO 3 REFERENCIAS CRUZADAS DIRECTIVAS / CONTROLES CAPÍTULO CLÁUSULAS CONTROLES CONTROLES (Política MCR) (ISO/IEC 17799:2005) contingencia CAPÍTULO 15 - CLAUSULA : CUMPLIMIENTO DIRECTIVA 15.1 Cumplimiento de los requerimientos legales Identificación de la legislación aplicable Derechos de propiedad intelectual Protección de los registros municipales Protección de datos y privacidad de la información personal Prevención del uso inadecuado de las instalaciones Regulación de los controles criptográficos DIRECTIVA 15.2 Cumplimiento de seguridad de la infraestructura tecnológica Cumplimiento de las políticas y estándares de seguridad Comprobación del cumplimiento tecnológico DIRECTIVA 15.3 Consideraciones de auditoria de sistemas de la información Controles de auditoria sobre sistemas en producción Protección de las herramientas de auditoria de sistemas Municipalidad de Comodoro Rivadavia 18

19 Capítulo 4. Cláusula: Administración de riesgos Generalidades Dado que no existen dos sistemas de información iguales, la evaluación de seguridad de cada sistema específico requiere la consideración minuciosa de los elementos que lo constituyen. Las tareas de análisis y gestión de riesgos no son un fin en sí mismas, sino eslabones de una cadena continua de gestión de la seguridad. El análisis de riesgos permite determinar el valor, la situación de contexto, y el grado de protección de los activos respecto del criterio de aceptación de riesgos adoptado por MCR en función de un balance entre el valor que cada activo detenta para el cumplimiento de sus objetivos y el costo de las medidas para protegerlo. Alcance La presente cláusula aplica a todo el personal, instalaciones, redes y sistemas de información de MCR. Directivas Directiva 4.1. Análisis y tratamiento de riesgos a) Definición: MCR debe adoptar un criterio de aceptación de riesgos en función de sus objetivos relevantes, y una metodología sistemática para identificar, analizar y tratar los riesgos de seguridad de la información. b) Objetivo: Proteger adecuada y racionalmente los sistemas de información relevantes para el cumplimiento de la misión y los objetivos de MCR. Control Análisis y evaluación de riesgos MCR debe identificar, cuantificar y priorizar los riesgos de seguridad de la información respecto de su criterio de aceptación de riesgos. El Responsable de Seguridad Informática, debe adoptar una metodología de análisis y evaluación de riesgos de los sistemas de información que provea un enfoque sistemático adecuado para identificar, cuantificar y priorizar los riesgos de seguridad de la información. El Responsable de Seguridad Informática, con la colaboración de los Propietarios de la Información y el Responsable del Área Informática, debe aplicar la metodología adoptada para efectuar el análisis de riesgos en forma periódica y cada vez que se identifiquen cambios en los requerimientos o en la situación. El Comité de Seguridad de la Información debe aprobar la metodología y los resultados. Municipalidad de Comodoro Rivadavia 19

20 Control Tratamiento de riesgos MCR debe adoptar decisiones de tratamiento por cada uno de los riesgos identificados en su análisis y evaluación de riesgos. El Responsable del Área Informática conjuntamente con el Responsable de Seguridad Informática deben determinar y definir los controles de seguridad necesarios para manejar los riesgos identificados y caracterizados en el control de Análisis y evaluación de riesgos (ver control 4.1.1) de acuerdo con el criterio de aceptación de riesgos de MCR. Dicho manejo puede incluir una o más de las siguientes opciones: a) Aplicar controles apropiados para reducir los riesgos a un nivel aceptable. b) Aceptar consciente y objetivamente los riesgos que claramente satisfacen la política y el criterio de aceptación de MCR. c) Evitar los riesgos eliminando las situaciones y/o las acciones que provocarían su ocurrencia. d) Transferir los riesgos a otras partes (por ejemplos compañías de seguros o proveedores). Municipalidad de Comodoro Rivadavia 20

21 Capítulo 5. Cláusula: Política de Seguridad de la Información Generalidades La información es un recurso crítico para MCR y por consiguiente debe ser debidamente protegida. El objetivo de la Política de Seguridad de la Información es planificar la protección de la información de una amplia gama de amenazas, a fin de garantizar la continuidad de los sistemas de información, minimizar los riesgos de daño y asegurar el eficiente cumplimiento de los objetivos de gobierno. Reconociendo que es importante que los principios de la Política de Seguridad sean parte de una cultura organizacional, a tal fin cuenta con el compromiso manifiesto de las Autoridades Municipales. Alcance La presente Política de Seguridad de la Información es de aplicación obligatoria en todo el ámbito de MCR; a sus recursos; a la totalidad de los procesos y a todo el personal, cualquiera sea su situación de revista, el área a la cual se encuentre asignado, y cualquiera sea el nivel de las tareas que desempeñe. También alcanza a terceros vinculados a MCR. Directivas Directiva 5.1. Información Política de Seguridad de la a) Definición: MCR debe dictar y mantener una política explícita para el soporte del proceso de seguridad de la información, alineado con sus objetivos de gobierno y las leyes y regulaciones relevantes. b) Objetivo: Demostrar un enfoque y acciones claras en materia de seguridad de la información, alineadas con los principios y objetivos de gobierno de MCR. Control Documento Política de Seguridad de la Información MCR debe aprobar, comunicar, publicar y mantener el presente documento de Política de Seguridad de la Información. El documento Política de Seguridad de la Información debe expresar directivas estratégicas, contar con el compromiso explícito de MCR y representar el enfoque de su postura respecto a la gestión de la seguridad del conocimiento y la información. La Política de Seguridad de la Información debe ser comunicada en forma efectiva y relevante a todo el personal de MCR, y a los terceros que se relacionen con MCR a través de los contratos y/o acuerdos que formalicen el vínculo. Municipalidad de Comodoro Rivadavia 21

22 Control Revisión de la Política de Seguridad de la Información La Política de Seguridad de la Información debe ser revisada para asegurar su aplicabilidad, suficiencia y efectividad. Las revisiones de la política deben incluir: a) El aforo de oportunidades de mejora, considerando la información del comportamiento del proceso de seguridad en marcha tales como datos históricos, estadísticas, acciones correctivas y preventivas realizadas, incumplimientos, incidentes de seguridad, recomendaciones de fuentes autorizadas-. b) El enfoque de gestión para responder adecuadamente a los cambios organizacionales, circunstancias políticas y sociales, condiciones legales y/o la evolución tecnológica y del conocimiento. Las revisiones de la política pueden resultar en decisiones y acciones tendientes a: a) Mejorar la forma en la que MCR administra el proceso de seguridad. b) Perfeccionar las Directivas de seguridad y los controles. c) Optimizar la asignación de recursos y/o responsabilidades. El Comité de Seguridad de la Información debe efectuar, como mínimo, una revisión por año, y toda vez que se identifique la ocurrencia de cambios significativos. Control Documentos subordinados La Política de Seguridad de la Información es un documento en el cual se declaran objetivos de control (Directivas) y controles de seguridad de alto nivel estratégico para MCR. Estas directivas indican qué debe hacerse, pero sin especificar cómo. Los siguientes documentos deben quedar subordinados y alineados con las directivas de la Política de Seguridad de la Información, con el objetivo de dar cumplimiento a los controles de seguridad: a) Estándar: b) Norma c) Procedimiento d) Informe de insuficiencias Estándar: Documento que especifica características, funcionalidad, capacidad, calidad y otros atributos/cualidades mínimas que deben satisfacer los productos y/o servicios utilizados por MCR para el procesamiento de la información, a los efectos de cumplir con los controles de seguridad de esta Política. Por ejemplo: Estándar de cableados, estándar de equipamiento de red, estándar de servicios de telecomunicaciones, etc. Los documentos con categoría de Estándar deberán ser elevados por el Comité de Seguridad para su aprobación mediante Resolución Municipal. Municipalidad de Comodoro Rivadavia 22

23 Norma: Documento que proporciona directivas, reglas y características de aplicación obligatoria en todo el ámbito de MCR, con el fin de procurar el cumplimiento de los controles de seguridad expresados en esta Política. Por ejemplo: Normas de uso de los sistemas, norma de uso del correo electrónico, norma de uso de Internet, etc. Los documentos con categoría de Norma deberán ser elevados por el Comité de Seguridad para su aprobación mediante Resolución Municipal. Procedimiento: Documento que proporciona una secuencia de acciones concatenadas y ordenadas, de aplicación obligatoria en sistemas y/o ámbitos específicos de MCR, tendientes al cumplimiento de determinados controles de seguridad expresados en la presente Política. Por ejemplo: Procedimientos de backup, procedimientos de control de acceso a áreas protegidas, procedimientos de configuración de equipos, etc. Los documentos con categoría de Procedimiento deberán ser aprobados por el Responsable del Área Informática y el Director del Área pertinente, con el visado del Responsable de Seguridad Informática. Informe de Insuficiencias: Documento que identifica, describe y aprueba la ausencia o debilidad de los controles indicados para reducir los riesgos de seguridad. El Responsable de Seguridad Informática y el Responsable de Auditoria de Seguridad Informática deben confeccionar Informes de Insuficiencia cada vez que identifiquen incoherencias entre los controles que se necesitan; y los que existen y las divergencias entre la magnitud del riesgo y la eficacia actual de los controles. Los Propietarios de la Información deberán informar al Responsable de Seguridad Informática, en forma inmediata, de toda situación (permanente o transitoria) en la que o sea posible implementar los controles en la forma y/o con el alcance indicados en la Política de Seguridad y sus documentos subordinados. Un Informe de Insuficiencias debe contener: a) Descripción detallada de la insuficiencia. b) Sistema de información, aplicación, red ó proceso afectado. c) Cláusula de la Política de Seguridad en la que se encuadra o debería encuadrarse la insuficiencia. d) Control de la Política de Seguridad afectado por la insuficiencia. e) Documento subordinado afectado por la insuficiencia. f) Emisor del Informe de Insuficiencias (Responsable de Seguridad Informática o Responsable de Auditoria de Seguridad Informática). g) Medidas recomendadas (por el Responsable de Seguridad Informática o el Responsable de Auditoria de Seguridad Informática) para resolver o minimizar la insuficiencia. h) Plan de respuesta de la insuficiencia determinado por el Comité de Seguridad, incluyendo responsables, plazos, contrataciones, partidas presupuestarias y todo otro elemento que permita su implementación y seguimiento. i) Aprobación del Informe de Insuficiencias por parte del Comité de Seguridad El Comité de Seguridad debe aceptar la responsabilidad de las insuficiencias. La decisión no es exclusivamente técnica, puede ser una decisión política o gerencial o puede estar determinada por las leyes o por compromisos contractuales con proveedores o usuarios. Estos niveles de aceptación se pueden establecer por activo o por agregación de activos (en un determinado departamento, en un determinado servicio, en una determinada dimensión, etc.) Cualquier nivel de impacto y/o riesgo es aceptable si lo conoce y acepta formalmente el Comité de Seguridad a través del Informe de Insuficiencias. Municipalidad de Comodoro Rivadavia 23

24 CUADRO Documentos de soporte para la Seguridad de la Información Indicador Documento Objetivo Aplicación Nivel Aprobación Manifestar el compromiso Comité de explícito, el enfoque de la política y las directivas estraté- Todo el Seguridad n/a Política ámbito de Estratégico gicas respecto del manejo de MCR Ordenanza ó la seguridad del conocimiento Resolución y la información de MCR. Especificar características, E N P I Estándar Norma Procedimiento Informe de Insuficiencias funcionalidad, capacidad, calidad y otros atributos/ cualidades mínimas que deben satisfacer los productos y/o servicios utilizados por MCR para el procesamiento de la información, al efecto de cumplir con los controles de seguridad de la Política. Brindar directivas, reglas y características de aplicación obligatoria con el fin de procurar el cumplimiento de los controles de seguridad expresados en la Política. Describir maneras probadas y metódicas de realizar operaciones repetitivas tendientes al cumplimiento de controles de seguridad específicos ex presados en la Política. Identificar, describir y aprobar la ausencia o debilidad de las salvaguardas que aparecen como oportunas para reducir los riesgos de seguridad. Todo el ámbito de MCR Todo el ámbito de MCR Área y/o sistema específico Todo el ámbito de MCR Táctico Táctico Operativo Estratégico/ táctico/ operativo El Responsable de Seguridad Informática debe participar en todos los casos en los que deba redactarse un documento subordinado, quién debe definir la nomenclatura de identificación y la estructura de cada uno los documentos. Asimismo debe aplicar un método efectivo para el control de las versiones, el mantenimiento los documentos, su historial de actualizaciones y las versiones vigentes. Los documentos (E, N, P e I) se deben clasificar en función de la sensibilidad de la información que contienen. La clasificación de confidencialidad de los Informes de Insuficiencias (Documentos I) debe ser, en todos los casos: RESERVADO. Solamente el Comité de Seguridad de la Información, el Director General de Gestión Informática, el Responsable de Área Informática, el Responsable de Seguridad Informática y el Responsable de Auditoria de Seguridad Informática pueden acceder al repositorio total de los documentos. Los responsables de cada área tendrán acceso sólo a los Informes de Insuficiencias relativos a su propia área. El documento de Política de Seguridad de la Información debe ser clasificado como USO INTERNO. Comité de Seguridad Resolución Municipal Comité de Seguridad Resolución Municipal Responsable del Área Informática Comité de Seguridad Municipalidad de Comodoro Rivadavia 24

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN NORMAS ISO 9000 : 2000 (CALIDAD) NORMAS ISO 14000 : 1996 (MEDIOAMBIENTE) NORMA

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

Seminario en Calidad 2014 Material de Consulta

Seminario en Calidad 2014 Material de Consulta INTRODUCCIÓN A LA NORMA ISO 9001:2008 FUNDAMENTOS TEMAS Qué son las Normas ISO 9000 Introducción al Sistema de Gestión de Calidad Enfoque tradicional Principios de la Gestión de calidad Qué es Calidad

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CUESTIONARIO AUDITORIAS ISO 9001 2

CUESTIONARIO AUDITORIAS ISO 9001 2 CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A.

G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A. G MAT, SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN, S.A. INFORME DE CALIFICACIÓN - JULIO 2015 Mar. 2015 Jul. 2015 * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a G Mat,

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles