Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS"

Transcripción

1 Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS 1. En la EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en la Nube o híbrido? R.: Las informaciones para el funcionamiento del negocio son almacenadas en servidores localizados en la propia institución. 2. La EFS hace explotación de datos y/o extracción de información para transformar en conocimiento útil y ayudar en la toma de decisiones? A través de qué medio y/o herramienta? R.: El TCU recibe, analiza y correlaciona un gran volumen de informaciones a partir del acceso y recepción periódica de diversas bases de datos de órganos y entidades de la Administración Pública federal (relacionadas con pagos, adquisiciones, licitaciones, convenios, etc.). Los datos son recibidos por medio de archivos con formatos predefinidos que alimentan nuestras bases de datos (modelos relacionales) por medio de procedimientos de cargas periódicos. Para la manipulación de esas informaciones se utilizan directamente lenguajes de consulta

2 estructurada (SQL - Structured Query Language) y herramientas de elaboración de informes basados en esas consultas. También existen trabajos de auditoría que involucran el recibimiento de datos para la ejecución de trabajos puntuales de enfoque delimitado por los objetivos de cada auditoría. En esos casos, los datos son trabajados usando herramientas específicas de manipulación de datos, como el ACL, el Access y el Excel, entre otros. 3. La EFS ha tenido dificultades con respecto a la recolección de la información por la falta de estandarización en su presentación? Cuáles? (por ejemplo, diferentes formas de presentación, formatos como Pdf, Excel, Word, texto plano, etc.). R.: Diversos sistemas en la Administración Pública federal tornan disponible informaciones estructuradas por el envío de copias de sus bases de datos (bases de datos relacionales, en la mayoría de los casos). En casos específicos son encaminados archivos en formato predefinido (texto con un layout específico, XML, etc.). En la mayoría de los casos, sin embargo, los órganos de la Administración Pública enfrentan dificultades para cumplir con esa demanda por layouts predefinidos, y por ese motivo encaminan al TCU copias integrales de sus bases de datos. Consecuentemente, los archivos recibidos se presentan en diversos formatos (MS-SQL Server, Oracle, PostgreSQL, ) y layouts inestables, lo que exige un esfuerzo adicional por parte del TCU para analizar los datos recibidos y cargarlos en una base de datos única antes de poder utilizarlos. Para la manipulación de documentos, tales como los publicados en Diarios Oficiales (que contienen sólo textos) son utilizadas herramientas de indexación para búsquedas puntuales. El Tribunal inició también una búsqueda, en conjunto con empresas del mercado en el área de análisis de datos, de soluciones tecnológicas capaces de tratar grandes volúmenes de informaciones almacenadas de una forma no estructurada. 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: Actualmente, diversas unidades de fiscalización del Tribunal han incorporado acciones de inteligencia en sus actividades de control, principalmente para la escogencia de temas y objetos de fiscalización, por medio de análisis de informaciones basadas en sistemas de información distribuidos en los órganos y entidades fiscalizados. El uso de esos sistemas permite también la profundización de actividades y procedimientos ejecutados durante las auditorías. Esa es una actividad que debe aumentar con el tiempo.

3 Tópico: INFORMACIÓN PUBLICADA EN INTERNET O COMPARTIDA ENTRE EFS. 1. La EFS publica información misional a través de Internet? R.: No entendí qué se quiso decir con información misional. Se refiere a la competencia primaria del Tribunal [control externo]? En caso afirmativo, la respuesta también es positiva. En el Portal hay secciones denominadas Fiscalização e controle y Responsabilização, con contenido relacionado a estas áreas de actuación del TCU. Aún, desde el Portal se puede buscar la base de jurisprudencia y publicaciones técnicas de la Corte, así como acceder a servicios direccionados a los en jurisdicción y a la sociedad en general. 2. La EFS ofrece servicios web a través de su propio portal de Internet? R.: Son ofrecidos varios servicios por nuestro portal, que son utilizando tanto por los reclamantes como por los más diversos actores de la sociedad (funcionarios públicos actuando en actividad de control, periodistas, ciudadanos, etc.). Por ejemplo, consulta a informes de auditoría, bases de datos de empresas o personas consideradas no idóneas, bases de datos de personas consideradas inelegibles, etc. 3. La EFS considera tener controlados todos los incidentes de seguridad que han ocurrido en la red de datos? 4. La EFS propende por el correcto y seguro funcionamiento de las instalaciones de procesamiento de la información y medios de comunicación? 5. Existe un plan a nivel nacional para ingreso a IPv6 en la que esté involucrada la EFS? 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Tópico: SEGURIDAD INFORMÁTICA-SI 1. En la EFS la información del proceso auditor se maneja digitalmente a través de expedientes electrónicos con niveles de seguridad como firmas electrónicas?

4 R.: Sí. Desde el año 2010 la manipulación de los procesos de control externo del TCU ocurre por medio digital, con los autos procesales autenticados a través de certificación electrónica, lo que, además de garantizar las propiedades inherentes a esa tecnología, les da validez jurídica. 2. En la EFS se utiliza cifrado de datos para almacenamiento en bases de datos y/o transmisión de los mismos? 3. En la EFS a nivel de aplicaciones, qué seguridad se está aplicando? 4. La EFS cuenta con procedimientos estandarizados para adquisición, desarrollo y/o mantenimiento de software, que garanticen niveles de seguridad de la(s) aplicación(es)? Cuáles? 5. La EFS cuenta con mecanismos de seguimiento, evaluación y control al cumplimiento de los procedimientos definidos? Especifique. 6. Existen leyes nacionales para reglamentar la recolección, uso y procesamiento de la información personal? 7. A nivel nacional existen leyes o códigos aplicables que contengan los requerimientos generales de seguridad para los proveedores de servicios de hosting de información digital y de nube? 8. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Tópico: BUENAS PRÁCTICAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

5 1. Existe una Política de seguridad adoptada institucionalmente por la EFS? Desde qué año? R.: Sí, actualmente la Política Corporativa de Seguridad de la Información del TCU (PCSI/TCU) está dispuesta en el Decreto -TCU 210 del 14 de agosto de El Tribunal posee una Política Corporativa de Seguridad de la Información desde el año La EFS cuenta con una metodología para gestión de incidentes de seguridad? Cuál? R.: No 3. La EFS cuenta con una metodología para el análisis de vulnerabilidades y gestión de riesgo? Cuál? R.: Sí. La metodología de evaluación de riesgos en seguridad de la información se basa en el método FRAAP (Facilitated Risk Analysis and Assessment Process). El modelo está compuesto de 5 etapas: Introducción de la Gestión de Riesgo en Seguridad de la Información; Presentación de la Metodología y Procesos o Servicios evaluados; Identificación de Riesgos; Clasificación de los Riesgos; Plan de Tratamiento de Riegos. 4. La EFS ha realizado pruebas de la efectividad del Plan de Continuidad del Negocio y recuperación de desastres? R.: Con respecto a la Continuidad y Recuperación de desastres de TI, sí. Se ha realizado una prueba plena de continuidad y recuperación en En cuanto a la Continuidad de Negocios del área corporativa, no. Nunca se han realizado pruebas relacionadas con los Planes de Continuidad corporativos. 5. Según las pruebas de la pregunta 4. En la EFS cuál es el tiempo promedio para restablecer la operación de la infraestructura tecnológica y dar continuidad al Negocio? R.: El tiempo promedio para recuperar el funcionamiento de la infraestructura de TI en el TCU es de 24 horas. 6. La EFS tiene clasificada la información producida y recibida (Confidencial, publica, etc.)? R.: Sí, el TCU reglamentó la aplicación de la Ley de Acceso a la Información de Brasil (12.527/2011), más específicamente su manejo para la clasificación de la información, por medio de la Resolución TCU-254 del 10 de abril de Desde entonces, el Tribunal hace la

6 clasificación de la información producida por sus Auditores. Las informaciones recibidas son clasificadas por la entidad que las ha producido. 7. La EFS cuenta con Acuerdos de privacidad, niveles de servicio (NDA, SLA), etc.? R.: El Tribunal de Cuentas de la Unión adopta buenas prácticas de SI, tomando como ejemplo la previsión de acuerdos de nivel de servicio (SLA), aplicables externamente en contratos de prestación de servicios al Tribunal e internamente, en el contexto de la planificación interna, con el fin de garantizar calidad al suporte a las actividades de negocio de la organización. Del mismo modo, términos de confidencialidad (NDA) y de responsabilidad se prevén en proceso de contratación de bienes y acceso la red TCU. 8. La EFS tiene establecido un Plan de respuesta a incidentes? R.: No 9. En la EFS se realiza Auditoría externa/interna a la gestión de incidentes de seguridad informática? R.: Sí, ya se han realizado dos auditorías internas para verificar la existencia y madurez del proceso de gestión de incidentes de seguridad en TI. 10. Existe el compromiso de la alta dirección de la EFS con respecto a la seguridad de la información? R.: Sí, a partir de 2015 el sector responsable del tema pasó a integrar la Secretaría de Planificación, Gestión y Gobernanza (Seplan), con acceso directo al Gabinete de la Presidencia. Además, el Secretario de la Seplan, responsable del área, participa en los principales comités decisorios del Tribunal. 11. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: A partir de nuestra experiencia, podemos afirmar que tanto el proceso de Seguridad de la Información como de Continuidad de Negocios deben ser perfeccionados continuamente, ya que, mientras surgen nuevas tecnologías e procedimientos para la gestión de estos procesos, nuevos riesgos y amenazas aparecen.

7 Además, hemos podido inferir por medio de nuestra experiencia que el avance en la implementación de los procesos de Seguridad de Información debe llevarse a cabo de forma incremental. Es necesario empezar por las actividades que pueden ser implementadas en el momento y, a partir de esto, evolucionar de forma gradual, implementando nuevos procedimientos y actividades, tanto de gestión de riesgo e incidentes de seguridad, como de continuidad de negocio. Tratar de implementar un proceso completo de una vez puede ser frustrante, ya que cuenta con demasiada resistencia de los colegas de trabajo (que tienen su rutina de trabajo modificada), y de la máxima administración (que tendrá que costear los gastos asociados al cambio) Específicamente con respecto al modelo de gestión del TCU, nuestra gran diferencia es que estamos estructurados en dos áreas: una con enfoque corporativo y otra con enfoque en tecnología. Eso tanto para la Seguridad de la Información como para la Gestión de Continuidad de Negocios. Los trabajos son complementares y en conjunto. Tener dos áreas permite que ninguno de los abordajes deje de recibir inversiones y prioridad, y aspectos diversos de la Seguridad de la Información se desarrollen. Tópico: EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA (CSIRT- COMPUTER SECURITY INCIDENT & RESPONSE TEAM) 1. La EFS cuenta con personal especializado en seguridad informática? R.: Sí. Hay expertos en seguridad informática, direccionados a eventos relacionados directamente a la Tecnología de la Información (infraestructura de red y seguridad de sistemas), como también expertos en seguridad de la información, con un abordaje más amplio de la información en la EFS y enfoque corporativo, direccionado a la definición de políticas de seguridad de la información y continuidad de negocio, en el ámbito estratégico de la institución. 2. Se encuentra implementado un grupo de seguridad de la información para realizar monitoreo y/o atención de incidentes? R.: El monitoreo y la respuesta a incidentes de seguridad de la información (contexto TI) queda a cargo del Centro de Operaciones de Seguridad, servicio ofrecido por empresa contratada y gestionada por el equipo especializado en seguridad de la información en TI.

8 3. Se encuentra institucionalizado el grupo de seguridad de la EFS? R.: Existe el Servicio de Seguridad en Ti, que compone la estructura jerárquica de la Secretaría de Infraestructura de TI, y la Dirección de Seguridad de la Información subordinada a la Secretaría de Planificación, Gobernanza y Gestión del TCU. 4. Qué plataformas se utilizan para seguridad perimetral, monitoreo y/o correlación de eventos de seguridad de la información? R.: La seguridad perimetral en la red del Tribunal de Cuentas de la Unión (red TCU) contempla diversas plataformas tecnológicas. La mayoría se encuentra integrada en forma de servicios gestionados de seguridad estructurados en una central de operaciones de seguridad (MSS/SOC). Dicha estructura hace el monitoreo de seguridad de la información de forma continua. (24x7). Se incluyen en el rol de tecnologías las siguientes plataformas corporativas: Firewalls, distribuidos en puntos específicos de la red, delimitando zona desmilitarizada (DMZ), perímetro de acceso a través de red inalámbrica (WIFI) y acceso a cada unidad estadual (SECEX estaduales). Sistemas de Prevención de Intrusión (IPS), distribuidos en diversos puntos específicos internos y externos a la red (WAN). Firewall de aplicación (WAF web application firewall), específico para la inspección de tráfico en la capa de aplicación (capa 7). Antispam, destinado a la filtración y bloqueo de mensajes de correo electrónico recibidos y enviados. Solución de gestión de vulnerabilidades, para que se haga una lista pasiva de vulnerabilidades en activos (asset management) y en aplicaciones (WAS web application scannig). Filtro de contenido (web filter), para inspección y bloqueo de accesos a la red externa (internet). Correlación y consolidación de eventos (SIEM Security Information and event manegement), para que se almacene y se agregue los registros de eventos (logs) de diferentes soluciones de seguridad, incluyendo las gestionadas por el Tribunal, tomando como ejemplo la solución corporativa de antivirus y gestión, inventario (asset management) y actualización de activos (patch management). Las soluciones son gestionadas por procesos de trabajo, los cuales permean el MSS/SOC y básicamente todas las áreas de la infraestructura de TI, tanto en el papel de autoridad (accountable), como ejecutor (responsable), consultado o informado. Métricas de seguridad de la información son adoptadas para el monitoreo y evaluación de cada proceso de trabajo, para priorizar acciones de seguridad e establecer línea de base para cada solución (baseline), tomando como ejemplo dos boletines e indicadores de seguridad. Incidentes de seguridad y demandas (incidentes de acuerdo con ITIL) son utilizados para el tratamiento de acciones identificadas por los diferentes procesos de trabajo. La estructura presentada se sustenta por las iniciativas asociadas a la identificación y tratamiento de riesgos

9 de seguridad de la información, auditorías periódicas e seguimiento de servicios de TI (disaster recovery). Por último, otras tecnologías han sido recientemente prospectadas como oportunidades de mejora del monitoreo de perímetro de seguridad, tomando como ejemplo las plataformas de protección en contra de APT (advanced persistent threats), contra DDOS (distributed denial of service) y anti-bot. La correlación de eventos es tratada en uno de los procesos de seguridad de la información, denominada correlación y consolidación de eventos, este proceso demanda participación del área de seguridad de la información del Tribunal y el MSS/SOC. Puede que demande otras áreas de la infraestructura de TI, de acuerdo con el caso. De acuerdo a lo mencionado anteriormente, se utiliza solución de SIEM para agregar registros de eventos (logs) producidos por las soluciones de seguridad y por soluciones en producción en la infraestructura de TI. Eventos considerados sospechosos o que representen riesgo a la seguridad de la red son tratados como incidentes de seguridad de la información en TI. Conforme la naturaleza del incidente, se abarcan diferentes áreas del Tribunal, incluso externos al área de TI. Registros de eventos pueden ser utilizados en el contexto de análisis y preservación de evidencias, en atención a solicitudes internas o externas. Este proceso, así como los otros procesos gestionados por el área de seguridad de la información del Tribunal, se supedita a revisión periódica (follow up) y mejorías. 5. La infraestructura de monitoreo y seguridad que posee la EFS se encuentra: tercerizada, en la nube, local, otra (Especifique)? R.: El monitoreo es local (con equipamientos y software propios) y utiliza servicios y equipo tercerizados para la operación de las soluciones de seguridad, bajo la gestión de personas que pertenecen a la plantilla de funcionarios de la EFS. 6. La EFS cuenta con un equipo de respuesta a incidentes de seguridad Informática (CSIRTComputer Security Incident & Response Team)? R.: Aunque haya un equipo experto en seguridad de la información en TI, el CSIRT no es institucionalizado. 7. Se tienen identificados los servicios que va a prestar el CSIRT? R.: No, porque no hay CSIRT. 8. Se tiene identificado el entorno y el grupo de clientes que atenderá el CSIRT? R.: No, porque no hay CSIRT.

10 9. En caso de no contar con un equipo de respuesta a Incidentes de Seguridad Informática, la EFS cuenta con procedimientos de monitoreo a incidentes de Seguridad Informática? R.: Sí. Como mencionado antes, hay equipo y procedimientos de monitoreo de incidentes de seguridad tanto de TI como de seguridad de la información en el ámbito institucional. 10. Se realiza seguimiento a los incidentes de seguridad que se han presentado en la EFS? R.: Sí. 11. Se toman acciones preventivas a los incidentes de seguridad registrados en la EFS? R.: Sí. Además de diversas acciones educativas con el objetivo de formar la conciencia y la cultura de seguridad de la información, se busca repasar periódicamente las lecciones aprendidas para los responsables de la operación y proveer los activos de información. 12. La información de los incidentes de seguridad es reportada a nivel de la Alta Dirección en la EFS? R.: Sí. Al empezar el tratamiento de un incidente, se realiza una clasificación que verifica el impacto del incidente en el negocio de la Institución, especialmente en sus actividades críticas, y la urgencia para su tratamiento. De esta manera, incidentes clasificados como más graves pueden llegar más rápidamente a la máxima dirección de la EFS. 13. La EFS cuenta con la figura de Oficial de Seguridad Informática? R.: No. 14. Existe en el país una estrategia o política pública para implementar un mecanismo de ciberseguridad / ciberdefensa? R.: Sí. El Gabinete de Seguridad Institucional de la Presidencia de la República (GSI/PR) recientemente ha publicado la Estrategia de Seguridad de la Información y Comunicaciones y de Seguridad Cibernética de la Administración Pública Federal para el trienio 2015/ Existe a nivel nacional un equipo de respuesta a incidentes de seguridad informática (CSIRT)? 16. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia?

11 R.: A partir de nuestra experiencia, podemos afirmar que la implementación de un SOC (Security Operations Center) trajo un avance considerable en el monitoreo y gestión de incidentes en seguridad de la información. Dicha solución permitió identificar y tratar incidentes de forma más tempestiva y efectiva. Tópico: MECANISMOS DE SEGURIDAD PARA INTERCAMBIO DE INFORMACIÓN 1. A efectos de evitar la acción de amenazas ocasionadas por la proliferación de software malicioso como virus, malware, troyanos, spam, etc., qué medidas de prevención, ha adoptado o implementado la EFS? R.: En el TCU se adoptan diversas medidas preventivas para que se suavice la acción de softwares maliciosos. Tales medidas contemplan herramientas de Ti y concientización de los usuarios. Entre las herramientas de TI, se puede mencionar la instalación de antivirus en todas las máquinas del Tribunal, firewall y filtro antispam en la red con cable e inalámbrica, así como una herramienta SOC (Security Operations Center) responsable de gestionar todas las otras. Además, el Tribunal realiza un trabajo intenso y continuo de concientización de los usuarios internos y externos con relación a las amenazas y riesgos referentes a la proliferación de softwares maliciosos. 2. La EFS realiza intercambio de información sensible a través de la red de datos interna o web Institucional? R.: Sí. Con la implementación del proceso electrónico (por medio de la herramienta e-tcu) a partir del año 2009, hubo un aumento significativo en el cambio de informaciones sensibles por medio de la red de datos interna e intranet. 3. Se ha concientizado al usuario final interno y externo de la EFS sobre la seguridad en Internet? R.: Sí, el proceso de concientización con respecto a la Seguridad de la Información es muy fuerte en el Tribunal de Cuentas de la Unión. Internamente, el proceso es continuo y frecuente y cuenta con recursos como la publicación de informaciones sobre concientización en el periódico interno de la institución, cursos de capacitación, e incluso un evento de Quiz anual, con la

12 distribución de premios, en el cual se deben contestar preguntas sobre seguridad de la información. Con respecto al público externo, anualmente el TCU realiza el Día de Seguridad de la Información, el cual invita a diversos expertos en el área para tratar de este tema con enfoque en la Administración Pública. Se invita el público externo a participar del evento y cooperar con conferencias técnicas. Además, se ofrecen cursos de capacitación en el área de seguridad de la información también para los usuarios externos, incluso para la OLACEFS. 4. Conoce el usuario final interno y externo de la EFS sobre las diferentes modalidades de robo de datos o de información a través de la WEB? R.: Sí. De forma general, el usuario se muestra consciente sobre las diversas formas de robo de datos e informaciones a través de la web. 5. Existe una cultura de seguridad informática al interior de la EFS? R.: Sí, desde la creación de la primera Política Corporativa de Seguridad de la Información en 1999 esta cultura ha sido desarrollada e asimilada por los funcionarios públicos y las autoridades de la institución. Con la implementación del proceso electrónico (por medio de la herramienta e-tcu), se ha avanzado en términos de cultura de seguridad de la información, con una protección más efectiva a las informaciones producidas y recibidas por el Tribunal. 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: Nuestra experiencia nos ha mostrado que el proceso de concientización del usuario interno y externo es esencial para la minimización de los riesgos de seguridad de la información. Las herramientas de TI son útiles para proteger a la institución de ataques y vulnerabilidades externas, pero sin la cooperación de los usuarios, su eficacia se reduce. Además de eso, también percibimos la necesidad de trabajarse en conjunto con los usuarios externos, ya que el Tribunal depende directamente de la información de ellos para su trabajo. Si la información no está segura o clasificada en el origen, todo el proceso de seguridad es perjudicado. Tópico: CONVENIOS DE COOPERACIÓN O INTERADMINISTRATIVOS DE INTERCAMBIO DE INFORMACIÓN

13 1. Existen convenios interadministrativos para el intercambio de información entre Entidades de Control en el país? R.: Para el intercambio formal de informaciones e integración de acciones de control, el Tribunal utiliza Acuerdos de Cooperación Técnica, tomando como ejemplo el firmado con la CGU ( Para la identificación de otros acuerdos de cooperación de TCU, efectúe la siguiente búsqueda en Google: site:tcu.gov.br "acordo de cooperação técnica" 2. Existe normatividad que reglamente el tema de intercambio de información entre las entidades de Control del país? R.: Para el intercambio de datos, los propios Acuerdos de Cooperación Técnica definen formatos específicos, o predicen que eso será discutido en el [ámbito de cada acuerdo. También existen obligaciones normativas, impuestas por el TCU a órganos/entidades en consecuencia de sus prerrogativas constitucionales, de seguimiento de informaciones que no envuelven bases de datos, como: a la CGU (ejemplo: seguimiento de actos de personal, por ejemplo). Para más detalles, recomiendo solicitar dichas informaciones a la Segecex o a la Adgecex. 3. La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? R.: Hay intercambios de informaciones hechos con tribunales de cuentas de los estados, con participantes de la Estrategia Nacional de Combate a la Corrupción y Lavado de Dinero (ENCCLA), por ejemplo. Para más detalles del ENCCLA ver: 4. La EFS de su país realiza intercambio de información almacenada en base de datos con otros organismos internacionales? De qué tipo? R.: No. 5. Existe intercambio de información sensible de la EFS desde/hacia entidades gubernamentales? De qué tipo?

14 Ver la respuesta Qué aportes considera que la EFS puede hacer, con relación al tema, desde su propia experiencia?.

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

CONTRALORÍA GENERAL DE LA REPÚBLICA

CONTRALORÍA GENERAL DE LA REPÚBLICA Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015 1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Proveer el Data Center de equipo para la prevención y sofocación de incendios La Superintendencia de Valores

Más detalles

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA TÍTULO PROFESIONAL BÁSICO EN SERVICIOS COMERCIALES (R. D. 127/2014 de 28 de febrero) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN

INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN El presente documento se ha desarrollado sobre la base

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO Página 1 de 7 CONTENIDO 1. OBJETIVO... 2 2. DESTINATARIOS... 2 3. REFERENCIAS... 2 4. GLOSARIO... 2 5. GENERALIDADES... 4 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 4 6.1. Identificación y Acceso

Más detalles

Boletín Informativo. La Contabilidad Nacional

Boletín Informativo. La Contabilidad Nacional Página 1 Contabilidad Nacional Boletín Informativo Volumen Nº6, 2010 Junio 2010 Contenido: Representantes de municipalidades del Gran Área Metropolitana, se reúnen para analizar experiencias de implementación

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles