Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
|
|
- Emilio Rodríguez Méndez
- hace 8 años
- Vistas:
Transcripción
1 Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS 1. En la EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en la Nube o híbrido? R.: Las informaciones para el funcionamiento del negocio son almacenadas en servidores localizados en la propia institución. 2. La EFS hace explotación de datos y/o extracción de información para transformar en conocimiento útil y ayudar en la toma de decisiones? A través de qué medio y/o herramienta? R.: El TCU recibe, analiza y correlaciona un gran volumen de informaciones a partir del acceso y recepción periódica de diversas bases de datos de órganos y entidades de la Administración Pública federal (relacionadas con pagos, adquisiciones, licitaciones, convenios, etc.). Los datos son recibidos por medio de archivos con formatos predefinidos que alimentan nuestras bases de datos (modelos relacionales) por medio de procedimientos de cargas periódicos. Para la manipulación de esas informaciones se utilizan directamente lenguajes de consulta
2 estructurada (SQL - Structured Query Language) y herramientas de elaboración de informes basados en esas consultas. También existen trabajos de auditoría que involucran el recibimiento de datos para la ejecución de trabajos puntuales de enfoque delimitado por los objetivos de cada auditoría. En esos casos, los datos son trabajados usando herramientas específicas de manipulación de datos, como el ACL, el Access y el Excel, entre otros. 3. La EFS ha tenido dificultades con respecto a la recolección de la información por la falta de estandarización en su presentación? Cuáles? (por ejemplo, diferentes formas de presentación, formatos como Pdf, Excel, Word, texto plano, etc.). R.: Diversos sistemas en la Administración Pública federal tornan disponible informaciones estructuradas por el envío de copias de sus bases de datos (bases de datos relacionales, en la mayoría de los casos). En casos específicos son encaminados archivos en formato predefinido (texto con un layout específico, XML, etc.). En la mayoría de los casos, sin embargo, los órganos de la Administración Pública enfrentan dificultades para cumplir con esa demanda por layouts predefinidos, y por ese motivo encaminan al TCU copias integrales de sus bases de datos. Consecuentemente, los archivos recibidos se presentan en diversos formatos (MS-SQL Server, Oracle, PostgreSQL, ) y layouts inestables, lo que exige un esfuerzo adicional por parte del TCU para analizar los datos recibidos y cargarlos en una base de datos única antes de poder utilizarlos. Para la manipulación de documentos, tales como los publicados en Diarios Oficiales (que contienen sólo textos) son utilizadas herramientas de indexación para búsquedas puntuales. El Tribunal inició también una búsqueda, en conjunto con empresas del mercado en el área de análisis de datos, de soluciones tecnológicas capaces de tratar grandes volúmenes de informaciones almacenadas de una forma no estructurada. 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: Actualmente, diversas unidades de fiscalización del Tribunal han incorporado acciones de inteligencia en sus actividades de control, principalmente para la escogencia de temas y objetos de fiscalización, por medio de análisis de informaciones basadas en sistemas de información distribuidos en los órganos y entidades fiscalizados. El uso de esos sistemas permite también la profundización de actividades y procedimientos ejecutados durante las auditorías. Esa es una actividad que debe aumentar con el tiempo.
3 Tópico: INFORMACIÓN PUBLICADA EN INTERNET O COMPARTIDA ENTRE EFS. 1. La EFS publica información misional a través de Internet? R.: No entendí qué se quiso decir con información misional. Se refiere a la competencia primaria del Tribunal [control externo]? En caso afirmativo, la respuesta también es positiva. En el Portal hay secciones denominadas Fiscalização e controle y Responsabilização, con contenido relacionado a estas áreas de actuación del TCU. Aún, desde el Portal se puede buscar la base de jurisprudencia y publicaciones técnicas de la Corte, así como acceder a servicios direccionados a los en jurisdicción y a la sociedad en general. 2. La EFS ofrece servicios web a través de su propio portal de Internet? R.: Son ofrecidos varios servicios por nuestro portal, que son utilizando tanto por los reclamantes como por los más diversos actores de la sociedad (funcionarios públicos actuando en actividad de control, periodistas, ciudadanos, etc.). Por ejemplo, consulta a informes de auditoría, bases de datos de empresas o personas consideradas no idóneas, bases de datos de personas consideradas inelegibles, etc. 3. La EFS considera tener controlados todos los incidentes de seguridad que han ocurrido en la red de datos? 4. La EFS propende por el correcto y seguro funcionamiento de las instalaciones de procesamiento de la información y medios de comunicación? 5. Existe un plan a nivel nacional para ingreso a IPv6 en la que esté involucrada la EFS? 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Tópico: SEGURIDAD INFORMÁTICA-SI 1. En la EFS la información del proceso auditor se maneja digitalmente a través de expedientes electrónicos con niveles de seguridad como firmas electrónicas?
4 R.: Sí. Desde el año 2010 la manipulación de los procesos de control externo del TCU ocurre por medio digital, con los autos procesales autenticados a través de certificación electrónica, lo que, además de garantizar las propiedades inherentes a esa tecnología, les da validez jurídica. 2. En la EFS se utiliza cifrado de datos para almacenamiento en bases de datos y/o transmisión de los mismos? 3. En la EFS a nivel de aplicaciones, qué seguridad se está aplicando? 4. La EFS cuenta con procedimientos estandarizados para adquisición, desarrollo y/o mantenimiento de software, que garanticen niveles de seguridad de la(s) aplicación(es)? Cuáles? 5. La EFS cuenta con mecanismos de seguimiento, evaluación y control al cumplimiento de los procedimientos definidos? Especifique. 6. Existen leyes nacionales para reglamentar la recolección, uso y procesamiento de la información personal? 7. A nivel nacional existen leyes o códigos aplicables que contengan los requerimientos generales de seguridad para los proveedores de servicios de hosting de información digital y de nube? 8. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Tópico: BUENAS PRÁCTICAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
5 1. Existe una Política de seguridad adoptada institucionalmente por la EFS? Desde qué año? R.: Sí, actualmente la Política Corporativa de Seguridad de la Información del TCU (PCSI/TCU) está dispuesta en el Decreto -TCU 210 del 14 de agosto de El Tribunal posee una Política Corporativa de Seguridad de la Información desde el año La EFS cuenta con una metodología para gestión de incidentes de seguridad? Cuál? R.: No 3. La EFS cuenta con una metodología para el análisis de vulnerabilidades y gestión de riesgo? Cuál? R.: Sí. La metodología de evaluación de riesgos en seguridad de la información se basa en el método FRAAP (Facilitated Risk Analysis and Assessment Process). El modelo está compuesto de 5 etapas: Introducción de la Gestión de Riesgo en Seguridad de la Información; Presentación de la Metodología y Procesos o Servicios evaluados; Identificación de Riesgos; Clasificación de los Riesgos; Plan de Tratamiento de Riegos. 4. La EFS ha realizado pruebas de la efectividad del Plan de Continuidad del Negocio y recuperación de desastres? R.: Con respecto a la Continuidad y Recuperación de desastres de TI, sí. Se ha realizado una prueba plena de continuidad y recuperación en En cuanto a la Continuidad de Negocios del área corporativa, no. Nunca se han realizado pruebas relacionadas con los Planes de Continuidad corporativos. 5. Según las pruebas de la pregunta 4. En la EFS cuál es el tiempo promedio para restablecer la operación de la infraestructura tecnológica y dar continuidad al Negocio? R.: El tiempo promedio para recuperar el funcionamiento de la infraestructura de TI en el TCU es de 24 horas. 6. La EFS tiene clasificada la información producida y recibida (Confidencial, publica, etc.)? R.: Sí, el TCU reglamentó la aplicación de la Ley de Acceso a la Información de Brasil (12.527/2011), más específicamente su manejo para la clasificación de la información, por medio de la Resolución TCU-254 del 10 de abril de Desde entonces, el Tribunal hace la
6 clasificación de la información producida por sus Auditores. Las informaciones recibidas son clasificadas por la entidad que las ha producido. 7. La EFS cuenta con Acuerdos de privacidad, niveles de servicio (NDA, SLA), etc.? R.: El Tribunal de Cuentas de la Unión adopta buenas prácticas de SI, tomando como ejemplo la previsión de acuerdos de nivel de servicio (SLA), aplicables externamente en contratos de prestación de servicios al Tribunal e internamente, en el contexto de la planificación interna, con el fin de garantizar calidad al suporte a las actividades de negocio de la organización. Del mismo modo, términos de confidencialidad (NDA) y de responsabilidad se prevén en proceso de contratación de bienes y acceso la red TCU. 8. La EFS tiene establecido un Plan de respuesta a incidentes? R.: No 9. En la EFS se realiza Auditoría externa/interna a la gestión de incidentes de seguridad informática? R.: Sí, ya se han realizado dos auditorías internas para verificar la existencia y madurez del proceso de gestión de incidentes de seguridad en TI. 10. Existe el compromiso de la alta dirección de la EFS con respecto a la seguridad de la información? R.: Sí, a partir de 2015 el sector responsable del tema pasó a integrar la Secretaría de Planificación, Gestión y Gobernanza (Seplan), con acceso directo al Gabinete de la Presidencia. Además, el Secretario de la Seplan, responsable del área, participa en los principales comités decisorios del Tribunal. 11. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: A partir de nuestra experiencia, podemos afirmar que tanto el proceso de Seguridad de la Información como de Continuidad de Negocios deben ser perfeccionados continuamente, ya que, mientras surgen nuevas tecnologías e procedimientos para la gestión de estos procesos, nuevos riesgos y amenazas aparecen.
7 Además, hemos podido inferir por medio de nuestra experiencia que el avance en la implementación de los procesos de Seguridad de Información debe llevarse a cabo de forma incremental. Es necesario empezar por las actividades que pueden ser implementadas en el momento y, a partir de esto, evolucionar de forma gradual, implementando nuevos procedimientos y actividades, tanto de gestión de riesgo e incidentes de seguridad, como de continuidad de negocio. Tratar de implementar un proceso completo de una vez puede ser frustrante, ya que cuenta con demasiada resistencia de los colegas de trabajo (que tienen su rutina de trabajo modificada), y de la máxima administración (que tendrá que costear los gastos asociados al cambio) Específicamente con respecto al modelo de gestión del TCU, nuestra gran diferencia es que estamos estructurados en dos áreas: una con enfoque corporativo y otra con enfoque en tecnología. Eso tanto para la Seguridad de la Información como para la Gestión de Continuidad de Negocios. Los trabajos son complementares y en conjunto. Tener dos áreas permite que ninguno de los abordajes deje de recibir inversiones y prioridad, y aspectos diversos de la Seguridad de la Información se desarrollen. Tópico: EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA (CSIRT- COMPUTER SECURITY INCIDENT & RESPONSE TEAM) 1. La EFS cuenta con personal especializado en seguridad informática? R.: Sí. Hay expertos en seguridad informática, direccionados a eventos relacionados directamente a la Tecnología de la Información (infraestructura de red y seguridad de sistemas), como también expertos en seguridad de la información, con un abordaje más amplio de la información en la EFS y enfoque corporativo, direccionado a la definición de políticas de seguridad de la información y continuidad de negocio, en el ámbito estratégico de la institución. 2. Se encuentra implementado un grupo de seguridad de la información para realizar monitoreo y/o atención de incidentes? R.: El monitoreo y la respuesta a incidentes de seguridad de la información (contexto TI) queda a cargo del Centro de Operaciones de Seguridad, servicio ofrecido por empresa contratada y gestionada por el equipo especializado en seguridad de la información en TI.
8 3. Se encuentra institucionalizado el grupo de seguridad de la EFS? R.: Existe el Servicio de Seguridad en Ti, que compone la estructura jerárquica de la Secretaría de Infraestructura de TI, y la Dirección de Seguridad de la Información subordinada a la Secretaría de Planificación, Gobernanza y Gestión del TCU. 4. Qué plataformas se utilizan para seguridad perimetral, monitoreo y/o correlación de eventos de seguridad de la información? R.: La seguridad perimetral en la red del Tribunal de Cuentas de la Unión (red TCU) contempla diversas plataformas tecnológicas. La mayoría se encuentra integrada en forma de servicios gestionados de seguridad estructurados en una central de operaciones de seguridad (MSS/SOC). Dicha estructura hace el monitoreo de seguridad de la información de forma continua. (24x7). Se incluyen en el rol de tecnologías las siguientes plataformas corporativas: Firewalls, distribuidos en puntos específicos de la red, delimitando zona desmilitarizada (DMZ), perímetro de acceso a través de red inalámbrica (WIFI) y acceso a cada unidad estadual (SECEX estaduales). Sistemas de Prevención de Intrusión (IPS), distribuidos en diversos puntos específicos internos y externos a la red (WAN). Firewall de aplicación (WAF web application firewall), específico para la inspección de tráfico en la capa de aplicación (capa 7). Antispam, destinado a la filtración y bloqueo de mensajes de correo electrónico recibidos y enviados. Solución de gestión de vulnerabilidades, para que se haga una lista pasiva de vulnerabilidades en activos (asset management) y en aplicaciones (WAS web application scannig). Filtro de contenido (web filter), para inspección y bloqueo de accesos a la red externa (internet). Correlación y consolidación de eventos (SIEM Security Information and event manegement), para que se almacene y se agregue los registros de eventos (logs) de diferentes soluciones de seguridad, incluyendo las gestionadas por el Tribunal, tomando como ejemplo la solución corporativa de antivirus y gestión, inventario (asset management) y actualización de activos (patch management). Las soluciones son gestionadas por procesos de trabajo, los cuales permean el MSS/SOC y básicamente todas las áreas de la infraestructura de TI, tanto en el papel de autoridad (accountable), como ejecutor (responsable), consultado o informado. Métricas de seguridad de la información son adoptadas para el monitoreo y evaluación de cada proceso de trabajo, para priorizar acciones de seguridad e establecer línea de base para cada solución (baseline), tomando como ejemplo dos boletines e indicadores de seguridad. Incidentes de seguridad y demandas (incidentes de acuerdo con ITIL) son utilizados para el tratamiento de acciones identificadas por los diferentes procesos de trabajo. La estructura presentada se sustenta por las iniciativas asociadas a la identificación y tratamiento de riesgos
9 de seguridad de la información, auditorías periódicas e seguimiento de servicios de TI (disaster recovery). Por último, otras tecnologías han sido recientemente prospectadas como oportunidades de mejora del monitoreo de perímetro de seguridad, tomando como ejemplo las plataformas de protección en contra de APT (advanced persistent threats), contra DDOS (distributed denial of service) y anti-bot. La correlación de eventos es tratada en uno de los procesos de seguridad de la información, denominada correlación y consolidación de eventos, este proceso demanda participación del área de seguridad de la información del Tribunal y el MSS/SOC. Puede que demande otras áreas de la infraestructura de TI, de acuerdo con el caso. De acuerdo a lo mencionado anteriormente, se utiliza solución de SIEM para agregar registros de eventos (logs) producidos por las soluciones de seguridad y por soluciones en producción en la infraestructura de TI. Eventos considerados sospechosos o que representen riesgo a la seguridad de la red son tratados como incidentes de seguridad de la información en TI. Conforme la naturaleza del incidente, se abarcan diferentes áreas del Tribunal, incluso externos al área de TI. Registros de eventos pueden ser utilizados en el contexto de análisis y preservación de evidencias, en atención a solicitudes internas o externas. Este proceso, así como los otros procesos gestionados por el área de seguridad de la información del Tribunal, se supedita a revisión periódica (follow up) y mejorías. 5. La infraestructura de monitoreo y seguridad que posee la EFS se encuentra: tercerizada, en la nube, local, otra (Especifique)? R.: El monitoreo es local (con equipamientos y software propios) y utiliza servicios y equipo tercerizados para la operación de las soluciones de seguridad, bajo la gestión de personas que pertenecen a la plantilla de funcionarios de la EFS. 6. La EFS cuenta con un equipo de respuesta a incidentes de seguridad Informática (CSIRTComputer Security Incident & Response Team)? R.: Aunque haya un equipo experto en seguridad de la información en TI, el CSIRT no es institucionalizado. 7. Se tienen identificados los servicios que va a prestar el CSIRT? R.: No, porque no hay CSIRT. 8. Se tiene identificado el entorno y el grupo de clientes que atenderá el CSIRT? R.: No, porque no hay CSIRT.
10 9. En caso de no contar con un equipo de respuesta a Incidentes de Seguridad Informática, la EFS cuenta con procedimientos de monitoreo a incidentes de Seguridad Informática? R.: Sí. Como mencionado antes, hay equipo y procedimientos de monitoreo de incidentes de seguridad tanto de TI como de seguridad de la información en el ámbito institucional. 10. Se realiza seguimiento a los incidentes de seguridad que se han presentado en la EFS? R.: Sí. 11. Se toman acciones preventivas a los incidentes de seguridad registrados en la EFS? R.: Sí. Además de diversas acciones educativas con el objetivo de formar la conciencia y la cultura de seguridad de la información, se busca repasar periódicamente las lecciones aprendidas para los responsables de la operación y proveer los activos de información. 12. La información de los incidentes de seguridad es reportada a nivel de la Alta Dirección en la EFS? R.: Sí. Al empezar el tratamiento de un incidente, se realiza una clasificación que verifica el impacto del incidente en el negocio de la Institución, especialmente en sus actividades críticas, y la urgencia para su tratamiento. De esta manera, incidentes clasificados como más graves pueden llegar más rápidamente a la máxima dirección de la EFS. 13. La EFS cuenta con la figura de Oficial de Seguridad Informática? R.: No. 14. Existe en el país una estrategia o política pública para implementar un mecanismo de ciberseguridad / ciberdefensa? R.: Sí. El Gabinete de Seguridad Institucional de la Presidencia de la República (GSI/PR) recientemente ha publicado la Estrategia de Seguridad de la Información y Comunicaciones y de Seguridad Cibernética de la Administración Pública Federal para el trienio 2015/ Existe a nivel nacional un equipo de respuesta a incidentes de seguridad informática (CSIRT)? 16. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia?
11 R.: A partir de nuestra experiencia, podemos afirmar que la implementación de un SOC (Security Operations Center) trajo un avance considerable en el monitoreo y gestión de incidentes en seguridad de la información. Dicha solución permitió identificar y tratar incidentes de forma más tempestiva y efectiva. Tópico: MECANISMOS DE SEGURIDAD PARA INTERCAMBIO DE INFORMACIÓN 1. A efectos de evitar la acción de amenazas ocasionadas por la proliferación de software malicioso como virus, malware, troyanos, spam, etc., qué medidas de prevención, ha adoptado o implementado la EFS? R.: En el TCU se adoptan diversas medidas preventivas para que se suavice la acción de softwares maliciosos. Tales medidas contemplan herramientas de Ti y concientización de los usuarios. Entre las herramientas de TI, se puede mencionar la instalación de antivirus en todas las máquinas del Tribunal, firewall y filtro antispam en la red con cable e inalámbrica, así como una herramienta SOC (Security Operations Center) responsable de gestionar todas las otras. Además, el Tribunal realiza un trabajo intenso y continuo de concientización de los usuarios internos y externos con relación a las amenazas y riesgos referentes a la proliferación de softwares maliciosos. 2. La EFS realiza intercambio de información sensible a través de la red de datos interna o web Institucional? R.: Sí. Con la implementación del proceso electrónico (por medio de la herramienta e-tcu) a partir del año 2009, hubo un aumento significativo en el cambio de informaciones sensibles por medio de la red de datos interna e intranet. 3. Se ha concientizado al usuario final interno y externo de la EFS sobre la seguridad en Internet? R.: Sí, el proceso de concientización con respecto a la Seguridad de la Información es muy fuerte en el Tribunal de Cuentas de la Unión. Internamente, el proceso es continuo y frecuente y cuenta con recursos como la publicación de informaciones sobre concientización en el periódico interno de la institución, cursos de capacitación, e incluso un evento de Quiz anual, con la
12 distribución de premios, en el cual se deben contestar preguntas sobre seguridad de la información. Con respecto al público externo, anualmente el TCU realiza el Día de Seguridad de la Información, el cual invita a diversos expertos en el área para tratar de este tema con enfoque en la Administración Pública. Se invita el público externo a participar del evento y cooperar con conferencias técnicas. Además, se ofrecen cursos de capacitación en el área de seguridad de la información también para los usuarios externos, incluso para la OLACEFS. 4. Conoce el usuario final interno y externo de la EFS sobre las diferentes modalidades de robo de datos o de información a través de la WEB? R.: Sí. De forma general, el usuario se muestra consciente sobre las diversas formas de robo de datos e informaciones a través de la web. 5. Existe una cultura de seguridad informática al interior de la EFS? R.: Sí, desde la creación de la primera Política Corporativa de Seguridad de la Información en 1999 esta cultura ha sido desarrollada e asimilada por los funcionarios públicos y las autoridades de la institución. Con la implementación del proceso electrónico (por medio de la herramienta e-tcu), se ha avanzado en términos de cultura de seguridad de la información, con una protección más efectiva a las informaciones producidas y recibidas por el Tribunal. 6. Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? R.: Nuestra experiencia nos ha mostrado que el proceso de concientización del usuario interno y externo es esencial para la minimización de los riesgos de seguridad de la información. Las herramientas de TI son útiles para proteger a la institución de ataques y vulnerabilidades externas, pero sin la cooperación de los usuarios, su eficacia se reduce. Además de eso, también percibimos la necesidad de trabajarse en conjunto con los usuarios externos, ya que el Tribunal depende directamente de la información de ellos para su trabajo. Si la información no está segura o clasificada en el origen, todo el proceso de seguridad es perjudicado. Tópico: CONVENIOS DE COOPERACIÓN O INTERADMINISTRATIVOS DE INTERCAMBIO DE INFORMACIÓN
13 1. Existen convenios interadministrativos para el intercambio de información entre Entidades de Control en el país? R.: Para el intercambio formal de informaciones e integración de acciones de control, el Tribunal utiliza Acuerdos de Cooperación Técnica, tomando como ejemplo el firmado con la CGU ( Para la identificación de otros acuerdos de cooperación de TCU, efectúe la siguiente búsqueda en Google: site:tcu.gov.br "acordo de cooperação técnica" 2. Existe normatividad que reglamente el tema de intercambio de información entre las entidades de Control del país? R.: Para el intercambio de datos, los propios Acuerdos de Cooperación Técnica definen formatos específicos, o predicen que eso será discutido en el [ámbito de cada acuerdo. También existen obligaciones normativas, impuestas por el TCU a órganos/entidades en consecuencia de sus prerrogativas constitucionales, de seguimiento de informaciones que no envuelven bases de datos, como: a la CGU (ejemplo: seguimiento de actos de personal, por ejemplo). Para más detalles, recomiendo solicitar dichas informaciones a la Segecex o a la Adgecex. 3. La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? R.: Hay intercambios de informaciones hechos con tribunales de cuentas de los estados, con participantes de la Estrategia Nacional de Combate a la Corrupción y Lavado de Dinero (ENCCLA), por ejemplo. Para más detalles del ENCCLA ver: 4. La EFS de su país realiza intercambio de información almacenada en base de datos con otros organismos internacionales? De qué tipo? R.: No. 5. Existe intercambio de información sensible de la EFS desde/hacia entidades gubernamentales? De qué tipo?
14 Ver la respuesta Qué aportes considera que la EFS puede hacer, con relación al tema, desde su propia experiencia?.
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesA) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesCONTRALORÍA GENERAL DE LA REPÚBLICA
Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesMINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009
MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesPLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015
1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que
Más detallesRiesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología
BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesDirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014
Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Proveer el Data Center de equipo para la prevención y sofocación de incendios La Superintendencia de Valores
Más detallesPROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA
TÍTULO PROFESIONAL BÁSICO EN SERVICIOS COMERCIALES (R. D. 127/2014 de 28 de febrero) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesINFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN El presente documento se ha desarrollado sobre la base
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesPROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO
Página 1 de 7 CONTENIDO 1. OBJETIVO... 2 2. DESTINATARIOS... 2 3. REFERENCIAS... 2 4. GLOSARIO... 2 5. GENERALIDADES... 4 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 4 6.1. Identificación y Acceso
Más detallesBoletín Informativo. La Contabilidad Nacional
Página 1 Contabilidad Nacional Boletín Informativo Volumen Nº6, 2010 Junio 2010 Contenido: Representantes de municipalidades del Gran Área Metropolitana, se reúnen para analizar experiencias de implementación
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesRESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:
RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesNormas chilenas de la serie ISO 9000
Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesRESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009
1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesAnexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.
Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detalles