Prevención de Fuga de Datos
|
|
- Mercedes Valverde Toro
- hace 8 años
- Vistas:
Transcripción
1 Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA
2 Contenido Introducción Historias conocidas Acordemos las reglas Preguntas de reflexión Ruta hacia la solución Primero lo primero La mejor tecnología Ciclo de prevención Un poco de tecnología Página 2
3 Introducción Prevención de Fuga de Datos DLP (Data Leakage Prevention) Es la práctica de detectar y prevenir que la información confidencial se fugue hacia afuera de los limites de la organización para un uso no autorizado, lo cual puede ser por medios físicos y/o lógicos. Fuentes de fuga de datos Amenazas externas: malware, spam, spyware y hackers. Fuga intencional de información por internos (empleados y proveedores) con malas intenciones. Fuga involuntaria por parte de internos. Políticas y procedimientos débiles sobre el uso adecuado de la información. Objetivos de un programa de DLP Prevenir la revelación intencional o involuntaria de información sensitiva en reposo, en uso o en movimiento hacia partes no autorizadas. Mantener una seguridad adecuada y proveer usabilidad. Proteger la información de los clientes y la reputación de la organización. Proteger datos personales y propiedad intelectual. Reducir el riesgo de la organización y el costo de cumplimiento. Página 3
4 Introducción Incidentes de ejemplo Estas imágenes fueron tomadas de un documento en un folder público que contiene información de contacto y datos personales de los miembros del comité directivo de una COMPAÑÍA. Página 4
5 Introducción Incidentes de ejemplo En el siguiente correo se observa que se está enviando información de tarjeta de crédito incluyendo datos sensibles de la misma. Página 5
6 Introducción Incidentes de ejemplo En el siguiente correo se observa que se está enviando información sensitiva sobre un caso legal que incluye detalles sensibles sobre una investigación a un empleado Página 6
7 Introducción Incidentes de ejemplo enviado desde la COMPAÑÍA a una cuenta externa con una hoja de cálculo que incluye nombres de empleados, salarios, etc. Página 7
8 Historias conocidas Ha escuchado antes comentarios o historias similares a las siguientes? Nuestra información está protegida, llevamos años sin haber sufrido un ataque a nuestros sistemas, y nuestro departamento de TI/Seguridad está listo para responder a cualquier incidente Contamos con excelentes sistemas de seguridad, por lo cual nuestra información está perfectamente protegida en nuestros centros de datos O una frase aún más reciente sería ya estamos cuidando la privacidad de la información, estamos cumpliendo con la Ley de Privacidad de Datos; emitimos nuestro aviso de privacidad y contamos con una oficina para atender los requerimientos. Si no ha escuchado algo similar antes, seguramente es porque trabaja en una organización consciente de los riesgos que enfrenta, o cree no estar involucrado en el aseguramiento de la información de su empresa. Página 8
9 Acordemos las reglas Antes de adentrarnos en el tema, es importante acordar algunos puntos: Todos en una organización estamos involucrados (en mayor o menor medida) en el aseguramiento de la información de su empresa. La seguridad de la información no es responsabilidad única del área de sistemas (entiéndase Tecnología y/o Seguridad de Información). El hecho de no haber identificado un robo/fuga de información, no quiere decir que la información nunca haya sido robada; aceptémoslo, lo más probable es que ya haya sucedido. Cuidar la privacidad de la información es mucho más que cumplir con cláusulas de alguna ley, estándar o marco de referencia. Contar con los mejores sistemas de seguridad de información en los centros de datos, no quiere decir que la información esté bien asegurada. Página 9
10 Preguntas de reflexión Qué sucede entonces con toda la información que se encuentra en los equipos de cómputo personales (y más aun si son portátiles)? Cómo se protege la información en los dispositivos móviles? Cómo se cuida la información que fluye en la red interna de la empresa (hacia otros equipos, servidores, impresoras, etc.)? Está protegida la información que sale hacia Internet? Los usuarios pueden llevarse información en medios móviles (discos externos, memorias USB, CD s, etc.? La lista podría continuar El mensaje no es tan complicado, lo primero que se debe asimilar es que la información jamás estará libre de riesgo. Lo que se debe hacer es entender el nivel de riesgo al que está expuesta y diseñar un plan que sea acorde a la situación de cada organización. Página 10
11 Ruta a la solución Entonces Cuál es el primer paso para prevenir la fuga de datos? Cuáles son las mejores tecnologías que se pueden utilizar? Qué es lo que indican las tendencias actuales? La ruta a tomar, sin duda, requiere más que un par de pasos. Tenga cuidado, en el camino encontrará varios que casi le firmen con sangre que los dispositivos / aplicaciones / servicios / etc. que ellos ofrecen son la mejor solución para protegerlo contra la fuga de datos. Lo que nunca le dirán es que realmente esas maravillosas soluciones no funcionan si antes no se hizo el trabajo interno en la organización. Página 11
12 Primero lo primero 1. Realizar un análisis de riesgos Antes de elegir qué va a proteger y cómo lo va a hacer, es importante realizar un análisis objetivo de los riesgos que enfrenta su información. Tomar en cuenta todos los activos de información Que participen todos los involucrados en su tratamiento. Elegir representantes de cada área para que participen en talleres. Identificar los controles existentes. Acordar en consenso los riesgos que se deberán atender en el corto, mediano y largo plazo. Resultado: lista de activos críticos de información y sus riesgos relacionados. Página 12
13 Primero lo primero 2. Definir/actualizar la política de clasificación de la información Una vez obtenido lo anterior, y antes de definir un plan específico, es importante trabajar en una política de clasificación de la información: Indicar nivel de protección a darle a los activos de información. Establecer criterios de clasificación objetivos y claros, acordados con los dueños de la información. Acordar los requerimientos mínimos para el tratamiento durante todo el ciclo de vida de la información: Obtención Uso Divulgación Almacenamiento Página 13
14 Primero lo primero 3. Establecer un plan de prevención de fuga de información Una vez que se sabe que riesgos enfrenta la información y se tiene una definición de cómo tratarla, es momento de planear. Se debe identificar alternativas para administrar los riesgos principales, de acuerdo a lo establecido en los pasos previos. Definir estrategias para reducir, mitigar y/o transferir los riesgos de la información. Realizar análisis de costo/beneficio. Hacer una definición formal de aquellos riesgos que se mantendrán (aceptada por los dueños de la información). Documentar en un plan las iniciativas para atender los demás riesgos. Página 14
15 Primero lo primero 4. Concientizar, concientizar, y volver a concientizar al personal Si no lo ha escuchado antes, es bueno que lo sepa (o al menos que lo recuerde): El eslabón más débil en la cadena de la seguridad es el humano. Si, las personas olvidamos fácilmente, es por ello que dentro del plan se deben incluir mecanismos de concientización que incluyan a todos los niveles de la organización. Si, todos, incluyendo a aquellos que están en los niveles directivos y que usualmente suelen pensar que los riesgos de seguridad de información no les aplican por alguna extraña y mítica razón. Los pasos 4 y 5 se podrán llevar en paralelo. Página 15
16 La mejor tecnología 5. Definir e implantar los controles adecuados Ahora sí, es momento de elegir las mejores tecnologías de prevención de fuga de datos, cuáles son estas? La respuesta es clara: Las mejores tecnologías son las que se adaptan mejor a su plan. Existen mecanismos que pueden llegar a niveles complejos de análisis. Asimismo, existen mecanismos de seguridad que ayudan a identificar posibles ataques externos y/o internos. Sin embargo, todo debe responder a las definiciones realizadas: Los pasos iniciales (1 al 4). Inversión que su análisis costo/beneficio le permita. Lo que usted haya plasmado en su plan. Recuerde, las herramientas suelen ser buenas, pero estas no pueden hacer su misión si antes no se tomaron los pasos adecuados. Página 16
17 La mejor tecnología 6. Evaluar la eficacia de sus controles Existe una regla que generalmente a nadie le agrada, pero que a todos nos aplica: Si algo no ha sido probado, lo más probable es que vaya a fallar. Es crucial probar los controles implantados. Identificar las fallas existentes en su diseño y/u operación. Realizar los ajustes correspondientes a fin de que los controles funcionen adecuadamente. Página 17
18 Ciclo de prevención 7. Repetir periódicamente los pasos anteriores La tecnología evoluciona continuamente, y de igual forma evolucionan las amenazas. Debido a lo anterior y a otros factores similares, es muy importante entender que proteger la información debe ser un proceso organizacional y no un proyecto que tiene principio y fin. La frecuencia del ciclo de prevención puede variar de una organización a otra. Trabajar activamente en una estrategia de prevención de fuga de datos que ayude a proteger adecuadamente ese activo tan valioso llamado información. Página 18
19 Ciclo de prevención 1 Análisis de Riesgos 6 Evaluar eficacia de los Controles 5 Definir e Implantar Controles Ciclo de Prevención de Fuga de Información 4 Concientizar al Personal 2 Política de Clasificación de Información 3 Plan de Prevención de Fuga de Información Página 19
20 Áreas de Enfoque Un poco de tecnología Modelo de seguridad centrado en datos Gobierno de Datos Políticas y estándares Identificación Evaluación de Riesgos Clasificación Arquitectura Calidad Control de Datos Datos estructurados Datos en movimiento Seguridad del perímetro Datos en uso Monitoreo de usuarios privilegiados Datos en reposo Seguridad en punto final Monitoreo de red Control de acceso a Internet Colección e intercambio de datos Mensajería ( , IM) Acceso remoto Monitoreo de acceso/uso Despersonalización de datos Uso de datos de prueba Redacción de datos Control de exportación/registro Encripción de host Protección de datos móviles Almacenamiento en red/intranet Control de medios físicos Deshecho y destrucción Datos no estructurados Procesos de soporte para Seguridad de la Información Administración de identidad/acceso Administración de eventos (seguridad) Administración de la configuración Administración de vulnerabilidades Administración de derechos digitales Respuesta a incidentes Seguridad física Entrenamiento y concientización Administración de activos Privacidad de datos Investigación de historial de personal Administración de terceros Continuidad del negocio Recuperación de desastres Administración de cumplimiento Administración de cambios Fuente: Ernst & Young Página 20
21 Un poco de tecnología Cuadrante de Gartner para DLP y Mobile Data Protection Fuente: Gartner Página 21
22 Un poco de tecnología Ubicación de dispositivos Bases de Datos y Repositorios McAfee HDLP McAfee NDLP Discover McAfee NDLP Monitor Switch Fuente: McAfee Página 22
23 Preguntas Página 23
24 Gracias! Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA Página 24
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPOLITICA DE PRIVACIDAD
POLITICA DE PRIVACIDAD Su privacidad es importante para METRO ALARMAS LTDA en adelante SERVIDORA, por lo tanto nos permitimos, darle a conocer nuestras prácticas y/o políticas de privacidad y de tratamiento
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesAviso de Privacidad los Derechos ARCO g.dominguez@ccmex.org.mx
Aviso de Privacidad CLUSTER DE TECNOLOGIAS LIMPIAS DE PUEBLA AC. (en lo sucesivo CCMEX ), con domicilio ubicado en Privada Papaloapan Lote 18, Sanctorum, San Juan Cuautlancingo C.P. 72730, en Puebla, México,
Más detallesAVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/
AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB
PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:
Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos
Más detallesCONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES
CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesAVISO DE PRACTICAS DE PRIVACIDAD
Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.
Más detallesDECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS
Esta agencia recopila información acerca de las personas que preguntan sobre nuestros servicios para las personas sin hogar y entra la información que usted nos da en un programa informático llamado Bowman
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesDEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD
DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD ESTE DOCUMENTO DESCRIBE CÓMO LA INFORMACIÓN SOBRE SU SALUD PUEDE SER UTILIZADA Y DIVULGADA Y CÓMO
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesPolítica de Privacidad
Política de Privacidad Preguntas y Respuestas Claves Gracias por visitar este sitio web. Esperamos que disfrute conocer más acerca de Nestlé y nuestros productos. Nestlé respeta su derecho de privacidad
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011
Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011 Carlos Chalico LI, CISA, CISSP, CISM, CGEIT, CRISC Socio de Asesoría en TI México y Centroamérica Ernst & Young
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detallesSHAREFILE. Contrato de socio comercial
SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")
Más detallesUniversidad de Guanajuato
Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesUna alianza para atender al paciente
Una alianza para atender al paciente Entender las expectativas, los derechos y las responsabilidades Qué puede esperar durante su estadía en el hospital: Atención hospitalaria de la mejor calidad. Un ambiente
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesINNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD
INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallescorporativos: Aprenda a protegerlos David Sánchez
Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental
Más detallesCumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación
Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este
Más detallesAVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.
El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesNota de Privacidad del sitio web Mobile Rescue
Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesTécnicas para identificar la causa-raíz de los problemas
Técnicas para identificar la causa-raíz de los problemas OBJETIVO: Aplicar las técnicas para la identificación de la causa real o potencial de un problema y su posible solución. CONTENIDO: 1. Introducción
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesTrazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014
Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detalles