10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones
|
|
- Domingo Carmelo Rivero Quintana
- hace 8 años
- Vistas:
Transcripción
1 Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología Certificados en Seguridad ISO: Entidad certificadora para el Institute for Security and Open Methodologies. Organismos de Regulación, utilizan nuestra tecnología para cumplir con sus obligaciones. Certification Authority & Best Strategic Partner World Wide 2005 / 2006 / 2007
2 Implementación de un Modelo de Seguridad de Información en Dependencias Gubernamentales Taller Nacional. Seguridad de la Información en el Sector Público de México Por: Alejandro Gómez Omar Hernández Julio 2009
3 Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?
4 Objetivo Presentar a los Servidores Públicos de las áreas de Seguridad de la Información y Te c n o l o g í a s d e l a I n f o r m a c i ó n y Comunicaciones, un Método para aplicar los lineamientos que en materia de Seguridad de la Información publicará la Secretaría de la Función Pública
5 Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?
6 Qué NO es Seguridad de Información (SI)?!! Seguridad Industrial (Puntos en común en el área de seguridad física, tiene diferentes enfoques)!! Seguridad Informática (Muchas veces utilizado como sinónimo, Presenta un enfoque meramente tecnológico)!! Ofuscación (Confundir el ocultar la información con protegerla)!! Análisis de seguridad basado únicamente en resultados de herramientas!! Riesgo Operativo, Riesgo Financiero!! Poner llave/candado a todo
7 Qué Si es la Seguridad de la Información?
8 Qué busca la Seguridad de la Información
9 Ámbito de la Seguridad de Información
10 Como ven la Seguridad de Información los Profesionales SI A mas controles, mas seguro será el ambiente Es bueno tener múltiples niveles de autenticación Nuevas capacidades y tecnologías para transacción en línea, aumentan los riesgos a la seguridad Usuario Proteger mis datos es bueno Por qué continúan solicitándome mas y mas información personal? La tecnología es conveniente. Hace la transacción mas fácil Funcionarios/DGA s Añadir controles solo si no afecta los ingresos, egresos o el servicio al público Con esto se Disminuye la cantidad de quejas de la ciudadanía Las nuevas tecnologías ayudan a cumplir con la normatividad de una forma más fácil
11 Mejores prácticas para la Seguridad de Ia Información. (Qué hacer y Como hacerlo)!! BS e ISO/IEC serie 27001!! Open Source Security Testing Methodology Manual (OSSTMM)!! Open Web Application Security Project (OWASP)!! Control Objectives for Information and related Technology (COBIT)!! Information Technology Infraestructure Library, (ITIL)!! ISO 20000!! Committee of Sponsoring Organizations (COSO)!! Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)
12 Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?
13 Qué es un Modelo de Seguridad de la Información?!! Es un proceso metódico que promueve consistentes y efectivos mecanismos para la definición e implementación de una serie de actividades que deben realizarse mediante procesos sistemáticos, documentados y conocidos con la finalidad de contar con un Sistema de Gestión de la Seguridad de la Información.
14 Objetivos del Modelo de Seguridad de la Información de GCP Global?!!Ser una guía para la implementación de un SGSI!!Establecer controles para incrementar la protección de la información!!proteger a los Funcionarios Públicos de exposiciones innecesarias!!evitar al máximo que los activos de información se vean comprometidos!!implementar mecanismos que minimicen la presencia de incidentes!!establecer mecanismos que permitan la continuidad de los servicios
15 Marco Normativo del Modelo de SI
16 Marco Normativo del Modelo de SI
17 Modelo de Seguridad de la Información de GCP Global El modelo esta basado en el PDCA y puede servir de base para que las Dependencias y Entidades cumplan con los lineamientos en materia de seguridad de la información que emitirá la Secretaría de la Función Pública
18 Modelo de Seguridad de la Información de GCP Global
19 Modelo de Seguridad de la Información de GCP Global
20 Modelo de Seguridad de la Información de GCP Global
21 Porqué es Necesario un Modelo de Seguridad de la Información?!!Es fácil implementar un SGSI.!!Cumplir con lo establecido por la Secretaría de la Función Pública.!!Se Incrementa el manejo de la Información.!!Hay un Incremento de las amenazas y de vulnerabilidades.!!cambios Tecnológicos (convergencia en la Tecnología).!!Complejidad operacional debido a la normatividad vigente.!! Límites de Actuación de los Funcionarios Públicos.
22 Obstáculos en la Implementación de un Modelo de Seguridad de la Información!! Bajo Patrocinio de los Funcionarios Públicos de Alto Nivel.!! Fallas en las campañas de concientización.!! Malos hábitos laborales de los Funcionarios Públicos.!! Uso inadecuado de las infraestructura de TIC.!! No se incluye a las Áreas de Negocio.!! No existe un área de SI o no tiene un nivel jerárquico alto.!! La Seguridad de la Información es un gasto.!! Se cree que la SI es algo puramente tecnológico.!! Concesiones a funcionarios VIP contraviniendo lo dispuesto en las políticas de seguridad.!! No se realiza un adecuado Proceso de Gestión de Activos y/o de Riesgos adquiriéndose antes Infraestructura Tecnológica de Seguridad.
23 Factores Críticos de Éxito "!Exista un responsable de la SI. "!El responsable tenga un nivel alto (Director General o DGA). "!Patrocinio del Secretario u Homólogo. "!Las políticas no busque solo la sanción si no la prevención y aplicarse sin distinciones. "!Antes de adquirir Tecnología realizar un proceso de Análisis de Brechas, Gestión de Activos y Gestión de Riesgos.
24 Gracias Preguntas? El Modelo de Seguridad de la Información presentado es es propiedad intelectual de Global Consulting Professionals, S.A. de C.V. (GCP Global) y es de uso confidencial. No debe duplicar ni reproducir este documento para propósitos distintos a los establecidos; incluyendo su divulgación. No se considera como información confidencial aquella que se encuentra disponible al público en general.
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSeguridad & Hacking Actualización: Octubre 2013
Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO
ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO GENERALIDADES DEL DECRETO DE TELETRABAJO QUÉ ES EL TELETRABAJO? El Teletrabajo es una forma de organización laboral, que se da en el marco de un contrato de
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLINEAMIENTOS DE BASES DE DATOS
LINEAMIENTOS DE BASES DE DATOS 1 OBJETIVO Establecer los criterios generales que deberán observar las dependencias de la Universidad Autónoma de Tamaulipas con el propósito de asegurar la confidencialidad,
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesASEGURAMIENTO DE INFORMACIÓN FINANCIERA JORGE E. CASTELBLANCO A. CEO CROWE HORWATH
ASEGURAMIENTO DE INFORMACIÓN FINANCIERA JORGE E. CASTELBLANCO A. CEO CROWE HORWATH La Ética en la implementación de las Normas Internacionales en Firmas de Auditoria Objetivo: Analizar cuales son los principales
Más detallesEstándares de Seguridad Informática
Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA
SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA 2 CONTENIDO 3 INTRODUCCIÓN 4 OBJETIVO GENERAL 5 MISIÓN Y VISIÓN 6 IMPLEMENTACIÓN 8 RETOS 9
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesSeguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.
Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesDesarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman
Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detallesTCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000
TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto
Más detallesComo relacionamos los principios con la gestión o administración de una empresa
1 Como relacionamos los principios con la gestión o administración de una empresa 2 Para conducir una empresa en forma exitosa, se requiere que se dirija y controle en forma sistemática y transparente.
Más detallesResultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito
Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesAPRUEBAN REGLAMENTO DE LA LEY N 28612: LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
APRUEBAN REGLAMENTO DE LA LEY N 28612: LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA EL PRESIDENTE DE LA REPÚBLICA CONSIDERANDO: DECRETO SUPREMO Nº 024-2005-PCM
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesOPTIMA CONSULTING SAS
OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA
Más detallesPROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO
Página 1 de 7 CONTENIDO 1. OBJETIVO... 2 2. DESTINATARIOS... 2 3. REFERENCIAS... 2 4. GLOSARIO... 2 5. GENERALIDADES... 4 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 4 6.1. Identificación y Acceso
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesORCA GRC 5.3 Manual de instalación de Executive Reporter ipad
ORCA GRC 5.3 Manual de instalación de Executive Reporter ipad Este manual es propiedad intelectual de Global Consulting Professionals, S.A. de C.V. y contiene información confidencial. El presente ha sido
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesTan sencillo como el papel y con el poder de la tecnología
Tan sencillo como el papel y con el poder de la tecnología Quienes somos Un equipo con amplia trayectoria y respaldo, cuya misión es: Facilitar la Automatización de los procesos documentales y administrativos
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesJUNTA MONETARIA RESOLUCIÓN JM-120-2011
JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 39-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 5 de octubre de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva
Más detallesREPUTACION ON-LINE. Joaquin Sandoval Perez @Ximosandoval
REPUTACION ON-LINE Joaquin Sandoval Perez @Ximosandoval RSE Responsabilidad Social Empresarial VS RSC Responsabilidad Social Corporativa La Responsabilidad Social va más allá del mero cumplimiento de la
Más detallesPOLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.
POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesGESTIÓN CALIDAD AUDITORIAS INTERNAS DE CALIDAD
1 DE 5 1. Propósito Establecer los parámetros para realizar las s internas de calidad que permita identificar el cumplimiento de los requisitos legales, de los del los clientes y los propios de la organización,
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesCUMPLIMIENTO DEL ACTA DE PRÁCTICAS DE ANTICORRUPCIÓN EN EL EXTRANJERO
CUMPLIMIENTO DEL ACTA DE PRÁCTICAS DE ANTICORRUPCIÓN EN EL EXTRANJERO Política relacionada con pagos a funcionarios del gobierno Gran Tierra Energy, Inc. ( Gran Tierra o la Compañía ) está incorporada
Más detallesLa integridad es fundamental para Compañía Industrial Hanka S.A. de C.V. Junto con nuestra filosofía RECOJA. Afinidad Amistad
1 INTRODUCCIÓN La integridad es fundamental para Compañía Industrial Hanka S.A. de C.V. Junto con nuestra filosofía RECOJA. Re - Respeto Co - Confianza Comunicación Cooperación Conciencia J - Justicia
Más detallesElektra Noreste !"#$!%$&!! Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Cobros
Elektra Noreste!"#$!%$&!! Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Cobros Se esperan respuestas antes del 15 de octubre del 2009 Publicado en www.elektra.com.pa en agosto
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesROLES Y RESPONSABILIDADES PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
ROLES Y RESPONSABILIDADES PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Manuel Narbona Sarria Zenobia Jiménez Loma Servicio de Producción Dirección General de Sistemas de Información Económico-Financiera
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detallesTecnologías de la Información y Comunicaciones TIC s
Febrero, 2013 Tecnologías de la Información y Comunicaciones TIC s M.C. Víctor A. Gutiérrez Martínez CEO Grupo Plenum Vicepresidente Nacional de Desarrollo e Integración de Sedes de CANIETI Diagnóstico
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesInstituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California
Gobierno del Estado de Baja California Contraloría General del Estado Informe de Resultados de la Autoevaluación de Control Interno Nivel Directivo-Estratégico Instituto para el Desarrollo Inmobiliario
Más detallesen el Espacio Aéreo Mexicano.
S E R V I C I O S A L A N A V E G A C I Ó N E N E L E S P A C I O A É R E O M E X I C A N O I S O 9 0 0 1 : 2 0 0 0 El compromiso que el Ejecutivo Federal hace a través del Plan Nacional de Desarrollo
Más detallesGUÍA PRÁCTICA PARA LA FORMULACIÓN DE DOCUMENTOS NORMATIVOS
COMITÉ DE MEJORA REGULATORIA INTERNA DEL INEA Aprobado por el Comité de Mejora Regulatoria Interna del INEA mediante Acuerdo A-171007-06, tomado en su Quinta Sesión Ordinaria celebrada el 17 de octubre
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesSEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010
GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice
Más detallesDatos P oc o eso I f n or o ma m ció i n
Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles
Más detallesPOLÍTICAS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO
1. OBJETIVOS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO El Sistema de Administración del Riesgo de Lavado de Activos tiene por objeto principal establecer
Más detalles