AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA"

Transcripción

1 AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2. El plan estratégico de Tecnologías de la Información ha sido aprobado por su Directorio? TIENE 3. La entidad cuenta con un documento formalizado por escrito de un Plan de Contingencias Tecnológicas? 4. El Plan de Contingencias Tecnológicas ha sido aprobado por su Directorio? TIENE Señale el número

2 5. La entidad cuenta con documentos formalizados por escrito de Políticas, Reglamentos, Manuales y/o Procedimientos de Gestión de Seguridad de la Información? Señale los números de documentos 6. Las Políticas, Reglamentos, Manuales y/o Procedimientos de Gestión de Seguridad de la Información han sido aprobados por su Directorio? TIENE 7. La entidad cuenta con un Plan de Continuidad del Negocio (Business Continuity Planning - BCP) formalizado, actualizado e implementado? 8. El Plan de Continuidad del Negocio (BCP) ha sido aprobado por su Directorio? TIENE 9. La entidad cuenta con un documento de Análisis y Evaluación de Riesgo Tecnológico?

3 10. La entidad revisó y actualizó las Políticas de Seguridad de la Información en la gestión 2014? 11. La estructura organizacional de su entidad, cuenta con una unidad que se encargue de la gestión de los recursos de tecnología y seguridad de la información, que se encuentre contemplado en el manual de organización y funciones aprobado por el Directorio? 12. La entidad cuenta con un Comité de Tecnología de la Información? 13. La entidad cuenta con un Responsable de la Seguridad de la Información? 14. El responsable de la Seguridad de la Información tiene independencia funcional y operativa de las áreas de Tecnología, Comunicaciones, Sistemas de Información, Unidades Operativas y Auditoría? TIENE RESPONSABLE 15. La entidad efectuó un análisis y evaluación de riesgo tecnológico en la gestión 2014? Señale el número de informe.

4 16. El resultado del análisis y evaluación de riesgo tecnológico efectuado junto con los planes de acción a realizarse y los responsables de su ejecución, fue aprobado por el Directorio? SE HIZO 17. Todo el software utilizado en la entidad cuenta con las licencias respectivas? 18. La entidad cuenta con procedimientos para la instalación, mantenimiento, administración y custodia de las licencias de software? 19. Todo el personal de la entidad incluidos Directores, Consejeros de Administración y Vigilancia, Ejecutivos, Personal de Planta, Consultores, Personal Eventual, Pasantes y demás empleados de la entidad) tienen firmado un Acuerdo de Confidencialidad, en el cual se establecen sus obligaciones en cuanto a la seguridad y confidencialidad de la información a la que tienen acceso, inclusive después de la finalización de la relación contractual? 20. La entidad cuenta con un inventario de los activos de información (aquellos datos, información, sistemas y elementos relacionados con la tecnología de la información que tienen valor para la entidad) y tiene asignado responsabilidades respecto a su protección?

5 21. La entidad tiene establecido un esquema de clasificación de la información, de acuerdo a su criticidad y sensibilidad, con niveles de accesos a los datos administrados en sus sistemas, así como a la documentación física? Señale en que número de documento se 22. La entidad tiene designado formalmente un responsable del control de la producción, desarrollo, mantenimiento, uso y seguridad de aquellos datos, sistemas y elementos relacionados con las tecnologías de la información que tienen valor para la entidad? 23. La entidad en el último año dentro de la gestión de vulnerabilidades técnicas, ha efectuado pruebas de intrusión controladas internas y externas? Señale el 24. La entidad cuenta con un ambiente de exclusión con acceso restringido para el Centro de Procesamiento de Datos (CPD)? 25. El CPD cumple con el estándar AN/TIA-942 (Telecommunications Infrastructure Standard for Data Centers) u otro estándar internacional?

6 26. La entidad cuenta con manuales de procedimientos de protección física para el CPD? 27. El CPD cuenta con cámaras de circuito cerrado de TV (CCTV) y mecanismos para el control de ingreso y salida? 28. El CPD cuenta con una red eléctrica regulada y equipos de alimentación de energía ininterrumpida (UPS) que garantice el funcionamiento continuo de los equipos críticos y la prestación de servicios al público? 29. El CPD cuenta con extintores de incendios manuales y/o automáticos y detectores de temperatura y humedad? 30. Señale el tipo de cable y categoría que utilizan en el cableado de red de datos y voz en la entidad 31. Los puntos de red de datos y voz se encuentran certificados? Señale el nombre de la empresa certificadora y el documento de

7 32. La entidad cuenta con un procedimiento de destrucción controlada de medios de respaldo (Backups)? 33. La documentación relacionada con sus operaciones, microfilmados o registros almacenados en medios magnéticos y electrónicos, es custodiada antes de ser destruida por un periodo no menor a: 5 años 10 años No se destruye 34. La entidad cuenta con un procedimiento formal disciplinario para empleados que han cometido faltas y/o violaciones a las Políticas de Seguridad de la Información? 35. La entidad cuenta con procedimientos formalizados respecto a la administración de usuarios de los sistemas de información?

8 36. La administración y control de usuarios internos habilitados en los sistemas permite las altas, bajas y modificaciones, gestión de perfiles de acceso, de acuerdo al principio de menor privilegio? 37. El acceso a la Intranet de la entidad y al Internet por los usuarios internos se encuentra administrada y controlada? 38. La entidad cuenta con políticas de administración de contraseñas? Señale el nombre del 39. La entidad cuenta con un procedimiento formalizado de monitoreo de actividades de los usuarios? 40. La entidad cuenta con un registro de logs o pistas de auditoría, que contenga datos de los accesos y actividades de los usuarios, excepciones y registros de los incidentes de seguridad de la información?

9 41. Los registros de logs se mantienen en custodia por un periodo no menor a: 5 años 10 años No se destruye 42. La entidad cuenta con políticas y procedimientos para el desarrollo, mantenimiento e implementación de sistemas de información, enmarcadas en la legislación y normativa vigente según corresponda? 43. La entidad en el desarrollo de los sistemas de información, establece controles de seguridad, identificados y consensuados con las áreas involucradas? 44. La entidad para el proceso de adquisición, desarrollo y mantenimiento de software cuenta con metodologías estándar? 45. La entidad para el desarrollo y mantenimiento de los sistemas de información, considera como mínimo, la implementación de controles según los requerimientos regulatorios y la normativa vigente establecida por ASFI?

10 46. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa controles automatizados que minimizan errores en la entrada de datos, procesamiento, consolidación y salida de información? 47. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa controles automatizados que limitan la modificación, eliminación de datos en cuanto a movimientos, saldos, operaciones concretadas por los clientes y verifican periódicamente que la información procesada sea íntegra, válida y confiable? 48. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa métodos de cifrado estándar que garantizan la confidencialidad e integridad de la información? Señale los 49. La entidad cuenta con un procedimiento de control de acceso al código fuente de los programas y a la información relacionada con diseños, especificaciones, planes de validación, para prevenir la introducción de funcionalidades y/o cambios no autorizados? Señale el nombre del documento. 50. La entidad cuenta con procedimientos formales para el control de cambios en los sistemas de información?

11 51. La entidad cuenta con controles que garanticen la separación de los ambientes de desarrollo, prueba y producción en el desarrollo de los sistemas de información? 52. La entidad para utilizar información de prueba en los ambientes de desarrollo de software, aplica procedimientos de enmascaramiento de datos, a efectos de preservar la confidencialidad de la información? Señale el nombre del 53. En los procesos de migración de sistemas de información, la entidad cuenta con planes de acción y procedimientos específicos que garanticen el control de calidad, la disponibilidad, integridad y confidencialidad de la información? 54. Para la actualización de parches de seguridad previamente se realizan pruebas en ambientes controlados con autorización correspondiente y en función a un procedimiento formalmente establecido? Señale el nombre del 55. Las actividades y procesos que se desarrollan en el CPD son debidamente documentadas en una bitácora?

12 56. La administración de las bases de datos se realizan en función a procedimientos formalmente establecidos para este propósito, donde se consideran mínimamente la instalación, administración, migración, mantenimiento, control de acceso, afinación, arquitectura y necesidades de expansión de capacidades? 57. La entidad cuenta con un centro de procesamiento de datos alterno que le permita dar continuidad a los servicios que ofrece? TIENE 58. El centro de procesamiento de datos alterno de la entidad, se encuentra en un lugar geográficamente distinto al CPD? TIENE Señale aproximadamente a que distancia en Km se 59. La entidad cuenta con políticas y procedimientos de respaldo, copias de seguridad, backups, sitio externo de respaldo, de la información necesaria para garantizar su funcionamiento continuo? Señale el nombre del 60. El sitio externo de respaldo donde se almacenan las copias de seguridad de la información crítica de la entidad, mantiene las condiciones necesarias que garanticen la conservación, integridad, disponibilidad y protección de los datos contenidos en los dispositivos de respaldo? TIENE

13 61. El sitio externo de respaldo se encuentra en una zona geográficamente distinta al CPD? TIENE Señale aproximadamente a que distancia en Km. 62. Las copias de respaldo de la información crítica de la entidad, almacenada en el sitio externo se mantienen en custodia por un periodo no menor a: 5 años 10 años No se destruye No tiene 63. La entidad cuenta con un cronograma de mantenimiento preventivo de los recursos tecnológicos que soportan los sistemas de información y los recursos relacionados? Señale el nombre del 64. La entidad cuenta con políticas y procedimientos para la administración de la infraestructura de redes y telecomunicaciones?

14 65. La entidad cuenta con procedimientos para la instalación y mantenimiento de hardware y su configuración base, a fin de asegurar que proporcionen la plataforma tecnológica que permita soportar las aplicaciones relacionadas con las redes y comunicaciones? 66. La entidad cuenta con procedimientos que garanticen la protección de los datos que se transmiten a través de la red de datos y telecomunicaciones mediante técnicas de cifrado estándar a través de equipos o aplicaciones definidas para tal fin? Señale el nombre del 67. La entidad cuenta con procedimientos de control de acceso a los usuarios a redes compartidas, en función de las autorizaciones predefinidas? 68. Los equipos de redes y telecomunicaciones cuentan con un espacio físico exclusivo para el fin señalado, con excepción del destinado a los equipos de seguridad o procesamiento de información? 69. La entidad cuenta con un repositorio de configuraciones para el hardware y software implementado?

15 70. La entidad cuenta con documentación técnica asociada a la infraestructura de redes y telecomunicaciones actualizada, resguardada, que mínimamente contenga la topología y diagrama de red, planos y trayectoria del cableado, distribución de regletas y certificación del cableado? 71. La entidad cuenta con mecanismos de control de acceso y/o contraseñas adicionales para aquellas transacciones que son realizadas a través de Internet por los clientes o participantes? 72. La entidad cuenta con canales de comunicación 24/7 que permitan a los clientes realizar consultas y solicitar bloqueo en línea de cualquier operación que intente efectuarse utilizando sus medios de acceso a la información o claves de autenticación en línea y en tiempo real? 73. La información relacionada a transferencias y/o transacciones electrónicas contempla al menos en los canales de comunicación mecanismos de cifrado estándar durante todo el flujo operativo de los sistemas de información, tanto al interior como al exterior de la entidad?

16 74. El sitio web de la entidad, desde el cual se realizan las transferencias y/o transacciones electrónicas se encuentra avalada por una certificadora nacional y/o internacional? 75. La entidad cuenta con procesos alternativos que aseguran la continuidad de todos los procesos definidos como críticos relacionados con los servicios de transferencias y/o transacciones electrónicas, ante eventos fortuitos o deliberados? 76. Las terminales ATM (Automated Teller Machine) desde las cuales se realizan transferencias y/o transacciones electrónicas de recursos, generan archivos y reportes que permiten respaldar los antecedentes de cada operación electrónica, para efectuar cualquier seguimiento, examen o certificación posterior, tales como fechas, horas y dispositivos desde los cuales se realizaron las operaciones? Señale el nombre del 77. La entidad fija límites monetarios en las transferencias y/o transacciones electrónicas de recursos?

17 78. La entidad para la realización de transacciones y/o transferencias electrónicas de información entre entidades, cuenta con acuerdos privados debidamente firmados y protocolizados? 79. La entidad para la aprobación de transacciones y/o transferencias electrónicas de operaciones de los clientes, cuenta con contratos formales donde se especifica mínimamente la responsabilidad por el uso y confidencialidad de las claves de acceso, tipo de operaciones que puede realizar y medidas de seguridad para la transferencia electrónica de recursos? Señale la cantidad de contratos suscritos La entidad cuenta con un procedimiento formalizado para la gestión de incidentes de seguridad de la información en la que se establezcan las responsabilidades y acciones inmediatas a seguir para asegurar una rápida, efectiva y ordenada respuesta a incidentes de seguridad de la información? 81. La entidad realiza el registro, cuantificación y monitoreo de los incidentes de seguridad de la información? Señale la cantidad de categorías registradas.

18 82. El registro de los incidentes de seguridad de la información, es almacenada en una base de datos, para su control, seguimiento y solución? 83. La entidad ha capacitado a su personal en cuanto a la aplicación de los planes de contingencias tecnológicas y de continuidad del negocio (BCP)? TIENE 84. La entidad ha realizado pruebas de los planes de contingencias tecnológicas y de continuidad del negocio (BCP)? TIENE Señale el número de pruebas realizadas al año. 85. La entidad cuenta con políticas y procedimientos para la administración de servicios y contratos con terceros relacionados a TI, a fin de asegurar un adecuado nivel de servicio, que minimicen el riesgo relacionado? 86. La entidad cuenta con procedimientos documentados y formalizados para realizar la evaluación y selección de proveedores de TI?

19 87. La entidad tiene contratos con empresas encargadas del procesamiento de datos o ejecución de sistemas en sitios externos? Señale los nombres de las empresas 88. El procesamiento de datos en sitios externos, realizado por las empresas proveedoras se realizan fuera del territorio nacional? TIENE 89. Las empresas contratadas por la entidad para los servicios de TI, cuentan con la infraestructura tecnológica, almacenamiento y procesamiento de datos, que garantizan la continuidad operacional, confidencialidad, integridad, exactitud y calidad de la información y los datos? TIENE 90. La entidad ha tomado las medidas necesarias que garanticen la continuidad operacional del procesamiento de datos, en el caso de cambio de proveedor externo? TIENE Señale en que

20 91. La entidad para la adquisición de sistemas de información de proveedores externos, se asegura de contar con el código fuente de los sistemas y tener un nivel de dependencia aceptable? TIENE Señale el nombre de las 92. La entidad para la adquisición de sistemas de información de proveedores externos, realiza un análisis de riesgo tecnológico y de costo beneficio, considerando varias alternativas para la compra, que sea factible tecnológica y económicamente? TIENE 93. La entidad para el desarrollo y mantenimiento de programas, sistemas o aplicaciones a través de proveedores externos de TI, se asegura de exigir al proveedor que las herramientas de desarrollo estén debidamente licenciadas por el fabricante o representante de software? TIENE 94. La entidad se asegura que el personal que participa en los proyectos de desarrollo de software de las empresas proveedoras, tengan firmado cláusulas de confidencialidad para el manejo de la información? TIENE Señale con

21 95. La entidad en los contratos de desarrollo de software con proveedores de TI, se asegura que existan cláusulas de pago de multas por atrasos en la entrega de los productos e indemnización por daños y perjuicios en casos de fraudes o ataques informáticos que vulneren los sistemas entregados? TIENE Señale con 96. La entidad cuando el proveedor de TI no está en posibilidad de continuar operando en el mercado, se asegura de acceder a los programas fuentes actualizados de las aplicaciones adquiridas? TIENE 97. En caso que el proveedor de TI ingrese remotamente la los servidores de la entidad, debe cumplir con políticas y procedimientos establecidos en el reglamento de gestión de seguridad de la información? TIENE Señale 98. A la entrega de un sistema de información por un proveedor de TI, la entidad se asegura que mínimamente se entregue un diccionario de datos, diagrama entidad relación (ER), diagramas de flujo de datos entre módulos, manual técnico y manual de usuario? TIENE

22 99. La entidad previamente a la contratación de un proveedor de TI, establece un Acuerdo de Nivel de Servicio (Service Level Agreement SLA) en base a su análisis de riesgo tecnológico y criticidad de sus operaciones? TIENE Señale 100. La unidad de Auditoría Interna es la encargada de emitir un informe sobre los resultados de las pruebas realizadas a los planes de contingencias tecnológicas y continuidad del negocio y de verificar el cumplimiento de los reglamentos referidos a Seguridad de la Información? Señale con qué frecuencia...

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

TITULO VII REQUISITOS MÍNIMOS DE SEGURIDAD. Reglamento para Remesas al Banco Central de Bolivia

TITULO VII REQUISITOS MÍNIMOS DE SEGURIDAD. Reglamento para Remesas al Banco Central de Bolivia TITULO VII REQUISITOS MÍNIMOS DE SEGURIDAD TABLA DE CONTENIDO Capítulo I: Reglamento para Remesas al Banco Central de Bolivia : Sección 1: Sección 2: Sección 3: Sección 4: Sección 5: Sección 6: Sección

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

NORMAS DE SEGURIDAD INFORMATICAS

NORMAS DE SEGURIDAD INFORMATICAS Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Buenas Prácticas en el Proceso Contable. www.auditool.org

Buenas Prácticas en el Proceso Contable. www.auditool.org Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para

Más detalles

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO VERSIÓN: 1.1 Página 1 de 5 1. OBJETIVO: Facilitar la aplicación con unidad de criterio y estandarizar los procesos y procedimientos de administración de los recursos físicos de la Contraloría General de

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

ADMINISTRACIÓN DE ESPACIOS

ADMINISTRACIÓN DE ESPACIOS ADMINISTRACIÓN DE BIENES Y CÓDIGO: SERVICIOS APO2-P-006 PROCEDIMIENTO VERSIÓN: 1 MANTENIMIENTO Y ADECUACIÓN DE FECHA DE INFRAESTRUCTURA Y VIGENCIA 28/Jan/2014 ADMINISTRACIÓN DE ESPACIOS 1. OBJETIVO Garantizar

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles