AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA
|
|
- María Jesús Fernández Acuña
- hace 8 años
- Vistas:
Transcripción
1 AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2. El plan estratégico de Tecnologías de la Información ha sido aprobado por su Directorio? TIENE 3. La entidad cuenta con un documento formalizado por escrito de un Plan de Contingencias Tecnológicas? 4. El Plan de Contingencias Tecnológicas ha sido aprobado por su Directorio? TIENE Señale el número
2 5. La entidad cuenta con documentos formalizados por escrito de Políticas, Reglamentos, Manuales y/o Procedimientos de Gestión de Seguridad de la Información? Señale los números de documentos 6. Las Políticas, Reglamentos, Manuales y/o Procedimientos de Gestión de Seguridad de la Información han sido aprobados por su Directorio? TIENE 7. La entidad cuenta con un Plan de Continuidad del Negocio (Business Continuity Planning - BCP) formalizado, actualizado e implementado? 8. El Plan de Continuidad del Negocio (BCP) ha sido aprobado por su Directorio? TIENE 9. La entidad cuenta con un documento de Análisis y Evaluación de Riesgo Tecnológico?
3 10. La entidad revisó y actualizó las Políticas de Seguridad de la Información en la gestión 2014? 11. La estructura organizacional de su entidad, cuenta con una unidad que se encargue de la gestión de los recursos de tecnología y seguridad de la información, que se encuentre contemplado en el manual de organización y funciones aprobado por el Directorio? 12. La entidad cuenta con un Comité de Tecnología de la Información? 13. La entidad cuenta con un Responsable de la Seguridad de la Información? 14. El responsable de la Seguridad de la Información tiene independencia funcional y operativa de las áreas de Tecnología, Comunicaciones, Sistemas de Información, Unidades Operativas y Auditoría? TIENE RESPONSABLE 15. La entidad efectuó un análisis y evaluación de riesgo tecnológico en la gestión 2014? Señale el número de informe.
4 16. El resultado del análisis y evaluación de riesgo tecnológico efectuado junto con los planes de acción a realizarse y los responsables de su ejecución, fue aprobado por el Directorio? SE HIZO 17. Todo el software utilizado en la entidad cuenta con las licencias respectivas? 18. La entidad cuenta con procedimientos para la instalación, mantenimiento, administración y custodia de las licencias de software? 19. Todo el personal de la entidad incluidos Directores, Consejeros de Administración y Vigilancia, Ejecutivos, Personal de Planta, Consultores, Personal Eventual, Pasantes y demás empleados de la entidad) tienen firmado un Acuerdo de Confidencialidad, en el cual se establecen sus obligaciones en cuanto a la seguridad y confidencialidad de la información a la que tienen acceso, inclusive después de la finalización de la relación contractual? 20. La entidad cuenta con un inventario de los activos de información (aquellos datos, información, sistemas y elementos relacionados con la tecnología de la información que tienen valor para la entidad) y tiene asignado responsabilidades respecto a su protección?
5 21. La entidad tiene establecido un esquema de clasificación de la información, de acuerdo a su criticidad y sensibilidad, con niveles de accesos a los datos administrados en sus sistemas, así como a la documentación física? Señale en que número de documento se 22. La entidad tiene designado formalmente un responsable del control de la producción, desarrollo, mantenimiento, uso y seguridad de aquellos datos, sistemas y elementos relacionados con las tecnologías de la información que tienen valor para la entidad? 23. La entidad en el último año dentro de la gestión de vulnerabilidades técnicas, ha efectuado pruebas de intrusión controladas internas y externas? Señale el 24. La entidad cuenta con un ambiente de exclusión con acceso restringido para el Centro de Procesamiento de Datos (CPD)? 25. El CPD cumple con el estándar AN/TIA-942 (Telecommunications Infrastructure Standard for Data Centers) u otro estándar internacional?
6 26. La entidad cuenta con manuales de procedimientos de protección física para el CPD? 27. El CPD cuenta con cámaras de circuito cerrado de TV (CCTV) y mecanismos para el control de ingreso y salida? 28. El CPD cuenta con una red eléctrica regulada y equipos de alimentación de energía ininterrumpida (UPS) que garantice el funcionamiento continuo de los equipos críticos y la prestación de servicios al público? 29. El CPD cuenta con extintores de incendios manuales y/o automáticos y detectores de temperatura y humedad? 30. Señale el tipo de cable y categoría que utilizan en el cableado de red de datos y voz en la entidad 31. Los puntos de red de datos y voz se encuentran certificados? Señale el nombre de la empresa certificadora y el documento de
7 32. La entidad cuenta con un procedimiento de destrucción controlada de medios de respaldo (Backups)? 33. La documentación relacionada con sus operaciones, microfilmados o registros almacenados en medios magnéticos y electrónicos, es custodiada antes de ser destruida por un periodo no menor a: 5 años 10 años No se destruye 34. La entidad cuenta con un procedimiento formal disciplinario para empleados que han cometido faltas y/o violaciones a las Políticas de Seguridad de la Información? 35. La entidad cuenta con procedimientos formalizados respecto a la administración de usuarios de los sistemas de información?
8 36. La administración y control de usuarios internos habilitados en los sistemas permite las altas, bajas y modificaciones, gestión de perfiles de acceso, de acuerdo al principio de menor privilegio? 37. El acceso a la Intranet de la entidad y al Internet por los usuarios internos se encuentra administrada y controlada? 38. La entidad cuenta con políticas de administración de contraseñas? Señale el nombre del 39. La entidad cuenta con un procedimiento formalizado de monitoreo de actividades de los usuarios? 40. La entidad cuenta con un registro de logs o pistas de auditoría, que contenga datos de los accesos y actividades de los usuarios, excepciones y registros de los incidentes de seguridad de la información?
9 41. Los registros de logs se mantienen en custodia por un periodo no menor a: 5 años 10 años No se destruye 42. La entidad cuenta con políticas y procedimientos para el desarrollo, mantenimiento e implementación de sistemas de información, enmarcadas en la legislación y normativa vigente según corresponda? 43. La entidad en el desarrollo de los sistemas de información, establece controles de seguridad, identificados y consensuados con las áreas involucradas? 44. La entidad para el proceso de adquisición, desarrollo y mantenimiento de software cuenta con metodologías estándar? 45. La entidad para el desarrollo y mantenimiento de los sistemas de información, considera como mínimo, la implementación de controles según los requerimientos regulatorios y la normativa vigente establecida por ASFI?
10 46. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa controles automatizados que minimizan errores en la entrada de datos, procesamiento, consolidación y salida de información? 47. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa controles automatizados que limitan la modificación, eliminación de datos en cuanto a movimientos, saldos, operaciones concretadas por los clientes y verifican periódicamente que la información procesada sea íntegra, válida y confiable? 48. La entidad en el desarrollo y mantenimiento de los sistemas de información, implementa métodos de cifrado estándar que garantizan la confidencialidad e integridad de la información? Señale los 49. La entidad cuenta con un procedimiento de control de acceso al código fuente de los programas y a la información relacionada con diseños, especificaciones, planes de validación, para prevenir la introducción de funcionalidades y/o cambios no autorizados? Señale el nombre del documento. 50. La entidad cuenta con procedimientos formales para el control de cambios en los sistemas de información?
11 51. La entidad cuenta con controles que garanticen la separación de los ambientes de desarrollo, prueba y producción en el desarrollo de los sistemas de información? 52. La entidad para utilizar información de prueba en los ambientes de desarrollo de software, aplica procedimientos de enmascaramiento de datos, a efectos de preservar la confidencialidad de la información? Señale el nombre del 53. En los procesos de migración de sistemas de información, la entidad cuenta con planes de acción y procedimientos específicos que garanticen el control de calidad, la disponibilidad, integridad y confidencialidad de la información? 54. Para la actualización de parches de seguridad previamente se realizan pruebas en ambientes controlados con autorización correspondiente y en función a un procedimiento formalmente establecido? Señale el nombre del 55. Las actividades y procesos que se desarrollan en el CPD son debidamente documentadas en una bitácora?
12 56. La administración de las bases de datos se realizan en función a procedimientos formalmente establecidos para este propósito, donde se consideran mínimamente la instalación, administración, migración, mantenimiento, control de acceso, afinación, arquitectura y necesidades de expansión de capacidades? 57. La entidad cuenta con un centro de procesamiento de datos alterno que le permita dar continuidad a los servicios que ofrece? TIENE 58. El centro de procesamiento de datos alterno de la entidad, se encuentra en un lugar geográficamente distinto al CPD? TIENE Señale aproximadamente a que distancia en Km se 59. La entidad cuenta con políticas y procedimientos de respaldo, copias de seguridad, backups, sitio externo de respaldo, de la información necesaria para garantizar su funcionamiento continuo? Señale el nombre del 60. El sitio externo de respaldo donde se almacenan las copias de seguridad de la información crítica de la entidad, mantiene las condiciones necesarias que garanticen la conservación, integridad, disponibilidad y protección de los datos contenidos en los dispositivos de respaldo? TIENE
13 61. El sitio externo de respaldo se encuentra en una zona geográficamente distinta al CPD? TIENE Señale aproximadamente a que distancia en Km. 62. Las copias de respaldo de la información crítica de la entidad, almacenada en el sitio externo se mantienen en custodia por un periodo no menor a: 5 años 10 años No se destruye No tiene 63. La entidad cuenta con un cronograma de mantenimiento preventivo de los recursos tecnológicos que soportan los sistemas de información y los recursos relacionados? Señale el nombre del 64. La entidad cuenta con políticas y procedimientos para la administración de la infraestructura de redes y telecomunicaciones?
14 65. La entidad cuenta con procedimientos para la instalación y mantenimiento de hardware y su configuración base, a fin de asegurar que proporcionen la plataforma tecnológica que permita soportar las aplicaciones relacionadas con las redes y comunicaciones? 66. La entidad cuenta con procedimientos que garanticen la protección de los datos que se transmiten a través de la red de datos y telecomunicaciones mediante técnicas de cifrado estándar a través de equipos o aplicaciones definidas para tal fin? Señale el nombre del 67. La entidad cuenta con procedimientos de control de acceso a los usuarios a redes compartidas, en función de las autorizaciones predefinidas? 68. Los equipos de redes y telecomunicaciones cuentan con un espacio físico exclusivo para el fin señalado, con excepción del destinado a los equipos de seguridad o procesamiento de información? 69. La entidad cuenta con un repositorio de configuraciones para el hardware y software implementado?
15 70. La entidad cuenta con documentación técnica asociada a la infraestructura de redes y telecomunicaciones actualizada, resguardada, que mínimamente contenga la topología y diagrama de red, planos y trayectoria del cableado, distribución de regletas y certificación del cableado? 71. La entidad cuenta con mecanismos de control de acceso y/o contraseñas adicionales para aquellas transacciones que son realizadas a través de Internet por los clientes o participantes? 72. La entidad cuenta con canales de comunicación 24/7 que permitan a los clientes realizar consultas y solicitar bloqueo en línea de cualquier operación que intente efectuarse utilizando sus medios de acceso a la información o claves de autenticación en línea y en tiempo real? 73. La información relacionada a transferencias y/o transacciones electrónicas contempla al menos en los canales de comunicación mecanismos de cifrado estándar durante todo el flujo operativo de los sistemas de información, tanto al interior como al exterior de la entidad?
16 74. El sitio web de la entidad, desde el cual se realizan las transferencias y/o transacciones electrónicas se encuentra avalada por una certificadora nacional y/o internacional? 75. La entidad cuenta con procesos alternativos que aseguran la continuidad de todos los procesos definidos como críticos relacionados con los servicios de transferencias y/o transacciones electrónicas, ante eventos fortuitos o deliberados? 76. Las terminales ATM (Automated Teller Machine) desde las cuales se realizan transferencias y/o transacciones electrónicas de recursos, generan archivos y reportes que permiten respaldar los antecedentes de cada operación electrónica, para efectuar cualquier seguimiento, examen o certificación posterior, tales como fechas, horas y dispositivos desde los cuales se realizaron las operaciones? Señale el nombre del 77. La entidad fija límites monetarios en las transferencias y/o transacciones electrónicas de recursos?
17 78. La entidad para la realización de transacciones y/o transferencias electrónicas de información entre entidades, cuenta con acuerdos privados debidamente firmados y protocolizados? 79. La entidad para la aprobación de transacciones y/o transferencias electrónicas de operaciones de los clientes, cuenta con contratos formales donde se especifica mínimamente la responsabilidad por el uso y confidencialidad de las claves de acceso, tipo de operaciones que puede realizar y medidas de seguridad para la transferencia electrónica de recursos? Señale la cantidad de contratos suscritos La entidad cuenta con un procedimiento formalizado para la gestión de incidentes de seguridad de la información en la que se establezcan las responsabilidades y acciones inmediatas a seguir para asegurar una rápida, efectiva y ordenada respuesta a incidentes de seguridad de la información? 81. La entidad realiza el registro, cuantificación y monitoreo de los incidentes de seguridad de la información? Señale la cantidad de categorías registradas.
18 82. El registro de los incidentes de seguridad de la información, es almacenada en una base de datos, para su control, seguimiento y solución? 83. La entidad ha capacitado a su personal en cuanto a la aplicación de los planes de contingencias tecnológicas y de continuidad del negocio (BCP)? TIENE 84. La entidad ha realizado pruebas de los planes de contingencias tecnológicas y de continuidad del negocio (BCP)? TIENE Señale el número de pruebas realizadas al año. 85. La entidad cuenta con políticas y procedimientos para la administración de servicios y contratos con terceros relacionados a TI, a fin de asegurar un adecuado nivel de servicio, que minimicen el riesgo relacionado? 86. La entidad cuenta con procedimientos documentados y formalizados para realizar la evaluación y selección de proveedores de TI?
19 87. La entidad tiene contratos con empresas encargadas del procesamiento de datos o ejecución de sistemas en sitios externos? Señale los nombres de las empresas 88. El procesamiento de datos en sitios externos, realizado por las empresas proveedoras se realizan fuera del territorio nacional? TIENE 89. Las empresas contratadas por la entidad para los servicios de TI, cuentan con la infraestructura tecnológica, almacenamiento y procesamiento de datos, que garantizan la continuidad operacional, confidencialidad, integridad, exactitud y calidad de la información y los datos? TIENE 90. La entidad ha tomado las medidas necesarias que garanticen la continuidad operacional del procesamiento de datos, en el caso de cambio de proveedor externo? TIENE Señale en que
20 91. La entidad para la adquisición de sistemas de información de proveedores externos, se asegura de contar con el código fuente de los sistemas y tener un nivel de dependencia aceptable? TIENE Señale el nombre de las 92. La entidad para la adquisición de sistemas de información de proveedores externos, realiza un análisis de riesgo tecnológico y de costo beneficio, considerando varias alternativas para la compra, que sea factible tecnológica y económicamente? TIENE 93. La entidad para el desarrollo y mantenimiento de programas, sistemas o aplicaciones a través de proveedores externos de TI, se asegura de exigir al proveedor que las herramientas de desarrollo estén debidamente licenciadas por el fabricante o representante de software? TIENE 94. La entidad se asegura que el personal que participa en los proyectos de desarrollo de software de las empresas proveedoras, tengan firmado cláusulas de confidencialidad para el manejo de la información? TIENE Señale con
21 95. La entidad en los contratos de desarrollo de software con proveedores de TI, se asegura que existan cláusulas de pago de multas por atrasos en la entrega de los productos e indemnización por daños y perjuicios en casos de fraudes o ataques informáticos que vulneren los sistemas entregados? TIENE Señale con 96. La entidad cuando el proveedor de TI no está en posibilidad de continuar operando en el mercado, se asegura de acceder a los programas fuentes actualizados de las aplicaciones adquiridas? TIENE 97. En caso que el proveedor de TI ingrese remotamente la los servidores de la entidad, debe cumplir con políticas y procedimientos establecidos en el reglamento de gestión de seguridad de la información? TIENE Señale 98. A la entrega de un sistema de información por un proveedor de TI, la entidad se asegura que mínimamente se entregue un diccionario de datos, diagrama entidad relación (ER), diagramas de flujo de datos entre módulos, manual técnico y manual de usuario? TIENE
22 99. La entidad previamente a la contratación de un proveedor de TI, establece un Acuerdo de Nivel de Servicio (Service Level Agreement SLA) en base a su análisis de riesgo tecnológico y criticidad de sus operaciones? TIENE Señale 100. La unidad de Auditoría Interna es la encargada de emitir un informe sobre los resultados de las pruebas realizadas a los planes de contingencias tecnológicas y continuidad del negocio y de verificar el cumplimiento de los reglamentos referidos a Seguridad de la Información? Señale con qué frecuencia...
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesTITULO VII REQUISITOS MÍNIMOS DE SEGURIDAD. Reglamento para Remesas al Banco Central de Bolivia
TITULO VII REQUISITOS MÍNIMOS DE SEGURIDAD TABLA DE CONTENIDO Capítulo I: Reglamento para Remesas al Banco Central de Bolivia : Sección 1: Sección 2: Sección 3: Sección 4: Sección 5: Sección 6: Sección
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesNORMAS DE SEGURIDAD INFORMATICAS
Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesLista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesNORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesBANCO CENTRAL DE LA REPÚBLICA ARGENTINA
A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesGuía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.
Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesOFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad
1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesBuenas Prácticas en el Proceso Contable. www.auditool.org
Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para
Más detallesGUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO
VERSIÓN: 1.1 Página 1 de 5 1. OBJETIVO: Facilitar la aplicación con unidad de criterio y estandarizar los procesos y procedimientos de administración de los recursos físicos de la Contraloría General de
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesINFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización
Más detallesADMINISTRACIÓN DE ESPACIOS
ADMINISTRACIÓN DE BIENES Y CÓDIGO: SERVICIOS APO2-P-006 PROCEDIMIENTO VERSIÓN: 1 MANTENIMIENTO Y ADECUACIÓN DE FECHA DE INFRAESTRUCTURA Y VIGENCIA 28/Jan/2014 ADMINISTRACIÓN DE ESPACIOS 1. OBJETIVO Garantizar
Más detallesCódigo de Conducta para Proveedores de Dinero Móvil
Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de
Más detallesAuditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ
Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesLa auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesRESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009
1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL
Más detalles