TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC
|
|
- José Ignacio Rodríguez Espejo
- hace 8 años
- Vistas:
Transcripción
1 VIII Seminario Iberoamericano de Seguridad de las Tecnologías de Información y Comunicaciones TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC Autor: Ing. Gerardo Gómez Parets. gerardo@osri.gov.cu Entidad: Oficina de Seguridad para las Redes Informáticas Organismo: MIC
2 RESUMEN Se presenta un resumen de las normas que por su contenido han tenido mayor impacto y utilización en la gestión de la seguridad de las tecnologías de la información y que por tanto han contribuido a elevar la seguridad informática de las instituciones que cada día son más dependientes de estas tecnologías. Se presenta la estructura de la norma ISO-IEC Buenas practicas en el uso de las tecnologías de la información y como aplicarla en el Diseño de Sistemas de Gestión de la Seguridad de la Información y la elaboración de los Reglamentos de la especialidad. Como núcleo de este trabajo se presenta la serie de normas ISO-IEC la cual tiene una estructura similar a la ISO-9000 (Gestión de la Calidad) y la ISO (Gestión Ambiental) que permitirá en lo adelante la certificación de la Seguridad de las Tecnologías de la Información. Por último se presenta la norma ISO y una experiencia de cómo aplicarla en las diferentes instancias de dirección y en las empresas que se han organizado según un enfoque por procesos. 2
3 INTRODUCCION. DENOMINACION DE LA ESPECIALIDAD EN LAS NORMAS DE SEGURIDAD INFORMATICA. Con el desarrollo de las tecnologías, la especialidad ha venido apareciendo en las Normas Técnicas con diferentes denominaciones, fundamentalmente con el proceso de convergencia de la Informática y las Telecomunicaciones. Seguridad Informática. (SI) Seguridad de las Infocomunicaciones. Seguridad de Redes. (SR) Seguridad Telemática.(ST) Seguridad de las TICs. (STICs) Seguridad de la Información. (SI) Seguridad de las tecnologías para la Gestión del Conocimiento. (STGC) En la actualidad apreciamos que el término mas generalizado para hacer referencia a las normas técnicas es el de Seguridad de la Información, infiriendo que con esta denominación, se incluye Informática (Hardware y Software), Soportes de Telecomunicaciones, las distintas aplicaciones y la información que se procesa almacena y transmite. ORGANIZACIONES INTERNACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. ISO (International Standardization Organization). ITU (International Telecommunication Union). CCITT (Consultative Committe International Telephony and Telegraphy). IEC (International Engineering Consortium). CSASCC (Canadian Standards Association and Standards Council of Canada). DoD (Defense Departament). IETF (Internet Engineering Task Force) RSA V & M (Visa and MasterCard Internacional. 3
4 ORGANIZACIONES NACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. AENOR (Asociación Española de Normalización y Certificación). IRAM (Instituto Argentino de Normalización y Certificación). INN (Instituto Nacional de Normalización) Chile. ONN (Oficina Nacional de Normalización) Cuba. ESTRUCTURAS DE NORMALIZACION. Generalmente las organizaciones dedicadas a la elaboración de normas técnicas se estructuran mediante Comités Técnicos de Normalización (CTN) por temáticas, los cuales se dividen en tantos subcomités como sean necesarios y estos a su ves pueden crean grupos de trabajo. Solo los CTN aprueban normas. COMITÉ TECNICO DE LA ISO. ISO CTN 1 TECNOLOGIAS DE LA INFORMACION JTC #1 SCTN # 27 SEGURIDAD DE LAS TECNOLOGIAS DE LA IN FORMACION. COMITE TECNICO DE LA ONN (Cuba) CTN #18 TECNOLOGIAS DE LA INFORMACION. Lo gestiona el Ministerio de Informática y Comunicaciones. Específicamente la Dirección de Regulaciones y Normas. Su estructura es PRESIDENTE, VICEPRESIDENTE y SECRETARIO Hasta la fecha tiene creado 4 Subcomités SCTN # 3 SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION. Lo gestiona la OSRI La estructura es PRESIDENTE, VICEPRESIDENTE Y SECRETARIA y en la actualidad lo conforman 14 especialistas en representación de siete Organismos de la Administración Central del Estado (OACE). 4
5 ALGUNAS NORMAS RELEVANTES EN LA ESPECIALIDAD DE SEGURIDAD DE LA INFORMACION. Normas de arquitecturas de seguridad ISO 7498 (Modelo Básico de referencia para los Sistemas de Información Abiertos). Modelo de 7 capas. ISO (Arquitectura de Seguridad). Servicios de Seguridad, Mecanismos de Seguridad, Relaciones de Seguridad entre capas y Gestión de la Seguridad. Normas de encriptación y dato. ANSI X3.92 (Algoritmo de encriptación simétrico DES). ANSI X3.106 (Modos de operación DES). ANSI X9.23 (Sector Financiero) Normas de gestión de llaves. ANSI X9.17 (Métodos de generación, distribución, almacenaje y destrucción de llaves secretas) ANSI X9.24 (Como la anterior pero para el sector financiero). Normas de firmas digitales. Firma Digital RSA (CCITT X.509 v.3) Firma Digital RSA (ANSI X9.31 ) Hash. Firma Digital RSA (ISO 9796) PKS Firma Digital DDS (NIST FIPS 186) DSA Normas de Directorio y Certificación CCITT X.500 (ISO-9594-x) CCITT X.509 (ISO ) Autenticación. CCITT X.511 (ISO ) Servicios. CCITT X.518 (ISO ) Modelos. CCITT X.519 (ISO ) Protocolos. CCITT X.520 (ISO ) Atributos. CCITT X.525 (ISO ) Replicados 5
6 Norma de Correo Electrónico. CCITT X.400. (Sistema de manipulación de mensajes). CCITT X.411. (Sistema de transferencia de mensajes MTS). CCITT X.420. ( Seguridad de los mensajes) (Cuerpo del mensaje cifrado) 6
7 DESARROLLO. SERIE DE NORMAS ISO La serie de normas ISO ha sido específicamente reservada por la ISO para materia de Seguridad de la Información. Esto está en línea con otras temáticas que incluye ISO 9000 (Gestión de la Calidad) e ISO (Gestión Ambiental). ISO La norma ISO fue publicada en octubre del 2005 y esencialmente reemplaza a la vieja norma BS (Norma Británica). La misma establece las especificaciones para un Sistema de Gestión de la Seguridad de la Información (Sistema de Gestión de Seguridad de la Información. SGSI) (Information Security Management System. ISMS). La BS7799 primeramente fue publicada en la década de los 90 como un código de prácticas. Luego salio una segunda parte de forma emergente para cubrir los sistemas de gestión. Esta parte es la que permite la certificación y existen miles de certificados alrededor del mundo. ISO cubre el contenido de la BS y armoniza con otras normas. Se ha introducido un esquema por varias entidades de certificación para convertir la certificación BS7799 en certificación ISO ISO SEGURIDAD DE LA INFORMACION. (Information Security Standard) Esta norma es el número asignado para la norma existente ISO La futura norma ISO (Actualmente ISO 17799) es en si misma un código de buenas prácticas para la seguridad de la información. Ésta básicamente establece cientos de controles potenciales y mecanismos de control los cuales pueden ser implementados y posteriormente chequeados por la norma ISO
8 Este contenido fue originalmente un documento publicado por el gobierno del Reino Unido y en el año 1995 se convirtió en una norma cuando la BSI la publicó como la BS7799. En el año 2000 fue de nuevo republicada como BS También en este año la publico la ISO. IS GUIA DE IMPLEMENTACION DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION. (ISMS Information Security Management Systems Implementation Guidelines) Se ha dicho que puede contener términos y definiciones sobre la seguridad de la información. Es una guía para la implantación del ISMS. Es la norma que trabaja fuertemente el SC27 del JTC1. Debe resolver problemáticas como las responsabilidades de la gestión, las regulaciones gubernamentales, la gestión de la disponibilidad, el control de acceso y el análisis de riesgo. ISO METRICA Y MEDICION DE LA SEGURIDAD DE LA INFORMACION. (Information Security Measurements and Metrics). La ISO se espera que sea el nombre de la norma que cubrirá lo relativo a la métrica y la medición de la gestión de la seguridad de la información. El proyecto pretende crear una norma para la medida de la efectividad de la implementación de la seguridad de la información. Por la complejidad del tema no se espera su publicación inmediata y debe dar respuesta a preguntas tales como: - Que medir? - Como medir? - Cuando medir? 8
9 ISO GESTION DE RIEGO DE LOS ISMG. (ISMS Risk Management). La ISO será el nombre de una norma que cubrirá lo relativo a la gestión de riego de la seguridad de la información. Esta norma debe armonizar con la BS (Publicada en marzo del año 2006 y con la MICTS-2 (Actual ISO ). Tampoco tiene fecha de publicación y puede estar saliendo para finales del año 2007 o principio del ISO SERVICIOS DE RECUPERACION DE DESASTRES Y CONTINUIDAD DE NEGOCIOS. (ISMS Business Continuity & Disaster Recovery Services). El trabajo ha comenzado como una nueva norma denominada Guía de Servicios para la Recuperación de Desastres de las Tecnologías de la Información y las Comunicaciones y se espera que forme la ISO El alcance publicado por ISO es: Esta norma especifica una guía para los servicios de recuperación de desastres de las tecnologías de la información y las comunicaciones (ICT DR) esta enfocada a las facilidades de recuperación de desastres (DR) y la capacidad de servicios. Esta destinada a proporcionar soportes y regreso total de los sistemas de información y comunicaciones de las organizaciones. Se tomará toda la experiencia de las siguientes normas: - SS507 Singapore Standards for Business Continuity/Disaster Recovery (BC/DR) Service Providers. - NFPA 1600 Standard on Disaster/Emergency Management and Business Continuity - ISO ISO Se espera que esta norma se publique para el año
10 TABLA DE CONTENIDO DEL LA NORMA ISO-IEC 17799: 2005 (Será en breve la ISO-IEC 27002) 0 Introducción. 1 Alcance 2 Términos y definiciones 3 Estructura de la norma. 4 Tratamiento del riesgo. 5 Políticas de Seguridad de la Información. 6 Gestión. 7 Gestión de activos. 8 Seguridad de los recursos humanos 9 Seguridad física y ambiental. 10 Gestión de las comunicaciones y operaciones 11 Control de acceso 12 Aseguramiento, desarrollo y mantenimiento de los Sistemas de Información 13 Gestión de Incidentes de Seguridad de la Información 14 Gestión de la continuidad de negocios 15 Cumplimiento ESTRUCTURA DE LA NORMA ISO-IEC Introducción 0.1 General 0.2 Enfoque de proceso 0.3 Compatibilidad con otros sistema de gestión 10
11 1 Alcance 1.1 General 1.2 Aplicación 2 Referencias normativas 3 Términos y definiciones 4 Sistema de Gestión de Seguridad de la Informción 4.1 Requerimientos generales 4.2 Estableciemiento y gestión del ISMS Establecimiento del ISMS Monitoreo y revisión del ISMS Mantenimiento y mejora del ISMS 4.3 Requerimiento de documentación General Control de documentos Control de registros 5 Responsabilidad de gestión 5.1 Comité de gestión 5.2Gestión de recursos Suministros de recursos Entrenamientos, competencias y concientización 6 Auditorias internas al ISM 7 Revisión de la gestión del ISMS 7.1 General 7.2 Revisión de entrada 7.3 Revisión de salida 8 Mejoramiento del ISMS 8.1 Mejoramiento continuo 8.2 Acción correctiva 8.3 Acción preventiva Anexo A (normativo) Controles y objetivos del control Anexo B (informativo) Principios de OECD y Normas Internacionales Anexo C (informativo) Correspondencias entre las normas técnicas internacionales ISO 9001, 2000 ISO
12 ALGUNAS EXPERIENCIA EN LA APLICACIÓN DE LAS NORMAS TECNICAS DE LA FAMILIA ISO-IEC ELABORACION DEL SUBPROCESO GESTION DE LA SEGURIDAD INFORMATICA DENTRO DEL PROCESO SEGURIDAD. En el Anexo 1 se muestra el resultado de la elaboración del Subproceso Seguridad Informática dentro del Proceso Seguridad para una entidad a nivel central. En el mismo se define la misión, alcance, cliente, ofertas de servicio así como las entradas y salidas del subproceso Gestión de la Seguridad Informática. También se muestrea el mapa del subproceso y las 10 funciones definidas para el mismo. Por último se proponen las variables e indicadores fundamentales para medir el subproceso y el mapa de riesgo. ELABORACION DE LA DENOMINACION DEL CARGO DE ESPECIALISTA DE SEGURIDAD INFORMATICA. A continuación se muestra el resultado de la elaboración de la denominación del cargo del especialista de Seguridad Informática de acuerdo con los requerimientos de la Norma ISO-IEC 27000, para organizaciones tales como los OACE, pero es perfectamente ajustable para otras entidades.. DENOMINACIÓN DEL CARGO: ESPECIALISTA DE SEGURIDAD INFORMÁTICA Áreas a las que pertenece: Supervisores: Dirección General de Seguridad Coordinador de Seguridad Tipo de Cargo: de Confianza Grado: 99 Misión: Garantizar la seguridad de todo el sistema informático, minimizando la vulnerabilidad del mismo y detectando tanto riesgos como violaciones, de manera que se logre un servicio de prevención y seguridad informática seguro, transparente, confiable, con estricto apego a la ley, salvaguardando la seguridad y soberanía de la Nación. Competencias del cargo Dimensiones 12
13 1. Orientado a manifestarse con vocación al servicio público de forma integral. 2. Orientado a gestionar, operar y controlar la seguridad de los sistemas informáticos de forma eficaz. 3. Toma decisiones con eficacia y rapidez basadas en principios éticos, con apego a la ley y a las regulaciones internas de la organización. 4. Facilidad para determinar vulnerabilidades en los sistemas informáticos y de telecomunicaciones 5. Dominio de los procedimientos propios de su actividad laboral Es consecuente con los procedimientos y normas establecidas en su actividad laboral. Realiza su trabajo de forma transparente y con el más estricto apego a la ley. Decencia y honradez en la vida doméstica y en la convivencia social. Ejecuta la actividad responsablemente y se esfuerza por realizar un trabajo con alta profesionalidad. Es consecuente con los procedimientos y normas establecidos en la actividad de seguridad informática. Supervisa constante y eficazmente la seguridad de los sistemas informáticos, previniendo y detectando violaciones del mismo. Se comporta con decencia y honradez en su labor, vida doméstica y en la convivencia social. Responde activamente y con efectividad ante la presencia de hechos delictivos o que atenten contra la seguridad de los sistemas informáticos. Se rige por regulaciones, leyes y medidas establecidas en los procedimientos de seguridad. Domina perfectamente las características el sistema de seguridad informática y la documentación correspondiente. Observa y analiza detenidamente las diferentes trazas generadas por el sistema. Utiliza con destreza el sistema automatizado instalado en función de hacer un chequeo sistemático de las medidas de seguridad informática establecidas. Conoce como realizar de forma eficaz las actividades relacionadas con la seguridad informática. Conoce y se orienta fácilmente en el funcionamiento de la organización, tanto hacia lo interno como con otras organizaciones. 13
14 6. Orientado a la actualización sobre las nuevas tecnologías de seguridad informática así como su transmisión hacia los directivos, especialistas y usuarios especiales. 7. Facilidad para determinar anormalidades que conduzcan a una violación. 8. Tener un temperamento ecuánime y sereno para poder analizar y tomar decisiones acertadas en situaciones de emergencias o críticas. 9. Dominio de las relaciones interpersonales, evidenciando fluidez y precisión al comunicarse con los usuarios del sistema. 10. Orientación a la formación continua. Consulta las nuevas vulnerabilidades que se publican en cuanto a sistemas operativos y aplicaciones. Distingue el modo de aplicación de acuerdo a las características del sistema informático instalado. Ejecuta el control responsablemente y con confiabilidad. Percibe con facilidad la ocurrencia de sucesos sospechosos y acciones que conlleven a un delito mediante el uso de los sistemas informáticos. Conoce y utiliza con destreza los mecanismos para detectar infracciones o violaciones en el sistema mediante la verificación exhaustiva de las posibles acciones de funcionarios en el sistema. Se comporta con serenidad ante situaciones de emergencia ante posibles ataques al sistema. Maneja las situaciones con ecuanimidad y sentido común, en búsqueda de solucionar el problema de la forma más rápida y técnicamente posible. Domina las herramientas psicológicas para el tratamiento de incidentes donde estén involucradas trabajadores de la organización. Atiende y tiene una escucha activa con los usuarios del sistema informático, ocupándose de la solución de los problemas que se les presente. Encuentra el mejor modo de orientar y obrar según la situación, siendo tolerante ante la incomprensión de los usuarios del sistema. Comunica clara y coherentemente la información que le trasmite a los usuarios del sistema informático. Contribuye a su formación constantemente, adquiriendo nuevos conocimientos y aplicando los mismos en el desempeño de su trabajo. 14
15 Comparte los conocimientos adquiridos con los homólogos de su especialidad. Funciones 1. Revisar diariamente las trazas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 2. Chequear y actualizar los registros de incidencias informáticas. 3. Chequear los LOG de Autenticación, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 4. Controlar los Sistemas de Autenticación con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 5. Revisar el registro de cuentas de usuarios, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 6. Participar en la respuesta de los incidentes computacionales. 7. Modelar los Sistemas de Seguridad Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 8. Mantener actualizados diariamente a sus superiores de las incidencias ocurridas. 9. Trabajar periódicamente en la revisión y rediseño de los planes de Seguridad Informática. 10. Realizar auditorias periódicas (planificadas, reguladas y sorpresivas). 11. Chequear periódicamente la configuración de la Red Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 12. Controlar que se realicen las salvas periódicas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 13. Chequear la instalación de las actualizaciones (parches) de seguridad, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 14. Manejar información confidencial que puede afectar la seguridad. Requisitos o exigencias del cargo Formación mínima necesaria Universitario. Graduado en una Universidad reconocida en una carrera afín al campo donde va a prestar su servicio, preferiblemente con Sistemas y Tecnologías de Información. Experiencia Profesional mínima Tener más de 4 años de experiencia en la actividad. 15
16 Conocimientos específicos Normas y procedimientos de seguridad x informática. Detección de vulnerabilidades a los x sistemas informáticos. Instalación y operación de herramientas de x seguridad informática Manejo de sistemas informáticos x Idioma Inglés (Fundamentalmente Técnico) x 1. Elementales 2. Medios 3. Superiores Responsabilidades Sobre el trabajo a) Efectiva Gestión de la Seguridad Informática. b) Mantener una actitud correcta ante manifestaciones de soborno, corrupción y delito. c) Conocer el régimen de sanciones civiles penales y administrativas por incumplimiento en el ejercicio de sus funciones. d) Cumplir con los deberes inherentes al cargo de acuerdo a las leyes vigentes. Sobre los equipos y medios - Uso, supervisión, resguardo y mantenimiento de los equipos necesarios, tales como computadoras, MODEM, impresoras y la documentación de seguridad bajo su custodia. Sobre la calidad del servicio - Brindar un servicio de gestión de la seguridad informática efectivo con el fin de mantener la confidencialidad, integridad y disponibilidad de la información. Sobre la relación con los usuarios: - Mantener una relación cordial con los usuarios basada en el respeto y ayuda en los problemas relacionados con el área, denotando cooperatividad. - Demostrar una adecuada relación interpersonal, a través de la fluidez y facilidad de comunicarse. Sobre la eficiencia Se ocupa por: 1. Cantidad de incidentes resueltos satisfactoriamente. 2. Reducción del tiempo fuera de servicio del sistema. Condiciones de trabajo 16
17 Esfuerzo físico No procede Normal Medio Alto Permanece trabajando jornadas laborales de 8 horas. Esfuerzo mental No procede Normal Medio Alto Tiene la necesidad de tomar decisiones con alta eficacia, controlar y supervisar por la seguridad de los sistemas informáticos implantados. Condiciones horarias Horario de trabajo: 8 horas de trabajo Horario de descanso: 1 hora de almuerzo Medios que necesita para su trabajo - Computadora. - Impresora - Internet - Medios de Comunicación Expectativas del comportamiento Cultura organizacional Su comportamiento debe estar de acuerdo con todas las normas de disciplina, y con el Código de Ética. Debe ser consecuente con el cuerpo legal nacional e internacional vigente en su especialidad. Debe ser percibido como una autoridad en materia de seguridad informática por los trabajadores de la organización, proyectándose con alta profesionalidad y ética. Clima organizacional Valores que debe tener presentes: - Confiabilidad - Lealtad institucional - Honestidad - Profesionalidad - Responsabilidad - Altruismo 17
18 ELABORACION DE LA GUIA PARA LA REALIZACION DE AUDITORIAS A LA SEGURIDAD DE LA INFORMACION. Utilizando el Anexo A (Objetivos del Control y Controles) de la norma ISO se elaboró una guía de chequeo que permiten auditar la Seguridad de la Información en una entidad. Esta lista debe ser ajustada a las características específicas de la organización, su estructura y su objeto social. ELABORACION DE UN REGLAMENTO DE SEGURIDAD DE LA INFORMACION. Utilizando la norma ISO-IEC del 2000 se elaboró un Reglamento de Seguridad Informática, el cual se encuentra en proceso de circulación. Esta previsto que sustituya el reglamento actual de la Resolución 6 del Ministro del Interior. 18
19 CONCLUSIONES Y RECOMENDACIONES. CONCLUSIONES. En este trabajo hemos presentado un panorama general sobre las diferentes Normas Técnicas en cuanto a la Seguridad de las Tecnologías de la Información. Hemos expuesto que existe una gran dispersión de normas que dificulta su estudio y aplicación. La Familia de normas técnicas ISO-IEC constituye una herramienta muy efectiva para la Gestión de la Seguridad de la Información. Tomando como referencia esta serie de normas es posible realizar las siguientes actividades: -Definir las Políticas de Seguridad Informática -Realización del Análisis de Riesgo (Identificación de Amenazas y Evaluación de Riesgo. -Diseño de un Sistema de Gestión para la Seguridad de la Información -Elaborar un plan de Seguridad de Informática - Elaborar una Lista de Verificaciones de medidas de Seguridad de las Tecnologías de la Información. -Elaborar la función, misión, visión y objeto social de la Especialidad -Ubicar la especialidad de Seguridad de las Tecnologías de la Información dentro del enfoque orientado a proceso. -Armonizar la Seguridad de las Tecnologías de la Información con la Gestión de la Calidad y la Gestión Ambiental. -Elaborar las variables e indicadores requeridos para medir la Gestión de la Seguridad Informática RECOMENDACIONES. Divulgar la Familia de Normas ISO-IEC como un Sistema de Normas coherentes que permiten de forma efectiva la Gestión de la Seguridad de las Tecnologías de la Información. Enfatizar que la Familia de Normas ISO- IEC están desarrolladas para que armonicen con las Familias ISO (Gestión de la Calidad) e ISO (Gestión Ambiental). Proponer al Comité Técnico de Normalización No. 18 que adopte la ISO-IEC como Norma Cubana. Estudiar de forma sistemática los anteproyectos de las norma ISO-IEC a Trabajar en la elaboración de la métrica y medición de los parámetros que permitan tener indicadores para la Certificaciones de la Seguridad de la Información. 19
20 REFERENCIAS Networking Security and Standards by Weidong Kou. ISO-IEC 17799:2005 ISO-IEC 27001:2005 SITIOS WEB
Estándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesUNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito
UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1
ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesNORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.
NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesINSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:
INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesGUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO
GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesNormas chilenas de la serie ISO 9000
Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesMANUAL ORGANIZACIONAL MAN-ORG-100 ORGANIZACIÓN DE LA EMPRESA BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 APROBADO POR: FECHA: Abril, 2009
BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 AUDITORIA La finalidad de Auditoria Interna es la indagación y determinación sobre el estado patrimonial, financiero e investigación y prevención de errores
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesNombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera
Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero
Más detallesSISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE
SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE MODELO ESTANDAR DE CONTROL INTERNO MECI 1000:2005 CONTROL INTERNO Conjunto de principios, fundamentos, reglas,
Más detallesDOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO
1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar
Más detallesSISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación
SISTEMA DE GESTIÓN DE CALIDAD Oficina Asesora de Planeación OBJETIVOS Generar en los participantes inquietudes sobre los beneficios y bondades de los sistemas de gestión de calidad Realizar un esbozo de
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesDirector General. Subdirector Médico. Coordinador Área de Educación Médica
1. IDENTIFICACION DEL CARGO PÁGINA 1 de 5 Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador Área Educación Médica Táctico Subdirección Medica
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesINFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000
Informe TI@TRANSPORTE INFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000 Qué son las normas ISO 9000? ISO es la Organización Internacional de Normalización compuesta por más de 90 estados miembros, representados
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesPORTADA. Normas ISO 9000. Normas ISO 9000 2.1
PORTADA Normas ISO 9000 2.1 ÍNDICE 1. Introducción 2. ISO 9000:2000 3. ISO 9001:2000 4. ISO 9004:2000 5. Implementación de ISO 9000 2.2 Introducción ISO: INTERNATIONAL ORGANIZATION FOR STANDARIZATION COMITÉS
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial
Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas
Más detallesQué es la ISO 27001?
Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesSISTEMAS DE GESTIÓN MEDIOAMBIENTAL
SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesDISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA
DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 1112 ISO 9001:2008: Documentación de un Sistema de Gestión de la Calidad DURACIÓN 40 horas Mediante la aplicación de las normas ISO 9000 es posible
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detalles