TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC 27000."

Transcripción

1 VIII Seminario Iberoamericano de Seguridad de las Tecnologías de Información y Comunicaciones TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC Autor: Ing. Gerardo Gómez Parets. gerardo@osri.gov.cu Entidad: Oficina de Seguridad para las Redes Informáticas Organismo: MIC

2 RESUMEN Se presenta un resumen de las normas que por su contenido han tenido mayor impacto y utilización en la gestión de la seguridad de las tecnologías de la información y que por tanto han contribuido a elevar la seguridad informática de las instituciones que cada día son más dependientes de estas tecnologías. Se presenta la estructura de la norma ISO-IEC Buenas practicas en el uso de las tecnologías de la información y como aplicarla en el Diseño de Sistemas de Gestión de la Seguridad de la Información y la elaboración de los Reglamentos de la especialidad. Como núcleo de este trabajo se presenta la serie de normas ISO-IEC la cual tiene una estructura similar a la ISO-9000 (Gestión de la Calidad) y la ISO (Gestión Ambiental) que permitirá en lo adelante la certificación de la Seguridad de las Tecnologías de la Información. Por último se presenta la norma ISO y una experiencia de cómo aplicarla en las diferentes instancias de dirección y en las empresas que se han organizado según un enfoque por procesos. 2

3 INTRODUCCION. DENOMINACION DE LA ESPECIALIDAD EN LAS NORMAS DE SEGURIDAD INFORMATICA. Con el desarrollo de las tecnologías, la especialidad ha venido apareciendo en las Normas Técnicas con diferentes denominaciones, fundamentalmente con el proceso de convergencia de la Informática y las Telecomunicaciones. Seguridad Informática. (SI) Seguridad de las Infocomunicaciones. Seguridad de Redes. (SR) Seguridad Telemática.(ST) Seguridad de las TICs. (STICs) Seguridad de la Información. (SI) Seguridad de las tecnologías para la Gestión del Conocimiento. (STGC) En la actualidad apreciamos que el término mas generalizado para hacer referencia a las normas técnicas es el de Seguridad de la Información, infiriendo que con esta denominación, se incluye Informática (Hardware y Software), Soportes de Telecomunicaciones, las distintas aplicaciones y la información que se procesa almacena y transmite. ORGANIZACIONES INTERNACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. ISO (International Standardization Organization). ITU (International Telecommunication Union). CCITT (Consultative Committe International Telephony and Telegraphy). IEC (International Engineering Consortium). CSASCC (Canadian Standards Association and Standards Council of Canada). DoD (Defense Departament). IETF (Internet Engineering Task Force) RSA V & M (Visa and MasterCard Internacional. 3

4 ORGANIZACIONES NACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. AENOR (Asociación Española de Normalización y Certificación). IRAM (Instituto Argentino de Normalización y Certificación). INN (Instituto Nacional de Normalización) Chile. ONN (Oficina Nacional de Normalización) Cuba. ESTRUCTURAS DE NORMALIZACION. Generalmente las organizaciones dedicadas a la elaboración de normas técnicas se estructuran mediante Comités Técnicos de Normalización (CTN) por temáticas, los cuales se dividen en tantos subcomités como sean necesarios y estos a su ves pueden crean grupos de trabajo. Solo los CTN aprueban normas. COMITÉ TECNICO DE LA ISO. ISO CTN 1 TECNOLOGIAS DE LA INFORMACION JTC #1 SCTN # 27 SEGURIDAD DE LAS TECNOLOGIAS DE LA IN FORMACION. COMITE TECNICO DE LA ONN (Cuba) CTN #18 TECNOLOGIAS DE LA INFORMACION. Lo gestiona el Ministerio de Informática y Comunicaciones. Específicamente la Dirección de Regulaciones y Normas. Su estructura es PRESIDENTE, VICEPRESIDENTE y SECRETARIO Hasta la fecha tiene creado 4 Subcomités SCTN # 3 SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION. Lo gestiona la OSRI La estructura es PRESIDENTE, VICEPRESIDENTE Y SECRETARIA y en la actualidad lo conforman 14 especialistas en representación de siete Organismos de la Administración Central del Estado (OACE). 4

5 ALGUNAS NORMAS RELEVANTES EN LA ESPECIALIDAD DE SEGURIDAD DE LA INFORMACION. Normas de arquitecturas de seguridad ISO 7498 (Modelo Básico de referencia para los Sistemas de Información Abiertos). Modelo de 7 capas. ISO (Arquitectura de Seguridad). Servicios de Seguridad, Mecanismos de Seguridad, Relaciones de Seguridad entre capas y Gestión de la Seguridad. Normas de encriptación y dato. ANSI X3.92 (Algoritmo de encriptación simétrico DES). ANSI X3.106 (Modos de operación DES). ANSI X9.23 (Sector Financiero) Normas de gestión de llaves. ANSI X9.17 (Métodos de generación, distribución, almacenaje y destrucción de llaves secretas) ANSI X9.24 (Como la anterior pero para el sector financiero). Normas de firmas digitales. Firma Digital RSA (CCITT X.509 v.3) Firma Digital RSA (ANSI X9.31 ) Hash. Firma Digital RSA (ISO 9796) PKS Firma Digital DDS (NIST FIPS 186) DSA Normas de Directorio y Certificación CCITT X.500 (ISO-9594-x) CCITT X.509 (ISO ) Autenticación. CCITT X.511 (ISO ) Servicios. CCITT X.518 (ISO ) Modelos. CCITT X.519 (ISO ) Protocolos. CCITT X.520 (ISO ) Atributos. CCITT X.525 (ISO ) Replicados 5

6 Norma de Correo Electrónico. CCITT X.400. (Sistema de manipulación de mensajes). CCITT X.411. (Sistema de transferencia de mensajes MTS). CCITT X.420. ( Seguridad de los mensajes) (Cuerpo del mensaje cifrado) 6

7 DESARROLLO. SERIE DE NORMAS ISO La serie de normas ISO ha sido específicamente reservada por la ISO para materia de Seguridad de la Información. Esto está en línea con otras temáticas que incluye ISO 9000 (Gestión de la Calidad) e ISO (Gestión Ambiental). ISO La norma ISO fue publicada en octubre del 2005 y esencialmente reemplaza a la vieja norma BS (Norma Británica). La misma establece las especificaciones para un Sistema de Gestión de la Seguridad de la Información (Sistema de Gestión de Seguridad de la Información. SGSI) (Information Security Management System. ISMS). La BS7799 primeramente fue publicada en la década de los 90 como un código de prácticas. Luego salio una segunda parte de forma emergente para cubrir los sistemas de gestión. Esta parte es la que permite la certificación y existen miles de certificados alrededor del mundo. ISO cubre el contenido de la BS y armoniza con otras normas. Se ha introducido un esquema por varias entidades de certificación para convertir la certificación BS7799 en certificación ISO ISO SEGURIDAD DE LA INFORMACION. (Information Security Standard) Esta norma es el número asignado para la norma existente ISO La futura norma ISO (Actualmente ISO 17799) es en si misma un código de buenas prácticas para la seguridad de la información. Ésta básicamente establece cientos de controles potenciales y mecanismos de control los cuales pueden ser implementados y posteriormente chequeados por la norma ISO

8 Este contenido fue originalmente un documento publicado por el gobierno del Reino Unido y en el año 1995 se convirtió en una norma cuando la BSI la publicó como la BS7799. En el año 2000 fue de nuevo republicada como BS También en este año la publico la ISO. IS GUIA DE IMPLEMENTACION DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION. (ISMS Information Security Management Systems Implementation Guidelines) Se ha dicho que puede contener términos y definiciones sobre la seguridad de la información. Es una guía para la implantación del ISMS. Es la norma que trabaja fuertemente el SC27 del JTC1. Debe resolver problemáticas como las responsabilidades de la gestión, las regulaciones gubernamentales, la gestión de la disponibilidad, el control de acceso y el análisis de riesgo. ISO METRICA Y MEDICION DE LA SEGURIDAD DE LA INFORMACION. (Information Security Measurements and Metrics). La ISO se espera que sea el nombre de la norma que cubrirá lo relativo a la métrica y la medición de la gestión de la seguridad de la información. El proyecto pretende crear una norma para la medida de la efectividad de la implementación de la seguridad de la información. Por la complejidad del tema no se espera su publicación inmediata y debe dar respuesta a preguntas tales como: - Que medir? - Como medir? - Cuando medir? 8

9 ISO GESTION DE RIEGO DE LOS ISMG. (ISMS Risk Management). La ISO será el nombre de una norma que cubrirá lo relativo a la gestión de riego de la seguridad de la información. Esta norma debe armonizar con la BS (Publicada en marzo del año 2006 y con la MICTS-2 (Actual ISO ). Tampoco tiene fecha de publicación y puede estar saliendo para finales del año 2007 o principio del ISO SERVICIOS DE RECUPERACION DE DESASTRES Y CONTINUIDAD DE NEGOCIOS. (ISMS Business Continuity & Disaster Recovery Services). El trabajo ha comenzado como una nueva norma denominada Guía de Servicios para la Recuperación de Desastres de las Tecnologías de la Información y las Comunicaciones y se espera que forme la ISO El alcance publicado por ISO es: Esta norma especifica una guía para los servicios de recuperación de desastres de las tecnologías de la información y las comunicaciones (ICT DR) esta enfocada a las facilidades de recuperación de desastres (DR) y la capacidad de servicios. Esta destinada a proporcionar soportes y regreso total de los sistemas de información y comunicaciones de las organizaciones. Se tomará toda la experiencia de las siguientes normas: - SS507 Singapore Standards for Business Continuity/Disaster Recovery (BC/DR) Service Providers. - NFPA 1600 Standard on Disaster/Emergency Management and Business Continuity - ISO ISO Se espera que esta norma se publique para el año

10 TABLA DE CONTENIDO DEL LA NORMA ISO-IEC 17799: 2005 (Será en breve la ISO-IEC 27002) 0 Introducción. 1 Alcance 2 Términos y definiciones 3 Estructura de la norma. 4 Tratamiento del riesgo. 5 Políticas de Seguridad de la Información. 6 Gestión. 7 Gestión de activos. 8 Seguridad de los recursos humanos 9 Seguridad física y ambiental. 10 Gestión de las comunicaciones y operaciones 11 Control de acceso 12 Aseguramiento, desarrollo y mantenimiento de los Sistemas de Información 13 Gestión de Incidentes de Seguridad de la Información 14 Gestión de la continuidad de negocios 15 Cumplimiento ESTRUCTURA DE LA NORMA ISO-IEC Introducción 0.1 General 0.2 Enfoque de proceso 0.3 Compatibilidad con otros sistema de gestión 10

11 1 Alcance 1.1 General 1.2 Aplicación 2 Referencias normativas 3 Términos y definiciones 4 Sistema de Gestión de Seguridad de la Informción 4.1 Requerimientos generales 4.2 Estableciemiento y gestión del ISMS Establecimiento del ISMS Monitoreo y revisión del ISMS Mantenimiento y mejora del ISMS 4.3 Requerimiento de documentación General Control de documentos Control de registros 5 Responsabilidad de gestión 5.1 Comité de gestión 5.2Gestión de recursos Suministros de recursos Entrenamientos, competencias y concientización 6 Auditorias internas al ISM 7 Revisión de la gestión del ISMS 7.1 General 7.2 Revisión de entrada 7.3 Revisión de salida 8 Mejoramiento del ISMS 8.1 Mejoramiento continuo 8.2 Acción correctiva 8.3 Acción preventiva Anexo A (normativo) Controles y objetivos del control Anexo B (informativo) Principios de OECD y Normas Internacionales Anexo C (informativo) Correspondencias entre las normas técnicas internacionales ISO 9001, 2000 ISO

12 ALGUNAS EXPERIENCIA EN LA APLICACIÓN DE LAS NORMAS TECNICAS DE LA FAMILIA ISO-IEC ELABORACION DEL SUBPROCESO GESTION DE LA SEGURIDAD INFORMATICA DENTRO DEL PROCESO SEGURIDAD. En el Anexo 1 se muestra el resultado de la elaboración del Subproceso Seguridad Informática dentro del Proceso Seguridad para una entidad a nivel central. En el mismo se define la misión, alcance, cliente, ofertas de servicio así como las entradas y salidas del subproceso Gestión de la Seguridad Informática. También se muestrea el mapa del subproceso y las 10 funciones definidas para el mismo. Por último se proponen las variables e indicadores fundamentales para medir el subproceso y el mapa de riesgo. ELABORACION DE LA DENOMINACION DEL CARGO DE ESPECIALISTA DE SEGURIDAD INFORMATICA. A continuación se muestra el resultado de la elaboración de la denominación del cargo del especialista de Seguridad Informática de acuerdo con los requerimientos de la Norma ISO-IEC 27000, para organizaciones tales como los OACE, pero es perfectamente ajustable para otras entidades.. DENOMINACIÓN DEL CARGO: ESPECIALISTA DE SEGURIDAD INFORMÁTICA Áreas a las que pertenece: Supervisores: Dirección General de Seguridad Coordinador de Seguridad Tipo de Cargo: de Confianza Grado: 99 Misión: Garantizar la seguridad de todo el sistema informático, minimizando la vulnerabilidad del mismo y detectando tanto riesgos como violaciones, de manera que se logre un servicio de prevención y seguridad informática seguro, transparente, confiable, con estricto apego a la ley, salvaguardando la seguridad y soberanía de la Nación. Competencias del cargo Dimensiones 12

13 1. Orientado a manifestarse con vocación al servicio público de forma integral. 2. Orientado a gestionar, operar y controlar la seguridad de los sistemas informáticos de forma eficaz. 3. Toma decisiones con eficacia y rapidez basadas en principios éticos, con apego a la ley y a las regulaciones internas de la organización. 4. Facilidad para determinar vulnerabilidades en los sistemas informáticos y de telecomunicaciones 5. Dominio de los procedimientos propios de su actividad laboral Es consecuente con los procedimientos y normas establecidas en su actividad laboral. Realiza su trabajo de forma transparente y con el más estricto apego a la ley. Decencia y honradez en la vida doméstica y en la convivencia social. Ejecuta la actividad responsablemente y se esfuerza por realizar un trabajo con alta profesionalidad. Es consecuente con los procedimientos y normas establecidos en la actividad de seguridad informática. Supervisa constante y eficazmente la seguridad de los sistemas informáticos, previniendo y detectando violaciones del mismo. Se comporta con decencia y honradez en su labor, vida doméstica y en la convivencia social. Responde activamente y con efectividad ante la presencia de hechos delictivos o que atenten contra la seguridad de los sistemas informáticos. Se rige por regulaciones, leyes y medidas establecidas en los procedimientos de seguridad. Domina perfectamente las características el sistema de seguridad informática y la documentación correspondiente. Observa y analiza detenidamente las diferentes trazas generadas por el sistema. Utiliza con destreza el sistema automatizado instalado en función de hacer un chequeo sistemático de las medidas de seguridad informática establecidas. Conoce como realizar de forma eficaz las actividades relacionadas con la seguridad informática. Conoce y se orienta fácilmente en el funcionamiento de la organización, tanto hacia lo interno como con otras organizaciones. 13

14 6. Orientado a la actualización sobre las nuevas tecnologías de seguridad informática así como su transmisión hacia los directivos, especialistas y usuarios especiales. 7. Facilidad para determinar anormalidades que conduzcan a una violación. 8. Tener un temperamento ecuánime y sereno para poder analizar y tomar decisiones acertadas en situaciones de emergencias o críticas. 9. Dominio de las relaciones interpersonales, evidenciando fluidez y precisión al comunicarse con los usuarios del sistema. 10. Orientación a la formación continua. Consulta las nuevas vulnerabilidades que se publican en cuanto a sistemas operativos y aplicaciones. Distingue el modo de aplicación de acuerdo a las características del sistema informático instalado. Ejecuta el control responsablemente y con confiabilidad. Percibe con facilidad la ocurrencia de sucesos sospechosos y acciones que conlleven a un delito mediante el uso de los sistemas informáticos. Conoce y utiliza con destreza los mecanismos para detectar infracciones o violaciones en el sistema mediante la verificación exhaustiva de las posibles acciones de funcionarios en el sistema. Se comporta con serenidad ante situaciones de emergencia ante posibles ataques al sistema. Maneja las situaciones con ecuanimidad y sentido común, en búsqueda de solucionar el problema de la forma más rápida y técnicamente posible. Domina las herramientas psicológicas para el tratamiento de incidentes donde estén involucradas trabajadores de la organización. Atiende y tiene una escucha activa con los usuarios del sistema informático, ocupándose de la solución de los problemas que se les presente. Encuentra el mejor modo de orientar y obrar según la situación, siendo tolerante ante la incomprensión de los usuarios del sistema. Comunica clara y coherentemente la información que le trasmite a los usuarios del sistema informático. Contribuye a su formación constantemente, adquiriendo nuevos conocimientos y aplicando los mismos en el desempeño de su trabajo. 14

15 Comparte los conocimientos adquiridos con los homólogos de su especialidad. Funciones 1. Revisar diariamente las trazas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 2. Chequear y actualizar los registros de incidencias informáticas. 3. Chequear los LOG de Autenticación, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 4. Controlar los Sistemas de Autenticación con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 5. Revisar el registro de cuentas de usuarios, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 6. Participar en la respuesta de los incidentes computacionales. 7. Modelar los Sistemas de Seguridad Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 8. Mantener actualizados diariamente a sus superiores de las incidencias ocurridas. 9. Trabajar periódicamente en la revisión y rediseño de los planes de Seguridad Informática. 10. Realizar auditorias periódicas (planificadas, reguladas y sorpresivas). 11. Chequear periódicamente la configuración de la Red Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 12. Controlar que se realicen las salvas periódicas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 13. Chequear la instalación de las actualizaciones (parches) de seguridad, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 14. Manejar información confidencial que puede afectar la seguridad. Requisitos o exigencias del cargo Formación mínima necesaria Universitario. Graduado en una Universidad reconocida en una carrera afín al campo donde va a prestar su servicio, preferiblemente con Sistemas y Tecnologías de Información. Experiencia Profesional mínima Tener más de 4 años de experiencia en la actividad. 15

16 Conocimientos específicos Normas y procedimientos de seguridad x informática. Detección de vulnerabilidades a los x sistemas informáticos. Instalación y operación de herramientas de x seguridad informática Manejo de sistemas informáticos x Idioma Inglés (Fundamentalmente Técnico) x 1. Elementales 2. Medios 3. Superiores Responsabilidades Sobre el trabajo a) Efectiva Gestión de la Seguridad Informática. b) Mantener una actitud correcta ante manifestaciones de soborno, corrupción y delito. c) Conocer el régimen de sanciones civiles penales y administrativas por incumplimiento en el ejercicio de sus funciones. d) Cumplir con los deberes inherentes al cargo de acuerdo a las leyes vigentes. Sobre los equipos y medios - Uso, supervisión, resguardo y mantenimiento de los equipos necesarios, tales como computadoras, MODEM, impresoras y la documentación de seguridad bajo su custodia. Sobre la calidad del servicio - Brindar un servicio de gestión de la seguridad informática efectivo con el fin de mantener la confidencialidad, integridad y disponibilidad de la información. Sobre la relación con los usuarios: - Mantener una relación cordial con los usuarios basada en el respeto y ayuda en los problemas relacionados con el área, denotando cooperatividad. - Demostrar una adecuada relación interpersonal, a través de la fluidez y facilidad de comunicarse. Sobre la eficiencia Se ocupa por: 1. Cantidad de incidentes resueltos satisfactoriamente. 2. Reducción del tiempo fuera de servicio del sistema. Condiciones de trabajo 16

17 Esfuerzo físico No procede Normal Medio Alto Permanece trabajando jornadas laborales de 8 horas. Esfuerzo mental No procede Normal Medio Alto Tiene la necesidad de tomar decisiones con alta eficacia, controlar y supervisar por la seguridad de los sistemas informáticos implantados. Condiciones horarias Horario de trabajo: 8 horas de trabajo Horario de descanso: 1 hora de almuerzo Medios que necesita para su trabajo - Computadora. - Impresora - Internet - Medios de Comunicación Expectativas del comportamiento Cultura organizacional Su comportamiento debe estar de acuerdo con todas las normas de disciplina, y con el Código de Ética. Debe ser consecuente con el cuerpo legal nacional e internacional vigente en su especialidad. Debe ser percibido como una autoridad en materia de seguridad informática por los trabajadores de la organización, proyectándose con alta profesionalidad y ética. Clima organizacional Valores que debe tener presentes: - Confiabilidad - Lealtad institucional - Honestidad - Profesionalidad - Responsabilidad - Altruismo 17

18 ELABORACION DE LA GUIA PARA LA REALIZACION DE AUDITORIAS A LA SEGURIDAD DE LA INFORMACION. Utilizando el Anexo A (Objetivos del Control y Controles) de la norma ISO se elaboró una guía de chequeo que permiten auditar la Seguridad de la Información en una entidad. Esta lista debe ser ajustada a las características específicas de la organización, su estructura y su objeto social. ELABORACION DE UN REGLAMENTO DE SEGURIDAD DE LA INFORMACION. Utilizando la norma ISO-IEC del 2000 se elaboró un Reglamento de Seguridad Informática, el cual se encuentra en proceso de circulación. Esta previsto que sustituya el reglamento actual de la Resolución 6 del Ministro del Interior. 18

19 CONCLUSIONES Y RECOMENDACIONES. CONCLUSIONES. En este trabajo hemos presentado un panorama general sobre las diferentes Normas Técnicas en cuanto a la Seguridad de las Tecnologías de la Información. Hemos expuesto que existe una gran dispersión de normas que dificulta su estudio y aplicación. La Familia de normas técnicas ISO-IEC constituye una herramienta muy efectiva para la Gestión de la Seguridad de la Información. Tomando como referencia esta serie de normas es posible realizar las siguientes actividades: -Definir las Políticas de Seguridad Informática -Realización del Análisis de Riesgo (Identificación de Amenazas y Evaluación de Riesgo. -Diseño de un Sistema de Gestión para la Seguridad de la Información -Elaborar un plan de Seguridad de Informática - Elaborar una Lista de Verificaciones de medidas de Seguridad de las Tecnologías de la Información. -Elaborar la función, misión, visión y objeto social de la Especialidad -Ubicar la especialidad de Seguridad de las Tecnologías de la Información dentro del enfoque orientado a proceso. -Armonizar la Seguridad de las Tecnologías de la Información con la Gestión de la Calidad y la Gestión Ambiental. -Elaborar las variables e indicadores requeridos para medir la Gestión de la Seguridad Informática RECOMENDACIONES. Divulgar la Familia de Normas ISO-IEC como un Sistema de Normas coherentes que permiten de forma efectiva la Gestión de la Seguridad de las Tecnologías de la Información. Enfatizar que la Familia de Normas ISO- IEC están desarrolladas para que armonicen con las Familias ISO (Gestión de la Calidad) e ISO (Gestión Ambiental). Proponer al Comité Técnico de Normalización No. 18 que adopte la ISO-IEC como Norma Cubana. Estudiar de forma sistemática los anteproyectos de las norma ISO-IEC a Trabajar en la elaboración de la métrica y medición de los parámetros que permitan tener indicadores para la Certificaciones de la Seguridad de la Información. 19

20 REFERENCIAS Networking Security and Standards by Weidong Kou. ISO-IEC 17799:2005 ISO-IEC 27001:2005 SITIOS WEB

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

UNODC '1.--1,7 1 Oficina de las Naciones Unidas contra la Droga y el Delito UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

MANUAL ORGANIZACIONAL MAN-ORG-100 ORGANIZACIÓN DE LA EMPRESA BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 APROBADO POR: FECHA: Abril, 2009

MANUAL ORGANIZACIONAL MAN-ORG-100 ORGANIZACIÓN DE LA EMPRESA BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 APROBADO POR: FECHA: Abril, 2009 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 AUDITORIA La finalidad de Auditoria Interna es la indagación y determinación sobre el estado patrimonial, financiero e investigación y prevención de errores

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE MODELO ESTANDAR DE CONTROL INTERNO MECI 1000:2005 CONTROL INTERNO Conjunto de principios, fundamentos, reglas,

Más detalles

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO 1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar

Más detalles

SISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación

SISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación SISTEMA DE GESTIÓN DE CALIDAD Oficina Asesora de Planeación OBJETIVOS Generar en los participantes inquietudes sobre los beneficios y bondades de los sistemas de gestión de calidad Realizar un esbozo de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Director General. Subdirector Médico. Coordinador Área de Educación Médica

Director General. Subdirector Médico. Coordinador Área de Educación Médica 1. IDENTIFICACION DEL CARGO PÁGINA 1 de 5 Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador Área Educación Médica Táctico Subdirección Medica

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

INFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000

INFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000 Informe TI@TRANSPORTE INFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000 Qué son las normas ISO 9000? ISO es la Organización Internacional de Normalización compuesta por más de 90 estados miembros, representados

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

PORTADA. Normas ISO 9000. Normas ISO 9000 2.1

PORTADA. Normas ISO 9000. Normas ISO 9000 2.1 PORTADA Normas ISO 9000 2.1 ÍNDICE 1. Introducción 2. ISO 9000:2000 3. ISO 9001:2000 4. ISO 9004:2000 5. Implementación de ISO 9000 2.2 Introducción ISO: INTERNATIONAL ORGANIZATION FOR STANDARIZATION COMITÉS

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 1112 ISO 9001:2008: Documentación de un Sistema de Gestión de la Calidad DURACIÓN 40 horas Mediante la aplicación de las normas ISO 9000 es posible

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles