ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO E ISO EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.
|
|
- Gregorio Belmonte Valverde
- hace 8 años
- Vistas:
Transcripción
1 ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO E ISO EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co
2 Por qué es Importante?? La Gestión de Servicios de Tecnología de Información se ha convertido en un requisito, para las Organizaciones y en las Universidades no hay excepción, cada vez es más común que se requiera calidad en la prestación de los servicios, el reto para los Departamentos de Tecnología es cada día mayor, dados los diferentes estándares, para la adopción de buenas prácticas que existen en el mercado, no se conoce aún una metodología que se pueda seguir para lograr con éxito la implementación de estándares. Sin embargo persiste la exigencia de qué pasos se deberían seguir para garantizar que los servicios de tecnología en la Universidades están garantizando el servicio, la seguridad y demostrando la mejora continua?
3 Características UPTC Universidad Pedagógica Y Tecnológica de Colombia
4 UPTC -cifras Estudiantes : Docentes: 1600 Funcionarios: 1100 Sedes en Tunja, Duitama, Sogamoso, Chiquinquirá. Bogotá, Paipa 25 CREADS en el país.
5 Grupo Organización y Sistemas. Tiene definidas 4 áreas de trabajo: Desarrollo y administración de los sistemas de Información, Redes y Telecomunicaciones Soporte a Usuarios en Hardware y Software. Administración de aulas de Informática para préstamo a Docentes y estudiantes. SEDE INTERNET DATOS COMPUTADORES CENTROS DE CABLEADO Tunja 120 Mbps 40Mbps Duitama 50 Mbps 6 Mbps Sogamoso 50 Mbps 6 Mbps Chiquinquira 25 Mbps 4 Mbps 100 3
6 ESTRATEGIAS Contar con el apoyo de la Alta Dirección. 2010: inclusión del proyecto Adopción de Buenas Prácticas en el área de TI bajo los estándares ISO e ISO Meta certificados a Buscar Asesoría con expertos. Empresas Consultoras. CAPACITACIÓN - MOTIVACIÓN. Trabajo por procesos. Universidad Certificada con las normas ISO 9001 y NTCGP:1000 Proceso Gestión de Recursos Informáticos
7 Proceso Gestión de Recursos El objetivo del proceso es: Gestionar La Infraestructura Informática Y De Telecomunicaciones, Que Permita La Prestación De Servicios Para La Satisfacción De Necesidades De Los Clientes Contiene 4 procedimientos. 1. Procedimiento para la Incorporación de los Sistemas de Información. 2. Soporte y Administración de Recursos Informáticos. 3. Seguridad de la Información Informáticos. 4. Administración de Aulas de Informática.
8 Proponer un modelo ESTRATEGIAS
9 ESTRATEGIAS IMPLEMENTACIÓN DE PROCESOS COMUNES 1. Proceso Control de Documentos, se tiene ya plenamente establecido, en el cual se protegen y controlan los documentos, además se observa que se tienen previsto las actividades para elaboración, actualización y control de versiones de los documentos que hacen parte de los sistemas de Gestión. 2. Proceso Control de Registros, el proceso existente garantiza que se establecen y se mantienen los registros para establecer la evidencia y la conformidad con la operación y los requisitos de los dos estándares. 3. Proceso Auditorías Internas. Las dos normas lo requieren y este proceso debe contar con los criterios, el alcance, la frecuencia y los métodos de auditoria además los criterios de selección de los auditores. 4. Proceso de Revisión por la Dirección. Se establece la frecuencia, y las entradas para el proceso de la revisión tal como está requerido por los dos estándares.
10 ESTRATEGIAS PROCESOS COMUNES ENTRE LAS NORMAS Proceso Gestión de Incidencias requerido por las dos normas. Proceso Gestión de activos en ISO se relaciona con Gestión de la Configuración en ISO Proceso Seguridad de la Información, requerido por ISO se cumple con las políticas adoptadas a partir de ISO
11 ESTRATEGIAS ISO La norma ISO 20000, se presenta como una alternativa, para mejorar el procesos desde ISO 9001 y que permitan garantizar la prestación satisfactoria de los servicios de TI y la gestión que se realice sobre estos, para lograr la satisfacción de los Usuarios.
12 Concepto ITSM ITSM:ITService Management es la disciplina que se enfoca a la gestión del conjunto personas, procesos ytecnología que cooperan para asegurar la calidad de los servicios TI, con arreglo a unos niveles deservicio acordados previamente con el cliente.
13 Procesos de ISO 20000
14 ESTRATEGIAS ISO Apoyarse en una Herramienta de Software. Actualmente las empresas dedicadas a ofrecer servicios de TI, son las mas interesadas en certificar sus servicios bajo este estándar. De tal forma que se han desarrollado diferentes herramientas de Software que ayudanacumplir los procesos de ITIL que son la base de ISO Se busca implementar de manera más rápida algunos de los procesos requeridos por la norma: Entra las disponibles se encuentran: SAP Solution Manager. BMSC Software ITSM V 8.1 PROACTIVA NET v8 EASY VISTA 2012 HELPEOPLE ARANDA SOFTWARE
15 ESTRATEGIAS ISO La Universidad UPTC seleccionó PROACTIVA NET, cumple 10 procesos, es muy fácil de manejar, se encuentra en español y ofrece una interfaz muy amigable al usuario final, con la selección de esta herramienta se contaba con el avance en los siguientes procesos: Gestión de la Configuración y gestión de activos, ofrece diferentes opciones para el levantamiento de información de los diferentes elementos de Configuración que hacen parte de la Infraestructura dela Universidad, es decir equipos de cómputo, portátiles, servidores, impresoras, switch, Teléfonos IP, Software. A partir de esto se puede crear la CMDB, junto con el catálogo de servicios que ofrece el área de TI.. Gestión de Incidentes, Gestión de problemas. Ofrece toda la infraestructura para el reporte de incidentes y la debida atención por parte de los técnicos de primer y segundo nivel, además el escalamiento en caso de que se conviertan en problema se puede realizar automáticamente y allí dejar definidos los diferentes reportes de cada caso.
16 ESTRATEGIAS ISO Gestión de cambios y Gestión de entregas. Se realizan las solicitudes y se generan los planes requeridos para nuevas implementaciones y la debida implementación de las mismas. Gestión del nivel del servicio y presentación de Informes. La herramienta genera todos los reportes al nivel de detalle que se desee, además allí mismo se crean los acuerdos de niveles de servicio, y se puede realizar el seguimiento del cumplimiento que se le da a los mismos.
17 ESTRATEGIAS ISO Apoyo con la empresa Consultora. Aprovechar el conocimiento de la empresa consultora para crear las políticas del Sistema de Gestión de Servicios de TI SGSTI, y un primer borrador de la documentación requerida como planes de la gestión delservicio,estoescrearelplandegestióndelservicio que se entiende como un Plan Estratégico de tecnología Informática que debe ir alineado con los objetivos de la universidad y el plan de desarrollo para garantizar asignación de fondos y presupuestos, funciones y responsabilidades y riesgos entre otros.
18 ESTRATEGIAS ISO Apoyo con la empresa Consultora Se debe identificar la relación con los otros procesos como Talento Humano, Jurídica y manejo de proveedores, para implementar los roles requeridos por la norma, la aplicación de acuerdos de nivel de servicio en el manejo de contratos, entre otras características. Mejorar el proceso actual existente para la gestión financiera, de tal forma que incorpore el presupuesto y contabilidad de los servicios de Tecnología de la Información. El procedimiento de Seguridad de la Información, se vincula con lo desarrollado en ISO Mejorar el proceso existente para el manejo de los proveedores con el fin de que tenga en cuenta los requisitos de la norma, basada en el entendimiento del cliente y su negocio, para los proveedores internos y los proveedores externos.
19 ISO Las vulnerabilidades cada vez son mas frecuentes. La utilización de modelos, normas y/o estándares, se ha convertido en la herramienta más eficiente para evitar incidentes de seguridad, en especial aquellos que contemplan no solo el tema tecnológico, sino, que abarcan toda la Organización. Un ejemplo se puede observar en la circular 052 de 2007, de la Superintendencia Financiera de Colombia, en la cual se imparten instrucciones relacionadas con los requerimientos mínimos de seguridad y calidad en el manejo de información, a través de medios y canales de distribución de productos y servicios para clientes y usuarios[7].
20 ISO Actualmente son muy comunes los ataques informáticos, y los usuarios que se ven afectados por desconocer de qué manera pueden protegerse, incluso el Estado colombiano ha comenzado programas como Gobierno en línea donde unos de los componentes importantes busca que las organizaciones estatales generen estrategias relacionadas con la seguridad de la Información. Otra iniciativa es la Ley de protección de Datos personales que se aplica al tratamiento de datos personales efectuado por entidades públicas o privadas, dentro del país o cuando el Responsable o Encargado no establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales.
21 ISO Casos para recordar el ataque hacia la plataforma tecnológica de la Registraduría del Estado Civil de Colombia, durante la realización de las pasadas elecciones presidenciales del mes de junio de 2011, y no muy lejano el de las pasadas elecciones en Venezuela en el mes de abril de 2013, donde ingresaron a la cuenta del entonces candidato Nicolás Maduro. Casos de suplantación de Identidad(Phishing)
22 ISO Componentes de un modelo de ISO 27001
23 Estrategias ISO APOYO CON LA EMPRESA CONSULTORA DOCUMENTAR REQUERIMIENTOS DE LA NORMA. Gestión de activos La gestión de activos busca, entre otros, identificar todos aquellos activos que componen un proceso o la cadena de valor de la Organización, indicando la propiedad de los mismos. Así mismo se deben establecer las directrices de clasificación de los activos identificados, además de los procedimientos para etiquetar y manejar la información. Todo esto se puede resumir en el inventario y clasificación de activos de información.
24 Estrategias ISO Gestión de riesgos Comprende el conjunto de actividades para controlar y dirigir la identificación y administración de los riesgos de la seguridad de la información para poder alcanzar los objetivos del negocio. En este punto se trabaja con los activos inventariados y clasificados anteriormente y para lograr el objetivo es necesario identificar las amenazas contra tales activos y las vulnerabilidades que se pueden aprovechar. La gestión de riesgos debe garantizar que el impacto de las amenazas que explotan las vulnerabilidades estén dentro de los límites y costos aceptables
25 Estrategias ISO Gestión de la continuidad Consiste en desarrollar y administrar una capacidad para responder ante incidentes destructivos y perjudiciales, relacionados con la seguridad de la información y la forma de recuperarse de los mismos. En otras palabras, permitirle a la Organización continuar con sus operaciones en caso de una interrupción y restaurar los servicios tan rápida y eficazmente como sea posible. En este punto es importante la realización de tres etapas: Análisis de impacto al negocio, BIA Análisis de riesgos por pérdida de disponibilidad Definición de la estrategia(s) de recuperación
26 Estrategias ISO Gestión de la cultura en seguridad de la información Premisa: no existen parches para lidiar con el desconocimiento de las personas. Para llevar a buen término la implantación de un SGSI es importante tener en cuenta las personas. Todo el personal de la Organización debe estar involucrado y debe hacer parte activa del proceso y parte de la exigencia de la norma de contar con el apoyo manifiesto de la Alta Gerencia.
27 Estrategias ISO Gestión del cumplimiento Hace referencia al cumplimiento de todos aquellos requisitos legales, políticas y normas de seguridad de la información y algunas consideraciones de auditoría exigidas por la norma. Se deben tener en cuenta leyes (Habeas data y Delitos Informáticos, por ejemplo), normatividad del sector (circulas 052 y 038 de la SFC), normatividad interna (resoluciones), políticas (de seguridad de la información) y en general todos aquellos requisitos legales y de cumplimiento que la Organización debe cumplir.
28 Estrategias ISO Gestión de incidentes El último y no menos importante proceso, hace referencia a la gestión de incidentes. Es muy importante resaltar la definición de incidente dentro de la norma ISO 27001: evento o serie de eventos de seguridad de la información no deseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información
29 ESTRATEGIAS CAPACITACION. Con la inmersión de formación, las empresas pueden reducir la sensibilidad media de empleados a los ataques dirigidos a menos del 10%. No sólo los empleados capacitados son mejores a la hora de evitar las trampas del phishing, además pueden ser los ojos y los oídos que sirvan para alertar a los miembros relevantes del equipo de seguridad de la organización de intentos de allanamiento. Tomado de:
30 PARA FINALIZAR BENEFICIOS RESUMEN
31 BENEFICIOS ISO La estrategia de Tecnología alineada con el Plan de Desarrollo de la Universidad. Costos reducidos y controlados, esto se logra a través de la aplicación de los procedimientos de Gestión financiera para eláreadeti. Tiempo más rápido en la implementación de los cambios, debido a que se encuentran controlados y descritos en los procedimientos, no solo las actividades a realizar en un cambio sino el responsable de llevarlo a cabo. Fiabilidad y Disponibilidad del servicio, lo que resulta en la satisfacción del cliente, esto llevado a cabo a través de los acuerdos de nivel de servicio y la correcta gestión de incidencias o de problemas según sea el caso.
32 BENEFICIOS ISO Integración con los proveedores y socios, pues estarán más enfocados en los servicios requeridos por la Organización y el correcto cumplimiento de lo contratado. Reducción y Control de los riesgos, aunque en este punto se lograrán mejores resultados combinando con ISO Calidad de los servicios de Tecnología de la Información y Fiabilidad de los Sistemas de Tecnología. Motivación y compromiso en el personal
33 Beneficios ISO Establecimiento de una metodología de gestión de la seguridad clara y estructurada. Reducción del riesgo de pérdida, robo o corrupción de información. Los clientes tienen acceso a la información a través medidas de seguridad. Los riesgos y sus controles son continuamente revisados. Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial. Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar. Tomado de:
34 Beneficios ISO Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad. Conformidad con la legislación vigente sobre información personal, propiedad intelectual y otras. Imagen de empresa a nivel internacional y elemento diferenciador de la competencia. Confianza y reglas claras para las personas de la organización. Reducción de costes y mejora de los procesos y servicio. Aumento de la motivación y satisfacción del personal. Aumento de la seguridad en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías.
35 RESUMEN ESTRATEGIAS CuenteconelapoyodelaAltaDirección. Contrate con empresas expertas para dar inicio al proceso. Si ya cuenta con una gestión por procesos como ISO 9001:2008 ya hay bastante abonado para los procesos comunes. Sino el trabajo por procesos sirve para las dos normas. Reúna a los líderes de procesos como talento Humano, Financiera, Proveedores y Jurídica. CapacitaralpersonaldeláreadeTIenlasnormas. Socialice y capacite a otros líderes de proceso
36 RESUMEN ESTRATEGIAS Genere estrategias para la divulgación a los usuarios finales, videos, radio, impresos, mensajes al correo, en la intranet. Para ISO permita que los asesores de la empresa consultora realicen el análisis GAP, la gestión de activos, gestión de riesgos y gestión de continuidad y vulnerabilidad Empodere al personal de Administración de redes y servidores para generar políticas para proteger los activos de los equipos. Capacitarse en Auditorías internas de cada norma para conocer el punto de vista del auditor y preparase para las auditorías internas y de certificación. Realice auditorías internas.
37 GRACIAS
ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA.
Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013. Gestión de las TICs para la investigación y la Colaboración. Cartagena de Indias 8 y 9 de Julio. en Ambientes Universitarios,
Más detallesVisión de los beneficios de implementar servicios de TI, con estándares como ISO 20000 e ISE 27001 en una universidad pública colombiana
Visión de los beneficios de implementar servicios de TI, con estándares como ISO 20000 e ISE 27001 en una universidad pública colombiana a Diana Rocio Plata Arango 1, b Fabian Andrés Medina Becerra 2 a
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesTEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesPLANTILLA ARTICULO CÓMO
TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesTecnologías para una Educación de Calidad Laboratorio Móvil Computacional
Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.
DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesesanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000
esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad
Más detallesQué es un Sistema de Calidad? Qué es ISO? El nombre de ISO. Qué son las normas ISO?
Sistema de Calidad E-Blending ha obtenido la Certificación de acuerdo a las normas NCH 2728:2003 e ISO 9001:2008, certificados reconocidos tanto a nivel nacional a través del INN, como internacional mediante
Más detallesSERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES
SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesPUBLICACIÓN PAGINA WEB
PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesXIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009
XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesNORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS
NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS Conozca mejor, las ventajas de tener implantado un Sistema de Gestión de Calidad ISO 9001 en la su organización http://www.acpro.es qualitat@acpro.es
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesISO 14000:2004. Presentación
Presentación En estos últimos cien años se ha dado un crecimiento de la población humana sin precedentes que evidentemente continua hoy en día. Paralelamente se ha producido una rápida expansión de la
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesSISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación
SISTEMA DE GESTIÓN DE CALIDAD Oficina Asesora de Planeación OBJETIVOS Generar en los participantes inquietudes sobre los beneficios y bondades de los sistemas de gestión de calidad Realizar un esbozo de
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detalles