Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?"

Transcripción

1 Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1

2 Introducción ENS 2

3 Introducción El objetivo de la presentación es explicar en qué consiste un plan de adecuación al RD 3/2010 del Esquema Nacional de Seguridad, y la implantación de las medidas derivadas de las obligaciones derivadas del mismo. También se explicará el mantenimiento que exige la ley. Los trabajos que se describirán más adelante permiten el cumplimiento a las exigencias y requerimientos que el Plan de Adecuación al ENS, tanto para su desarrollo inicial (Fase I a Fase IV) cómo para el posterior mantenimiento del Documento de Seguridad y la Ejecución de las líneas de actuación del Plan de Adecuación (Fase Mantenimiento). 3

4 Introducción: Origen del ENS A fin de impulsar el avance de la Sociedad de la Información en el ámbito de las Administraciones Publicas (AAPP), se aprobó la Ley 11/2007, de 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP), cuya finalidad es garantizar la provisión de servicios de las AAPP hacia los ciudadanos por medios telemáticos y electrónicos, manteniendo y mejorando las condiciones actuales en la prestación de esos mismos servicios en su modalidad presencial. ESQUEMA NACIONAL DE INTEROPERABILIDAD (ENI) Establece los criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones informáticas. ESQUEMA NACIONAL DE SEGURIDAD (ENS) Establece la política de seguridad en la utilización de medios electrónicos, así como los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. 4

5 Introducción: Origen del ENS En este sentido, el concepto de seguridad de la información ya aparece en el artículo 1.2., dedicado al objeto de la norma, donde se establece que: Las AAPP emplearán las TIC asegurando: La disponibilidad el acceso la integridad la autenticidad la confidencialidad la conservación Desarrollado en Esquema Nacional de Seguridad De: Datos Informaciones Servicios Que gestionen en el ejercicio de sus competencias 5

6 Introducción: Origen del ENS La finalidad del ENS es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las AAPP, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Una organización (p.e. Ayuntamiento) depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados. Aplicación efectiva para Sistemas Existentes: Enero 2011(12 meses de la entrada en vigor). En ningún caso 48 meses después si las circunstancias impiden su plena aplicación (contar con un plan de adecuación): Enero 2014 A nuevos Sistemas les aplicará desde su concepción REQUISITOS 6

7 Introducción: Qué sistemas deben cumplir el ENS? La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema. La aplicación del ENS estará presidida por este principio, que excluye cualquier actuación puntual o tratamiento coyuntural. Sistema de información. Conjunto organizado de recursos para que la información se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir. Por tanto, el ENS se aplica esencialmente a los sistemas de información que soportan la actividad administrativa, la actividad interadministrativa y las relaciones con los ciudadanos. 7

8 Introducción FLUJO NORMAL DISPONIBILIDAD INTERRUPCIÓN CONFIDENCIALIDAD INTERCEPTACIÓN MODIFICACIÓN FABRICACIÓN INTEGRIDAD AUTENTICIDAD 8

9 Qué tengo que hacer para cumplir el ENS?

10 10

11 Primer año de trabajo Fase I Análisis del estado actual Fase II - Establecimiento del sistema de seguridad Fase III Elaboración/modificación del Documento de Seguridad y del Plan de Adecuación al ENS Fase IV - Implantación de las normas de actuación Plan de Adecuación Segundo y tercer año de trabajo: Fase de Mantenimiento A continuación, pasamos a describir los trabajos que deben realizarse: 11

12 Las tareas para lograr los objetivos se dividen en las siguientes fases. Primer año de trabajos Fase I Análisis del estado actual Fase II - Establecimiento del sistema de seguridad Fase III - Elaboración/ modificación del Documento de Seguridad y del Plan de Adecuación al ENS Fase IV - Implantación de las normas de actuación 12

13 Fase I - Análisis del estado inicial 1. Identificación de las personas de las diferentes áreas 2. Concreción del alcance Sede electrónica Registro electrónico Carpeta ciudadana Comunicación electrónica Interoperatividad Pago telemático 13

14 Fase I - Análisis del estado inicial Esquema Nacional de Seguridad (ENS): En este diagnóstico se utiliza el cuestionario de la guía CCN-STIC- 808 de cumplimiento de aplicación de los controles correspondientes, previstos en el Anexo II del ENS. El objetivo del cuestionario es doble, por un lado, interpretar cada control aplicable personalizado en la organización y por otro, cuantificar cuál es el grado de madurez de la organización en cuanto al cumplimiento de las buenas prácticas recomendadas para la implantación del Real Decreto 3/2010. La guía CCN que detalla las medidas a implantar es CCN-STIC

15 Fase I - Análisis del estado inicial Esta primera evaluación del estado de cumplimiento del ENS por parte de la Organización sobre los sistemas de información que dan soporte a su Sede Electrónica; La plataforma de eadmin (Administración Electrónica) puede ser de desarrollo propio, o basada en la plataforma de diversos proveedores, o delegada en un organismo superior como diputación o una Mancomunidad. El cumplimiento de las medidas técnicas y organizativas es responsabilidad de la organización, aunque la plataforma sea de un tercero. 15

16 Fase II - Establecimiento del sistema de seguridad Identificación de servicios, bases de datos y sistemas (infraestructuras y redes). Elaboración optima de una matriz de dependencias Realizar una efectiva Categorización de Sistemas de Información Que esté basada en Servicios Actuales y Futuros Trámites administrativos a implementar Selección de Subsistemas según procesos más críticos a segregar Proceso iterativo para esta identificación basándonos en Segregación de los procesos (subsistemas) más críticos en virtud del Análisis de Riesgos Determinación de las medidas a implantar según categoría del Sistema y Análisis de Riesgo 16

17 Fase II - Establecimiento del sistema de seguridad Identificación de servicios, bases de datos y sistemas (infraestructuras y redes). Establecer correlaciones entre procesos principales y secundarios Previsión de servicios futuros Sistemas de Información Elaboración optima de una matriz de dependencias Realizar una efectiva Categorización de Sistemas de Información Modelo de dependencias a emplear en ENS 17

18 Fase II - Establecimiento del sistema de seguridad SERVICIO A su vez dependen de el Datos, Equipos, etc. La metodología para establecer las dependencias entre activos se basa normalmente en Magerit, se realizarán iteraciones a lo largo del proceso de implantación en función de la evolución de la plataforma de eadmin del la organización. APLICACION DATOS 10-20% Máximo EQUIPO PROVEEDOR EXTERNO PERSONA Hay que intentar realizar esta conexión a través de la capa de datos siempre que sea posible SERVICIO INTERNO No es muy aconsejable introducir personas salvo que sean realmente críticas PILAR GConsulting PROVEEDOR SW INSTALACIÓN Hay que intentar realizar esta conexión a través de las demás capas siempre que sea posible, a no ser que sean activos móviles (p.ej un coche) 18

19 Fase II - Establecimiento del sistema de seguridad Identificación de servicios, bases de datos y sistemas (infraestructuras y redes). Realizar una efectiva Categorización de Sistemas de Información Conveniencia de extraer Subsistemas para mejorar las granularidad Ej. Pasarela de pago Elaboración optima de una matriz de dependencias Realizar una efectiva Categorización de Sistemas de Información 19

20 Fase II - Establecimiento del sistema de seguridad 1. Categorización de Sistemas de Información Algunos puede que aún no existan, por tanto es necesario mantenerlo actualizado 2. Elección de la metodología para categorizar sistemas y subsistemas (Guía CCN-STIC-803) Anexo II-2: Cuando en un Sistema de Información existan sistemas que requieran la aplicación de un nivel de medidas de seguridad diferente al del sistema principal, podrán segregarse de este último, siendo de aplicación en cada caso el nivel de medidas de seguridad correspondiente y siempre que puedan delimitarse la información y los servicios afectados. 20

21 Fase II - Establecimiento del sistema de seguridad Declaración de Aplicabilidad Partiendo del análisis de riesgos realizado y de la valoración de los distintos activos (información y servicios) Análisis para la determinación de las amenazas/riesgos básicos Contraste del mapa de las amenazas consideradas Establecer un consenso en la elección del nivel aceptable de riesgo Declaración de Aplicabilidad 21

22 Fase II - Establecimiento del sistema de seguridad Para cada Sistema de Información, se elabora un GAP Análisis para ver el nivel de cumplimiento y evaluar el esfuerzo para adecuarse al nivel exigible por el ENS (conforme GUIA 806) : Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización global de la seguridad. (4 controles) (4/4) Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. (33 controles) Nivel bajo: (15/16) Nivel alto: (27/33) Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas. (38 controles) Nivel bajo: (20/23) Nivel alto: (28/38) Medidas de Protección Marco Organizativo CUMPLIMIENTO ACTUAL EXIGIBLE ENS Marco Operacional 22

23 Fase III - Elaboración del Plan de Adecuación al ENS El citado plan de adecuación debe ser elaborado conforme la Guía CCN- STIC-806, con las medidas de seguridad por subsistema considerado (Anexo II) y contiene la siguiente información: La política de seguridad. Información que se maneja, con su valoración. Servicios que se prestan, con su valoración. Datos de carácter personal. Categoría del sistema. Declaración de aplicabilidad de las medidas del Anexo II del ENS. Análisis de riesgos. Insuficiencias del sistema. Plan de mejora de seguridad, incluyendo plazos estimados de ejecución. 23

24 Fase III - Elaboración del Plan de Adecuación al ENS Al finalizar la Fase III se debe disponer del preceptivo Plan de Adecuación al Esquema Nacional de Seguridad. 24

25 Fase IV - Implantación de las normas de actuación Ejecución de las líneas de actuación del Plan de Adecuación Normativa de seguridad Formación Implantación de medidas Marco Organizativo, Marco Operacional, Medidas de Protección (conforme Guía CCN-STIC-804) La clave de una correcta ejecución de las líneas de actuación pasa por una adecuada gestión del seguimiento de las acciones Para ello se creará necesariamente para el mantenimiento del sistema un comité de gestión del SGSI Obtención de la Declaración de Conformidad Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información Se realizará un seguimiento exhaustivo de las tareas a implantar: Elaboración de un cuadro tecnológico Redes Apache Servidores AIX 25

26 Fase IV - Implantación de las normas de actuación Como consecuencia de la implantación del ENS, y con la intención de completar la puesta en marcha de los cambios introducidos por el ENS en la dinámica de la Entidad Pública, se presenta la puesta en marcha de distintos proyectos: Ejecución de los test de vulnerabilidades requeridos (proporcionamos Máquina Virtual con todo el entorno necesario) Implantación del Procedimiento de Gestión y Registro de incidencias (posible requisito herramienta de Ticketing). Plan de continuidad del servicio. Implantación de medidas de supervisión y monitorización del sistema (posible requisitos de herramienta de monitorización). Etc. Como resultado del plan de Adecuación, pueden ser necesarios otros proyectos que requieran herramientas no incluidas dentro de este presupuesto (p.e., Firewall, Antivirus, backups, adquisición de equipos, etc.) 26

27 Fase IV - Implantación de las normas de actuación Ejecución de las líneas de actuación del Plan de Adecuación Se diseña a partir de la documentación existente (Doc. Seguridad LOPD, Políticas existentes en la Entidad Pública ) un documento que cumpla todos los requisitos de la Guía CCN-STIC-805 Normativa de seguridad Formación Obtención de la Declaración de Conformidad Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información 27

28 Fase IV - Implantación de las normas de actuación Ejecución de las líneas de actuación del Plan de Adecuación Normativa de seguridad Conjugar Formación Online (continua con tutorización online)/ Presencial Sesiones de formación a técnicos Evaluación de la formación Formación Obtención de la Declaración de Conformidad Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información MÓDULO I II III IV V DENOMINACIÓN Teoría Origen del Esquema Nacional de Seguridad. Ley de Acceso Electrónico a los Servicios Públicos. Cuestionario Módulo I Teoría Esquema Nacional de Seguridad (ENS) Cuestionario Módulo II Teoría Auditoría de Seguridad y Análisis diferencial con respecto al ENS Prácticas Módulo III Cuestionario Módulo III Teoría Procedimientos obligatorios en el ENS Prácticas Módulo IV Cuestionario Módulo IV Teoría Plan de Adecuación al Esquema Nacional de Seguridad Prácticas Módulo V Cuestionario Módulo V 28

29 Fase IV - Implantación de las normas de actuación Ejecución de las líneas de actuación del Plan de Adecuación Publicación de la declaración de conformidad Informe técnico que la corrobore Normativa de seguridad Formación Obtención de la Declaración de Conformidad Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información 29

30 Fase IV - Implantación de las normas de actuación Ruta de seguimiento reiterativa Ejecución de las líneas de actuación del Plan de Adecuación Aprobar política de seguridad y aceptación del Riesgo Difundir e Implantar Gestión del Riesgo Política de seguridad Formación Obtención de la Declaración de Conformidad Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información Aplicar Controles de Seguridad Análisis de Riesgos Inventario de Activos Monitorización Seguridad Gestión incidencias de Seguridad Revisión de la Evaluación del Riesgo Plan de Tratamiento del Riesgo Gestión de Seguridad de la Información Acciones del Plan de Seguridad 30

31 Fase IV - Implantación de las normas de actuación Durante esta fase se realizan sesiones de control para analizar: Grado de implantación de los procedimientos de copias de seguridad, recuperación de datos, identificación de los usuario, accesos a datos, trabajos fuera de los puestos de trabajo Grado de implantación de la Normativa de Seguridad, Procedimiento de Autorización, Procedimiento de Gestión y Registro de incidencias, Plan de continuidad del servicio Grado de implantación del Plan de Mejoras de la Seguridad. Comités de Seguridad para asegurar la gestión continua de la Seguridad 31

32 Fase Mantenimiento 32

33 Fase Mantenimiento En esta fase se realiza un mantenimiento anual con objeto de velar por el correcto cumplimiento del Esquema Nacional de Seguridad Entre las actividades a realizar se encuentra: Implantación y Gestión de un SGSI (Sistema de Gestión de Seguridad de la Información) según el ENS Aplicación y acompañamiento en la implantación de medidas de Seguridad emanadas del Plan de Adecuación Celebración de los Comités de Seguridad o seguimiento Gestión de indicadores y revisión de procedimientos Auditoría Bienal conforme exigencia del ENS para sistemas de categoría Media y Alta Autoevaluación conforme exigencia del ENS para sistemas de categoría Baja 33

34 Herramientas de apoyo 34

35 Herramienta de Gestión Existen herramientas que proporcionan una solución integral para implementar y gestionar la implantación del ENS con un mínimo esfuerzo. Una sencilla consultoría de apoyo puede permitir adecuarse fácilmente a las obligaciones que marca el ENS. 35

36 Cubren todo el ciclo, desde el análisis inicial, Análisis y Gestión de Riesgos, plan de adecuación, hasta el soporte para la auditoría bienal obligatoria. Herramientas de Gestión 36

37 Planificación ENS Primer año de Trabajos Fase I Análisis del estado actual Fase II - Establecimiento del sistema de seguridad y Análisis de Riesgos Fase III Elaboración Plan de Adecuación ENS Fase IV - Implantación de las normas de actuación Asesoramiento continuo a la implantación + Gestión incidencias Herramientas de apoyo para implantación del ENS (opcionales) Herramientas gestión de incidencias, vulnerabilidades, AGR, varios 37

38 Planificación Segundo año de Gestión Gestión delegada de medidas de seguridad (incidencias, tests, etc.) Gestión del SGSI (Sistema de Gestión de Seguridad de la Información) Tercer año de Gestión Gestión delegada de medidas de seguridad (incidencias, tests, etc.) Auditoría bienal (ENS) Gestión del SGSI (Sistema de Gestión de Seguridad de la Información) 38

39 Qué pasa si no cumplo a tiempo? 39

40 Qué pasa si no cumplo el ENS CAPITULO VI Estado de seguridad de los sistemas Artículo 35. Informe del estado de la seguridad. El Comité Sectorial de Administración Electrónica articulará los procedimientos necesarios para conocer regularmente el estado de las principales variables de la seguridad en los sistemas de información a los que se refiere el presente real decreto, de forma que permita elaborar un perfil general del estado de la seguridad en las Administraciones públicas. Artículo 40. Mecanismos de control. Cada órgano de la Administración pública o Entidad de Derecho Público establecerá sus mecanismos de control para garantizar de forma real y efectiva el cumplimiento del Esquema Nacional de Seguridad. 40

41 Qué pasa si no cumplo el ENS Mecanismos de control Proyectos de innovación Programas de investigación de aplicabilidad de medidas Función delegada en dos instituciones: INTECO Centro Criptológico Nacional Actualmente no existe organismo sancionador o regulador. Se espera se ponga en marcha a lo largo del

42 Qué pasa si no cumplo el ENS Implantaci ón 10% Grados de Cumplimiento Gestión del SGSI 5% Ninguno 35% Plan Adecuación 50% 42

43 Qué pasa si no cumplo el ENS Grados de cumplimiento: No cumplo nada del ENS La organización no es consciente de la importancia de la seguridad para los trámites con los ciudadanos, no conoce sus riesgos. Tengo el plan de adecuación La organización es consciente de sus riesgos, de sus sistemas de información, y ha analizado el cumplimiento de cada control, estableciendo un plazo para aplicar aquellos menos críticos. Tengo el ENS implantado con todas sus medidas La organización ha hecho el esfuerzo de securizar sus Sistemas en un momento dado, pero el sistema está vivo y requiere un pequeño esfuerzo constante. Tengo un Sistema de Gestión de Seguridad de la Información La organización tiene organizada la gestión de la seguridad, adaptándose fácilmente a cualquier cambio tecnológico 43

44 Contacto Rafael Vidal Iniesta Director Nunsys Consultoría Gustave Eiffel, 3. Parc Tecnológic Paterna T

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

LA AUDITORÍA DE SEGURIDAD DEL ENS

LA AUDITORÍA DE SEGURIDAD DEL ENS LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién

Más detalles

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes Adecuación de los sistemas del SI al Esquema Nacional de Seguridad Manuel Jerez Cárdenes Indice Situación actual ENS 1) Antecendentes 2) Objetivos 3) Plan de Adecuación 4) Líneas de trabajo del SI Page

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable: "creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Introducción a los Esquemas Nacionales. Una visión estratégica

Introducción a los Esquemas Nacionales. Una visión estratégica Introducción a los Esquemas Nacionales. Una visión estratégica Hitos de nuestra historia Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO COMISIÓN NACIONAL DE SEGURIDAD Y SALUD EN EL TRABAJO GRUPO DE TRABAJO DE CONSTRUCCIÓN SUBGRUPO DE OBRAS SIN PROYECTO APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO 1.- INTRODUCCIÓN En la reunión celebrada

Más detalles

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

«BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS

«BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS «BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS Índice PREÁMBULO. 2 CAPÍTULO I DISPOSICIONES GENERALES.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría

Más detalles

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN EXPEDIENTE Nº: 4311841 FECHA: 20/01/2015 INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN Denominación del Título Universidad (es) Centro (s) donde se imparte Menciones/Especialidades que se

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Esquema Nacional de Seguridad

Esquema Nacional de Seguridad Esquema Nacional de Seguridad CRUE Grupo de trabajo de Administración Electrónica de la Sectorial CRUE-TIC Índice Introducción Participación de la CRUE Impacto del ENS en el SUE en el SUE Índice Introducción

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES INSTRUCCIONES RELATIVAS AL PROCEDIMIENTO PARA LA AUTORIZACIÓN DE CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL A DISTANCIA EN CENTROS PRIVADOS DE LA COMUNIDAD DE MADRID Mediante la Orden 3272/2011, de 25

Más detalles

Técnico en Implantación y Auditoria de la Ley de Protección de Datos, L.O.P.D. y L.S.I.

Técnico en Implantación y Auditoria de la Ley de Protección de Datos, L.O.P.D. y L.S.I. JUSTIFICACIÓN Desde 1999 y debido a la aparición de la Ley Orgánica 15/99 la gran mayoría de las actividades empresariales se han visto obligadas a gestionar sus datos de manera que aseguren su confidencialidad

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica.

Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica. Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica. Dentro del contexto de la expedición de la Declaración Pro Bono en el año 2oo7 y su entrada en vigor paulatina

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Obligación de Formación Continuada. En relación con la formación continuada, os indicamos los siguientes aspectos:

Obligación de Formación Continuada. En relación con la formación continuada, os indicamos los siguientes aspectos: Circular Informativa FORMACIÓN CONTINUADA Nº 358 Abril 2012 Obligación de Formación Continuada. Estimados compañeros, En relación con la formación continuada, os indicamos los siguientes aspectos: A- LEY

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Norma Básica de Auditoría Interna

Norma Básica de Auditoría Interna Norma Básica de Auditoría Interna DE IBERDROLA, S.A. Y SU GRUPO (aprobada por el Consejo de Administración el 21 de julio de 2015, a propuesta de la Comisión de Auditoría y Supervisión del Riesgo de 16

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO

ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO GENERALIDADES DEL DECRETO DE TELETRABAJO QUÉ ES EL TELETRABAJO? El Teletrabajo es una forma de organización laboral, que se da en el marco de un contrato de

Más detalles