Cómo hacer coexistir el ENS con otras normas ya
|
|
- Ramona Parra Valenzuela
- hace 8 años
- Vistas:
Transcripción
1 Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting
2 Índice 1. Introducción 2. Puntos a tener en cuenta para hacer coexistir la distinta normativa vigente Comparativa ENS LOPD Auditoría RD 1720/2007 vs Auditoría 3/ Comparativa ENS ISO Roles y Responsabilidades comunes 2. Conclusiones 2
3 2. Desarrollo Comparativa ENS LOPD LOPD: Medidas de índole técnicas y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que está expuesto, ya provengan de la acción humana o del medio físico o natural. ENS: Principios básicos y requisitos mínimos a aplicar por las AAPP para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias. 3
4 2. Desarrollo Comparativa ENS LOPD RDLOPD Sistema de información: conjunto de ficheros, tratamientos, programas, soportes y en su caso, equipos empleados para el tratamiento de datos de carácter personal. ENS Sistema de información: conjunto organizado de recursos para que la información ió se pueda recoger, almacenar, procesar o tratar, t mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir. 4
5 2. Desarrollo Comparativa ENS LOPD RDLOPD Lo relevante es el dato de carácter personal. Las medidas de seguridad únicamente tienen como objetivo este tipo de información. ENS Lo fundamental es el sistema de información en su conjunto. Abarca todo tipo de información. ió El dato de carácter personal es considerado como uno de los tipos de información. 5
6 2. Desarrollo Comparativa ENS LOPD PUNTOS SIMILARES: ENS Política de Seguridad Normas de Seguridad Declaración de Aplicabilidad RDLOPD Documento de Seguridad Responsable de Seguridad Responsable de Seguridad Deberes y obligaciones del personal Identificación única de usuarios Autorización y control de accesos Auditoría de Seguridad Gestión de incidencias Protección instalaciones e infraestructura Protección de los soportes de información Protección de aplicaciones informáticas Protección de las telecomunicaciones Funciones y obligaciones del personal Identificación y autentificación Control de accesos Auditoría de medidas de seguridad Registro de incidencias Procedimiento de notificación, gestión y respuesta ante las incidencias Control de acceso físico Gestión de soportes y documentos Gestión y distribución de soportes Pruebas con datos reales Telecomunicaciones 6
7 2. Desarrollo Comparativa ENS LOPD Auditoría RD 1720/2007 vs Auditoría 3/ Son auditorías diferentes (en cuanto al alcance y criterios) pero con intersecciones. 2. Es posible realizarlas l conjuntamente? t Es decir: mismo tiempo y mismo equipo auditor? Sí, pero debe tenerse en cuenta: a. Diferente alcance: RD 1720/2007 FFAA YFFNAA vs RD 3/2010 FFAA (los afectados por art. 2 de Ley 11/2007). Es posible que un sistema de nivel bajo según el ENS trate datos de nivel medio o alto según RD 1720/
8 2. Desarrollo Comparativa ENS LOPD Auditoría RD 1720/2007 vs Auditoría 3/2010 b. Ci Criteriosi de categorización ió diferentes: tipología de datos (y finalidad d en algunas excepciones) vs perjuicio o impacto en sistemas o personas. c. Medidas del RD 1720/2007 son mínimos aplicables SIEMPRE (aunque no se deriven del análisis de riesgos) y las del ENS adicionales si no entran en conflicto. 3. Hay que emitir un único informe de auditoría o varios? Es posible dos o uno en el que se distinga si las deficiencias afectan a una u otra Norma. 8
9 2. Desarrollo Comparativa ENS LOPD Aclaraciones Otros requisitos recogidos en la Guía de Auditoría CCN-STIC-802: 1. Si los sistemas a auditar según el ENS tratan datos personales se pueden solicitar los informes de auditorías de protección de datos personales previos. 2. Si durante la auditoría del ENS se detectan no conformidades respecto al RD 1720/2007 debe obligatoriamente comunicarse y constar en el informe de auditoría del ENS (aunque no fuese ése el objetivo inicial). ii 9
10 2. Desarrollo Comparativa ENS ISO Se debe desarrollar un SGSI para la implantación del ENS? El ENS impulsa el realizar una gestión continuada de la seguridad, necesaria para poder satisfacer al menos: los principios a) Seguridad integral, b) Gestión de riesgos, e) Reevaluación periódica y los requisitos mínimos: a) Organización e implantación del proceso de seguridad y o) Mejora continua del proceso de seguridad 10
11 2. Desarrollo Comparativa ENS ISO Por tanto al ENS le falta la visión integrada de SISTEMA DE GESTIÓN que aporta ISO/IEC en las cláusulas 4 a 8. De esta forma, y siguiendo las pautas que nos marca la norma ISO/IEC podremos implantar, mantener, actualizar y mejorar nuestro sistema. 11
12 2. Desarrollo Comparativa ENS ISO El CCN-CERT indica en sus FAQ que no es necesario que el SGSI esté implementado conforme a ISO pero indica que si es así el SGSI es conforme al ENS. Obviamente, habrá que extenderlo con las particularidades del ENS en cuanto a valoración de activos, medidas de seguridad/controles, etc. Además, no se requiere la certificación del mismo pero puede ser una demostración del compromiso de la AP en determinados Alcances clave. Y es relevante saber que todos los borradores de Guías de Seguridad se están preparando alineados con ISO
13 2. Desarrollo Comparativa ENS ISO Marco Organizativo ISO Política de Seguridad org b Creación del SGSI A.5.1 Política de seguridad de la información A.6.1 Organización interna de la seguridad Normativa de seguridad d org. 2 A7U A.7 Uso Adecuado d de los Activos y clasificación ió A Proceso Disciplinario A Política de uso de los servicios de red A.11.7 Política de uso de portátiles y teletrabajo A Política de uso de los servicios i criptográficos A Procedimientos de control de cambios A Procedimientos de gestión de incidencias A Planes de continuidad A1521C A Cumplimiento i de las políticas y normas Procedimientos de seguridad org. 3 A Documentación de los procedimientos de operación 13
14 2. Desarrollo Comparativa ENS ISO Marco Operacional ISO Planificación op.pl Análisis de Riesgos op.pl d a e Identificación, análisis y valoración de riesgos Arquitectura de seguridad op.pl. 2 A.9.1 Áreas seguras A.9.2 Seguridad de los equipos A.12.2 Tratamiento correcto de las aplicaciones Adquisición de nuevos componentes op.pl. 3 A Proceso de Autorización de Recursos para el Tratamiento de la Información A.10.3 Planificación y Aceptación del Sistema A Análisis y especificación de los requisitos de seguridad Dimensionamiento/ Gestión de op.pl.4 A.10.3 Planificación y Aceptación del Sistema Capacidad Componentes certificados op.pl.5 NO HAY UN CONTROL EQUIVALENTE 14
15 2. Desarrollo Comparativa ENS ISO Medidas de Protección ISO Protección de mp.if A.9 Seguridad Física y Ambiental instalaciones e Infraestructuras Áreas separadas y control de mp.if. 1 A Perímetro de seguridad física acceso Identificación de personas mp.if. 2 A Controles físicos de entrada Acondicionamiento de los locales mp.if. 3 A Protección contra las amenazas externas y de origen ambiental Energía Eléctrica mp.if. 4 A Instalaciones de suministro Protección frente a incendios mp.if. 5 A Protección contra las amenazas externas y de origen ambiental Protección frente a inundaciones mp.if. 6 A Protección contra las amenazas externas y de origen ambiental 15
16 2. Desarrollo Comparativa ENS ISO Puede observarse, a su vez, un alineamiento claro del ENS con ISO 27001, en cuanto a la FASE DE PLAN del PDCA a - Alcance: Detallado en la Ley 11/2007 de Administración Electrónica y el RD 3/ b - Política de Seguridad. RD 3/2010. Futura guía CCN- STIC c c Definición de parte de la Metodología en el RD 3/2010 y en la guía CCN-STIC-803 de Valoración en el ENS (ampliación de la valoración de activos, de las consideraciones sobre los valores que puede tener cada Dimensión que otorga valor al Activo, incluyendo las de Trazabilidad y Autenticidad). 16
17 2. Desarrollo Comparativa ENS ISO d Inventariado y Valoración de Activos. Detalle en RD 3/2010 y CCN-STIC-803 para incluir sistemas, información y servicios, y asignación de responsabilidades muy detalladas, introduciendo incluso 2 nuevas figuras adicionales a las del RD 3/2010. Amenazas y vulnerabilidades incluidas implícitamente en la obligatoriedad de implantar medidas de seguridad que mitigan la Frecuencia o el Impacto de algunas. Otras serán fruto del Análisis de Riesgos requerido e Referencia a metodologías reconocidas f Se asume que las opciones de tratamiento son las mismas. Se explicita una relación de controles/medidas de seguridad a seleccionar. 17
18 2. Desarrollo Comparativa ENS ISO j. Se añade la obligatoriedad de realizar una Declaración de Aplicabilidad, incluyendo un formato tipo para la misma, aunque bastante diferenciado del habitual en En cuanto a la FASE DE DO, pueden deducirse las acciones necesarias para la implantación de las evidencias suficientes de la guía CCN-STIC-804. La FASE DE CHECK se deduce fácilmente de la realización de auditorías, controles periódicos, revisiones por dirección, etc. La FASE DE ACT de Acciones Correctivas y Preventivas y análisis de causa-raíz no se menciona explícitamente y es MUY importante en el Proceso de Mejora Continua. 18
19 2. Desarrollo Comparativa ENS ISO POSIBLES AMPLIACIONES??? Cómo mantener el SGSI requerido por el ENS una vez implantado? Cada cuánto revisamos la Política? Cada cuánto actualizamos el Análisis de Riesgos aunque no haya cambios significativos? Cada cuánto? Existe una medida de seguridad para requerir productos certificados (OP.PL.5 Componentes certificados), pero debería explicitarse también la conveniencia de proveedores con SGSIs certificados (en ISO 27001). 19
20 2. Desarrollo Roles y Responsabilidades ROLES Y RESPONSABILIDADES ENS RDPLOD ISO COMITÉ DE SEGURIDAD, formado por: Responsable de la Información (RINF) Responsable de Servicios (RSRV) Responsable de la Seguridad (RSEG) Responsable del Sistema (RSIST) Responsable de Seguridad COMITÉ DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, formado por: A.6 Aspectos Organizativos de la Seguridad de la Información A.10 Función diferenciada 20
21 2. Desarrollo Roles y Responsabilidades ROLES Y RESPONSABILIDADES SEGREGACIÓN DE FUNCIONES 21
22 3. Conclusiones Podemos hacer coexistir la distinta normativa implantada en la organización con la implantación del ENS, teniendo en cuenta: La información y el trabajo hecho del que ya partimos ante una implantación del ENS: documento de seguridad (LOPD), procedimientos diversos, controles ya implantado, registros, responsables, etc. La norma ISO/IEC 27001, es una referencia para cubrir la carencia de GESTIÓN que actualmente presenta el ENS, concretamente con las cláusulas 4 a 8. 22
23 3. Conclusiones Concienciación y formación continua de TODOS los usuarios de los sistemas de información en materia de seguridad. Haciéndonos servir de herramientas que nos ayuden a la implantación, verificación, mantenimiento, actualización y mejora continua de nuestro sistema de gestión. de lo contrario.. Si no velamos por mantener nuestro sistema de gestión,duro será el trabajo de implantar, pero aún más duro será ver que, con el paso de tiempo, todo el trabajo realizado vaya quedando obsoleto y no haya servido para nada. 23
24 Muchas gracias 24
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesLA AUDITORÍA DE SEGURIDAD DEL ENS
LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesSubdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detalleswww.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com
CUESTIONARIO AUDITORÍA INTERNA ISO 9001:2008 Página 1 de 19 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesCUESTIONARIO AUDITORIAS ISO 9001 2
CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesTCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000
TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto
Más detallesMODIFICACIONES de ISO 9001:2000 a ISO 9001:2008
MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de
Más detalleswww.seguridadinformacion.com www.esquemanacionaldeseguridad.com
Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesColaboración entre Ericsson y EOI Escuela de Negocios
Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesNota de Información al cliente PRISM ISO 14001 Proceso de auditoría
Nota de Información al cliente PRISM ISO 14001 Proceso de auditoría La presente Nota de Información al Cliente explica el proceso de seis etapas para organizaciones que desean construir progresivamente
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesISO-LOPD - Integración LOPD en Sistemas de Gestión
T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad ISO 9001:2008 ISO 9001:2008 1 / 8 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Cambios de la nueva norma ISO 9001:2008 CONTENIDOS En esta unidad desarrollaremos
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesSeptiembre 2014. Novedades en la norma ISO 14001:2015
Septiembre 2014 Novedades en la norma ISO 14001:2015 Introducción La actual norma ISO 14001, en vigor desde 2004, está en proceso de revisión. Actualmente existe un borrador de norma ISO/DIS 14001 (Draft
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.
ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesFacilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesSERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES
SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesANEXO 1 DEL PROCEDIMIENTO GENERAL DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.
ANEXO 1. PROCEDIMIENTO GENERAL DE CERTIFICACIÓN DE SISTEMAS DE CRITERIOS ESPECÍFICOS DE SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE Y SUS AUDITORÍAS INTEGRADAS Fecha Motivo de la modificación 11/11/15
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesANEXO 1 DEL PROCEDIMIENTO GENERAL DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.
ANEXO 1. PROCEDIMIENTO GENERAL DE CRITERIOS ESPECÍFICOS DE SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE Y SUS AUDITORÍAS Fecha Motivo de la modificación Preparado por: Revisado por: Aprobado por: Rev.
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detalles