Todos los derechos reservados
|
|
- Marina Ramírez Ávila
- hace 5 años
- Vistas:
Transcripción
1
2 REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos
3 QUEDAMOS EN MANOS DEL AZAR
4 AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos, teniendo como base la experiencia profesional adquirida en los últimos 17 años, lo cual permitió realizar un juicioso análisis y conceptualización sobre los documentos originales de las normas ISO. Restrepo Oramas SAS, no se hace responsable sobre cualquier tipo de decisión tomada con base en la información de carácter académico incluida en esta presentación. El presente documento es para uso exclusivo de quien recibe de manera directa esta información por parte de Restrepo Oramas SAS; quedando prohibida la reproducción, difusión o diseminación total o parcial. Se recomienda adquirir las normas oficiales ISO en las entidades autorizadas para su venta.
5 OBJETIVO GENERAL Dar a conocer lecciones aprendidas por el expositor en su práctica profesional diseñando, implementando, gestionando y auditando sistemas de gestión de seguridad de la información ( SGSI ), enmarcados en mejores prácticas como ISO 27001:2013; entre otras.
6 OBJETIVOS ESPECÍFICOS Dar a conocer de manera general los principales elementos desarrollados por la norma ISO 27001:2013 para el diseño, implementación, operación, revisión y mejora de un Sistema de Gestión de Seguridad de la Información ( SGSI ), acorde a las mejores prácticas del mercado. Identificar factores claves a ser tenidos en cuenta para realizar una auditoria de seguridad de información con base en la norma ISO 27001:2013.
7 OBJETIVOS ESPECÍFICOS Proponer un marco de referencia para emitir recomendaciones de auditoria que generen valor. Dar a conocer de manera general la lista de controles propuesta por la norma ISO 27001:2013 Prepararse para recibir una auditoria externa de seguridad de la información.
8 FACTORES CLAVES Conocimiento del negocio Gestión de Integral de Riesgo Apetito al Riesgo Principales interesados Grado de Madurez
9 FACTORES CLAVES Programas y planes de auditoria Competencia del equipo auditor Técnicas de muestreo Recolección de evidencia y pruebas Revisión documental Planes de tratamiento y mejora continua
10 INTRODUCCIÓN ISO 27001: INTRODUCCIÓN 1. ALCANCE 2. REFERENCIAS NORMATIVAS 3. TÉRMINOS Y DEFINICIONES 4. CONTEXTO DE LA ORGANIZACIÓN 5. LIDERAZGO 6. PLANIFICACIÓN 7. SOPORTE 8. OPERACION 9. EVALUACIÓN DE DESEMPEÑO 10. MEJORA
11 0. INTRODUCCIÓN 0.1 GENERALIDADES DESARROLLO DE LA NORMA El Sistema de Gestión de Seguridad de la Información ( en adelante SGSI ) como una decisión estratégica basada en un proceso de gestión de riesgos basado en el tamaño, estructura y naturaleza de la organización.
12 DESARROLLO DE LA NORMA 4. CONTEXTO DE LA ORGANIZACIÓN Aspectos externos e internos pertinentes al propósito y que afecten el logro de objetivos del SGSI. Los requisitos de estas partes interesadas Requisitos legales y reglamentarios ISO 31000:2009 Cláusula 5.3
13 DESARROLLO DE LA NORMA 5. LIDERAZGO Política de seguridad de la información y objetivos compatibles con la estrategia. Integración de los requisitos de seguridad de la información con los procesos de negocio. Asignación de recursos Roles, responsabilidad y autoridad
14 6 PLANIFICACIÓN DESARROLLO DE LA NORMA Determinar los riesgos y oportunidades para asegurar que el SGSI logre los objetivos planteados, prevenga o reduzca los efectos no deseados y logre el mejoramiento continuo.
15 DESARROLLO DE LA NORMA 7 SOPORTE Determinar y proporcionar los recursos necesarios para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI
16 Toma de conciencia DESARROLLO DE LA NORMA Capacitación Sensibilización Comunicación Fortalecer Habilidades Enfoque al intelecto Qué habilidades Necesitamos reforzar Cambio de hábitos Emociones y comportamiento Qué comportamientos necesitamos reforzar o cambiar? Informar Dirigida al intelecto Qué mensajes necesitamos enviar?
17 DESARROLLO DE LA NORMA Comunicación Planes de comunicación interna y externa
18 Información documentada DESARROLLO DE LA NORMA Información documentada que determine la organización y la requerida por la norma ISO 27001:2013.
19 DESARROLLO DE LA NORMA 8 OPERACIÓN Controlar cambios previstos y revisar consecuencias de los no deseados tomando acciones correctivas Asegurar que los procesos contratados externamente estén controlados
20 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO Evaluar el desempeño de la seguridad de la información y la eficacia del SGSI
21 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO
22 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO Revisión del SGSI por parte de la Alta Dirección a intervalos planificados asegurando idoneidad, adecuación y eficacia
23 DESARROLLO DE LA NORMA 10 MEJORA Acciones correctivas apropiadas, manteniendo documentación de su naturaleza y acciones tomadas, junto con los resultados de cualquier acción correctiva
24 DESARROLLO DE LA NORMA 10 MEJORA Mejorar continuamente la idoneidad, adecuación y eficacia del Sistema de Gestión de Seguridad de Información
25 Conceptos Nuevos/Actualizados Contexto de la organización Hallazgos, riesgos y oportunidades Partes interesadas Liderazgo REQUISITOS CLÁUSULA 4 A 10 Explicación Ambiente en el que la organización opera Reemplaza acciones preventivas Reemplaza a Stakeholder Requisitos específicos para la Alta Gerencia Comunicación Objetivos de seguridad de la información Valoración de riesgo Propietario de riesgo Plan de tratamiento de riesgo Controles Información documentada Evaluación de desempeño Mejora continua Existe requisitos explícitos para comunicación interna y externa Definir objetivos de seguridad para funciones y niveles pertinentes La identificación de activos, amenazas y vulnerabilidades ya no es prerequisito para la identificación de riesgos Reemplaza a propietario de activo La eficacia del plan de tratamiento de riesgos toma mucha relevancia Los controles son determinados durante el proceso de tratamiento de riesgo, más que ser seleccionados del anexo A Reemplaza documentos y registros Cubre la eficacia del SGSI, desempeño de seguridad de la información y la efectividad del plan de tratamiento Metodologías distintas al PHVA pueden ser utilizadas Fuente: bsigroup.com
26 REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos
27
28 A.5 P0LÍTICA DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes. A.5.1 Orientación de la dirección para la gestión de seguridad de la información A Políticas para la seguridad de la información A Revisión de las políticas para seguridad de la información
29 A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar la implementación y la operación de la seguridad de la información dentro de la organización. A Seguridad de la información Roles y responsabilidades A Segregación de tareas A.6.1 Organización interna A Contacto con las autoridades A Contacto con grupos de interés especial A Seguridad de la información en gestión de proyectos Nuevo
30 A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: Garantizar* la seguridad del teletrabajo y el uso de dispositivos móviles. A Política para dispositivos móviles A.6.2 Dispositivos móviles y teletrabajo A Teletrabajo
31 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran. A Selección A.7.1 Antes de asumir el empleo A Términos y condiciones del empleo
32 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Asegurarse de que los empleados y contratistas tomen conciencia de sus responsabilidades de seguridad de la información y las cumplan. A Responsabilidades de la dirección A.7.2 Durante la ejecución del empleo A Toma de conciencia, educación y formación en la seguridad de la información A Proceso disciplinario
33 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo. A.7.3 Terminación y cambio de empleo A Terminación o cambio de responsabilidades de empleo
34 A.8 GESTIÓN DE ACTIVOS Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección apropiadas. A Inventario de activos A.8.1 Responsabilidad por los activos A Propiedad de los activos A Uso aceptable de los activos A Devolución de activos
35 A.8 GESTIÓN DE ACTIVOS Objetivo: Asegurar que la organización recibe un nivel apropiado de protección, de acuerdo con su importancia para la organización. A Clasificación de la información A.8.2 Clasificación de la información A Etiquetado de la información A Manejo de activos
36 A.8 GESTIÓN DE ACTIVOS Objetivo: Prevenir la divulgación, la modificación, el retiro o la destrucción de información almacenada en medios de soporte. A Gestión de medios de soporte removibles A.8.3 Manejo de medios de soporte A Disposición de los medios de soporte A Transferencia de medios de soporte físicos
37 A.9 CONTROL DE ACCESO Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información. A.9.1 Requisitos del negocio para control de acceso A Política de control de acceso A Acceso a redes y a servicios en red
38 A.9 CONTROL DE ACCESO Objetivo: Asegurar el acceso de los usuarios autorizados e impedir el acceso no autorizado a sistemas y servicios. A Registro y cancelación del registro de usuarios A.9.2 Gestión de acceso de usuarios A Suministro de acceso de usuarios A Gestión de derechos de acceso privilegiado
39 A.9 CONTROL DE ACCESO Objetivo: Asegurar el acceso de los usuarios autorizados e impedir el acceso no autorizado a sistemas y servicios. A Gestión de información de autenticación secreta de usuarios A.9.2 Gestión de acceso de usuarios A Revisión de los derechos de acceso de usuarios A Cancelación o ajuste de los derechos de acceso
40 A.9 CONTROL DE ACCESO Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación. A.9.3 Responsabilidades de los usuarios A Uso de información de autenticación
41 A.9 CONTROL DE ACCESO Objetivo: Prevenir el uso no autorizado de sistemas y de aplicaciones. A Restricción de acceso a información A Procedimiento de conexión segura A.9.4 Control de acceso a sistemas y aplicaciones A Sistema de gestión de contraseñas A Uso de programas utilitarios privilegiados A Control de acceso a códigos fuente de programas
42 A.10 CRIPTOGRAFÍA Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confiabilidad, la autenticidad y/o la integridad de información. A.10.1 Controles criptográficos A Política sobre el uso de controles criptográficos A Gestión de claves
43 A.11 SEGURIDAD FÍSICA Y AMBIENTAL Objetivo: Prevenir el acceso físico no autorizado, el daño y la interferencia a la información y a las instalaciones de procesamiento de información de la organización. A Perímetro de seguridad física A Controles físicos de entrada A.11.1 Áreas seguras A Seguridad de oficinas, salones e instalaciones A Protección contra amenazas externas y ambientales A Trabajo en áreas seguras A Áreas de despacho y carga
44 A.11 SEGURIDAD FÍSICA Y AMBIENTAL Objetivo: Prevenir la pérdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización. A Ubicación y protección de los equipos A Instalaciones de suministro A Seguridad del cableado A.11.2 seguridad de los equipos A Mantenimiento de equipos A Retiro de activos A Seguridad de equipos y activos fuera del predio A Disposición segura o reutilización de equipos A Equipos sin supervisión de los usuarios A Política de escritorio limpio y pantalla limpia
45 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información. A Procedimientos de operación documentados A.12.1 Procedimientos operacionales y responsabilidades A Gestión de cambios A Gestión de capacidad A Separación de los ambientes de desarrollo, ensayos, y operacionales
46 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos. A.12.2 Protección contra códigos maliciosos A Controles contra códigos maliciosos
47 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Proteger contra la pérdida de datos. A.12.3 Copias de respaldo A Copias de respaldo de la información
48 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Registrar eventos y generar evidencia. A Registro de eventos de actividad A.12.4 Registro de actividad y seguimiento A Protección de la información de registro A Registros del administrador y del operador A Sincronización de relojes
49 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurarse de la integridad de los sistemas operacionales. A.12.5 Control de software en operación A Instalación de software en sistemas en operación
50 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Prevenir el aprovechamiento de las vulnerabilidades técnicas. A Gestión de las vulnerabilidades técnicas A.12.6 Gestión de la vulnerabilidad técnica A Restricciones sobre la instalación de software Nuevo
51 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Minimizar el impacto de las actividades de auditoría sobre los sistemas operativos. A.12.7 Consideraciones sobre auditorías de sistemas de información A Controles sobre auditorías de sistemas de información
52 A.13 SEGURIDAD DE LAS COMUNICACIONES Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte. A Controles de redes A.13.1 Gestión de seguridad de redes A Seguridad de los servicios de red A Segregación en las redes
53 A.13 SEGURIDAD DE LAS COMUNICACIONES Objetivo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa. A Políticas y procedimientos de transferencia de información A.13.2 Transferencia de información con terceras partes A Acuerdos sobre transferencia de información A Mensajes electrónicos A Acuerdos de confidencialidad o de no divulgación
54 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Garantizar* que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. A Análisis y especificación de requisitos de seguridad de la información A.14.1 Requisitos de seguridad de los sistemas de información A Seguridad de servicios de las aplicaciones en redes públicas A Protección de transacciones de servicios de aplicaciones
55 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar de que la seguridad de la información esté diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A Política de desarrollo seguro Nuevo A Procedimientos de control de cambios en sistemas Control A.14.2 Seguridad en los procesos de desarrollo y de soporte A Revisión técnica de aplicaciones después de cambios en la plataforma de operaciones A Restricciones sobre cambios en los paquetes de software A Principios de organización de sistemas seguros Nuevo
56 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar de que la seguridad de la información esté diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A Ambiente de desarrollo seguro Nuevo A.14.2 Seguridad en los procesos de desarrollo y de soporte A Desarrollo contratado externamente A Ensayos de seguridad de sistemas A Ensayo de aceptación de sistemas Nuevo
57 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar la protección de los datos usados para ensayos. A.14.3 Datos de prueba A Protección de datos de ensayo
58 A.15 RELACIÓN CON LOS PROVEEDORES Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores. A Política de seguridad de la información para las relaciones con proveedores Nuevo A.15.1 Seguridad de la información en las relaciones con los proveedores A Tratamiento de la seguridad dentro de los acuerdos con proveedores A Cadena de suministro de tecnología de información y comunicación Nuevo
59 A.15 RELACIÓN CON LOS PROVEEDORES Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acuerdos con los proveedores. A.15.2 Gestión de la prestación de servicios de proveedores A Seguimiento y revisión de los servicios de los proveedores A Gestión de cambios a los servicios de los proveedores
60 A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. A Responsabilidades y procedimientos A.16.1 Gestión de incidentes y mejoras en la seguridad de la información A Informe de eventos de seguridad de la información A Informe de debilidades de seguridad de la información A Evaluación de eventos de seguridad de la información y decisiones sobre ellos. Nuevo
61 A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. A Respuesta a incidentes de seguridad de la información Nuevo A.16.1 Gestión de incidentes y mejoras en la seguridad de la información A Aprendizaje obtenido de los incidentes de seguridad de la información A Recolección de evidencia
62 A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización. A Planificación de la continuidad de la seguridad de la información A.17.1 Continuidad de seguridad de la información A Implementación de la continuidad de la seguridad de la información A Verificación, revisión y evaluación de la continuidad de la seguridad de la información Nuevo
63 A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO Objetivo: Asegurarse de la disponibilidad de instalaciones de procesamiento de información. A.17.2 Redundancias A Disponibilidad de instalaciones de procesamiento de información. Nuevo
64 A.18 CUMPLIMIENTO Objetivo: Evitar violaciones de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de cualquier requisito de seguridad. A Identificación de los requisitos de legislación y contractuales aplicables A Derechos de propiedad intelectual A.18.1 Cumplimiento de requisitos legales y contractuales A Protección de registros A Privacidad y protección de información personal. A Reglamentación de controles criptográficos
65 A.18 CUMPLIMIENTO Objetivo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedimientos organizacionales. A Revisión independiente de la seguridad de la información A.18.2 Revisiones de seguridad de la información A Cumplimiento con las políticas y normas de seguridad A Revisión del cumplimiento técnico
66 GRACIAS
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesPaquete de documentos sobre ISO 27001
Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesAnexo A (Normativo) Objetivos de control y controles de referencia
f) La naturaleza de las no conformidades y cualquier acción posterior llevada a cabo; y g) Los resultados de cualquier acción correctiva. 10.2 Mejora continua La organización debe mejorar de manera continua
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesAPENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*
Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesEste documento es presentado a ustedes con reserva de derechos de autor amparada por la ley 23 de 1982, y será utilizada para suministrar información
Este documento es presentado a ustedes con reserva de derechos de autor amparada por la ley 23 de 1982, y será utilizada para suministrar información con el propósito de transferir conocimientos sin desconocer
Más detallesMODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS
MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MEJORA CONTINUA DEL SISTEMA DE CALIDAD NECESIDADES Y ESPECTATIVAS RESPONSABILIDAD DE LA DIRECCIÓN SATISFACCION GESTIÓN DE RECURSOS MEDICIÓN,
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesLa organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para:
8. MEDICIÓN,ANÁLISIS Y MEJORA 8.1 GENERALIDADES La organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para: Demostrar la conformidad del producto
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesPROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05
CONTENIDO Página 0. INTRODUCCIÓN... I 0.1 GENERALIDADES... I 0.2 ENFOQUE BASADO EN PROCESOS... I 0.3 COMPATIBILIDAD CON OTROS SISTEMAS DE GESTIÓN... III 1. OBJETO... 1 1.1 GENERALIDADES... 1 1.2 APLICACIÓN...
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesInterpretación de la Norma ISO 9001:2008. Mario Muñoz González
Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia
Más detallesCONOCIENDO A LA ISO 9001: 2015
1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesQUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000
QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,
Más detallesNORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS
NORMA MEXICANA NMX-I-27001-NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS INFORMATION TECHNOLOGY SECURITY TECHNIQUES INFORMATION
Más detallesLa Gestión de Energía según la Norma ISO 50001
2 La Gestión de Energía según la Norma ISO 50001 Contenido Norma ISO 50001: 1. Introducción 2. Objeto y campo de aplicación 3. Requisitos del Sistema de Gestión de Energía Profesor: Ing. Luis Fernando
Más detallesParte A INSTRUCTOR: ING. DORIAN MOSQUERA
Parte A INSTRUCTOR: ING. DORIAN MOSQUERA La organización debe asegurarse de que las auditorías internas del sistema de gestión de la SST se realizan a intervalos planificados para: a) determinar si el
Más detallesGustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos
CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto
Más detallesUnidad de Calidad y Tecnologías de Información
6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado
Más detallesIMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008
IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida
Más detallesINFORME DE AUDITORIA INTERNA. Form: FF087 Rev: CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD
CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD INFORME DE AUDITORIA INTERNA DIANA CRISTINA MORALES CORTES: CC. 41.962.100 TUTOR: ARMANDO ENRIQUE RODRIGUEZ OSPINA UNIVERSIDAD NACIONAL
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesAnexo G Declaración de aplicabilidad.
Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Anexo G Declaración aplicabilidad. En la siguiente tabla se recoge la relación controles la ISO/IEC y se especifica si es aplicabilidad para Ícaro
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesApéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes
Apéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes NOTA En las propuestas de texto idéntico, XXX designa un calificador de Norma de Sistemas
Más detallesSISTEMA INTEGRADO DE GESTIÓN -SSYMA-
Página 1 de 13 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión conforme con las actividades planificadas, basado
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesGestión Ambiental en la Industria de Procesos.
Gestión Ambiental en la Industria de Procesos. 1. Definiciones preliminares. Sistema de Gestión Ambiental: Es la Parte del Sistema Global de Gestión de la Empresa, cuyo objetivo es desarrollar, implementar,
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesCaminos y Puentes Federales de Ingresos y Servicios Conexos
Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada
Más detallesLISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN)
Laboratorio: Fecha auditoria: Auditor Líder: Auditores: Observadores: 4 Sistema de Gestión de la Calidad 4.1 Requisitos generales El personal de los laboratorios debe establecer, documentar, implementar
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesSISTEMA INTEGRADO DE GESTIÓN -SSYMA-
Página 1 de 10 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión SSYMA conforme con las actividades planificadas,
Más detalles4. Sistema de Gestión de la Calidad
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE IDIOMAS CEMAAI Lista de Verificación para Auditoría al Sistema de Gestión de la Calidad Fecha Auditor (es) Internos Firma Auditor (es) Área(s) Auditada(s)
Más detallesSistemas de gestión de calidad Requisitos
NORMA INTERNACIONAL ISO 9001:2008 (traducción oficial) Sistemas de gestión de calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para
Más detallesDIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE
PÁGINA 1 DE 9 DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE Ítem Núm. ISO REQUISITO SI NO PARCIAL MENTE OBSERVACIONES 1 4.1 2 4.1 4.1 CONTETO
Más detallesGESTIÓN DE LA CALIDAD
GESTIÓN DE LA CALIDAD Qué es el sistema de Gestión de la Calidad (SGC)? bjetivos clave del SGC Beneficios de la implementación de un SGC Etapas de implementación de un SGC Qué es un SGC? Es una forma de
Más detallesMANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO
PAGINA: 1 de 13 TÍTULO DE DOCUMENTO MANUAL DE GESTIÓN DE Elaboró APROBACIONES Aprobó Nombre, puesto, firma y fecha Nombre, puesto, firma y fecha CONTROL DE CAMBIOS REVISIÓN FECHA DESCRIPCIÓN DEL CAMBIO
Más detallesIMPLEMENTACIÓN DE LAS NORMAS ISO 14001:2015 Y OHSAS 18001:2007 DE FORMA INTEGRADA
IMPLEMENTACIÓN DE LAS NORMAS ISO 14001:2015 Y :2007 DE FORMA INTEGRADA IMPLEMENTACIÓN Y Las normas cuentan con requisitos comunes La versión 2015 de la Norma ha incorporado nuevos requisitos. Cada vez
Más detallesEMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.
DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar
Más detallesSeguridad de la Información del Grupo LATAM Airlines Política
Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información
Más detallesGUIA ISO 9001 versión 2015 sobre el programa GESISO Pág. 1 de 71
GUIA ISO 9001 versión 2015 sobre el programa GESISO Pág. 1 de 71 Requisitos de la norma ISO 9001:2015 En el presente documento les presentamos la estructura de la norma ISO 9001:2015 y enlaces a imágenes
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesFACULTAD DE INGENIERÍA
PÁGINA: 1 DE 8 ACTIVIDAD II 2º PARTE AUDITORIA DE GESTIÓN DE LA CALIDAD BAJO ISO 9001:2008 1- INFORMACIÓN DE ENTRADA En la siguiente lista de comprobación el auditor recorre los puntos de la norma ISO
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito
Más detallesLISTADO DE COMPROBACIÓN PARA AUDITORÍA INTERNA
Gerencia auditada: Servicios / Áreas a auditar Fechas auditoria Nota 1: Los ítems indicados están referidos para la Norma UNE EN ISO 9001 Nota 2: Se utiliza: Si, No, P (parcialmente) para indicar el estado
Más detallesONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de
Más detallesAUDITORIA INTERNAS DE CALIDAD SIDECOMEX
Curso de Entrenamiento Metodología de Auditores Internos de Calidad AUDITORIA INTERNAS DE CALIDAD SIDECOMEX OBJETIVOS Desarrollar habilidades de auditores para la desarrollo entrevistas y preparación de
Más detallesLISTA DE VERIFICACION ISO 9001: 2000
4 Sistema de gestión de la calidad 4.1 Requerimientos generales La organización debe establecer, documentar, implementar y mantener un sistema de gestión de la calidad y mejorar de manera continua la eficacia
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesChecklist para Auditorías Internas ISO 9001:2015 y para
Checklist para Auditorías Internas ISO 9001:2015 y para Análisis de Brechas. Cláusula 7 7. Soporte 7.1 RECURSOS 7.1.1 GENERALIDADES La organización ha determinado y proporcionado los recursos necesarios
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detallesMódulo 3. SARPS de la OACI para la gestión de la seguridad operacional GAJAH ANNUAL REPORT
Módulo 3 SARPS de la OACI para la gestión de la seguridad GAJAH ANNUAL REPORT 2015 1 Módulo 3 Módulo 7 Capacitación del SSP Módulo 8 Plan de implementación del SSP Módulo 4 Estructura OACI del SSP Módulo
Más detallesMANUAL DE GESTIÓN DE LA CALIDAD SECCIÓN 2. Sistema de Gestión de la Calidad SECCIÓN 2
SECCIÓN 2. Sistema de Gestión de la Página: 1-5 SECCIÓN 2 4.0 SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 REQUISITOS GENERALES La CDHEH establece mediante una estructura documental soportada en el cumplimiento
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesSISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN
SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS
Más detallesImplantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza
Implantación de un Sistema de la Calidad basado en ISO 9001: 2008 Luis Antonio González Mendoza 1. INTRODUCCIÓN a. Concepto de calidad íntimamente ligado a la historia de la humanidad. Preocupación por
Más detallesEste documento contiene la Semana 8 1
Este documento contiene la Semana 8 1 INDICE GESTIÓN DE CALIDAD Implementación ISO 9000... 3 1. Implementación del SGC bajo norma ISO 9001:2008... 3 1.1. Requisitos direccionales o estratégicos... 3 1.2.
Más detallesNorma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga
Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPOLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01
POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 Política General Información del Documento REV 00 Elaborado por: Revisado por: Aprobado por: Nombre Roberto Aguilera González
Más detallesPOLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13
Más detallesCOPIA IMPRESA NO CONTROLADA RESPONSABILIDAD DE LA DIRECCIÓN
RESPONSABILIDAD DE LA DIRECCIÓN 1 de 10 5. RESPONSABILIDAD DE LA DIRECCIÓN 5.1. Compromiso de la Dirección El Comité de Calidad (Director General, Directores de Área y Directores de Plantel) del CECyTE
Más detallesESTÁNDAR ISO/IEC INTERNACIONAL 27001
ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia
Más detallesPostgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001
Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 titulación de formación continua bonificada expedida por el instituto europeo
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detalles