Todos los derechos reservados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Todos los derechos reservados"

Transcripción

1

2 REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos

3 QUEDAMOS EN MANOS DEL AZAR

4 AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos, teniendo como base la experiencia profesional adquirida en los últimos 17 años, lo cual permitió realizar un juicioso análisis y conceptualización sobre los documentos originales de las normas ISO. Restrepo Oramas SAS, no se hace responsable sobre cualquier tipo de decisión tomada con base en la información de carácter académico incluida en esta presentación. El presente documento es para uso exclusivo de quien recibe de manera directa esta información por parte de Restrepo Oramas SAS; quedando prohibida la reproducción, difusión o diseminación total o parcial. Se recomienda adquirir las normas oficiales ISO en las entidades autorizadas para su venta.

5 OBJETIVO GENERAL Dar a conocer lecciones aprendidas por el expositor en su práctica profesional diseñando, implementando, gestionando y auditando sistemas de gestión de seguridad de la información ( SGSI ), enmarcados en mejores prácticas como ISO 27001:2013; entre otras.

6 OBJETIVOS ESPECÍFICOS Dar a conocer de manera general los principales elementos desarrollados por la norma ISO 27001:2013 para el diseño, implementación, operación, revisión y mejora de un Sistema de Gestión de Seguridad de la Información ( SGSI ), acorde a las mejores prácticas del mercado. Identificar factores claves a ser tenidos en cuenta para realizar una auditoria de seguridad de información con base en la norma ISO 27001:2013.

7 OBJETIVOS ESPECÍFICOS Proponer un marco de referencia para emitir recomendaciones de auditoria que generen valor. Dar a conocer de manera general la lista de controles propuesta por la norma ISO 27001:2013 Prepararse para recibir una auditoria externa de seguridad de la información.

8 FACTORES CLAVES Conocimiento del negocio Gestión de Integral de Riesgo Apetito al Riesgo Principales interesados Grado de Madurez

9 FACTORES CLAVES Programas y planes de auditoria Competencia del equipo auditor Técnicas de muestreo Recolección de evidencia y pruebas Revisión documental Planes de tratamiento y mejora continua

10 INTRODUCCIÓN ISO 27001: INTRODUCCIÓN 1. ALCANCE 2. REFERENCIAS NORMATIVAS 3. TÉRMINOS Y DEFINICIONES 4. CONTEXTO DE LA ORGANIZACIÓN 5. LIDERAZGO 6. PLANIFICACIÓN 7. SOPORTE 8. OPERACION 9. EVALUACIÓN DE DESEMPEÑO 10. MEJORA

11 0. INTRODUCCIÓN 0.1 GENERALIDADES DESARROLLO DE LA NORMA El Sistema de Gestión de Seguridad de la Información ( en adelante SGSI ) como una decisión estratégica basada en un proceso de gestión de riesgos basado en el tamaño, estructura y naturaleza de la organización.

12 DESARROLLO DE LA NORMA 4. CONTEXTO DE LA ORGANIZACIÓN Aspectos externos e internos pertinentes al propósito y que afecten el logro de objetivos del SGSI. Los requisitos de estas partes interesadas Requisitos legales y reglamentarios ISO 31000:2009 Cláusula 5.3

13 DESARROLLO DE LA NORMA 5. LIDERAZGO Política de seguridad de la información y objetivos compatibles con la estrategia. Integración de los requisitos de seguridad de la información con los procesos de negocio. Asignación de recursos Roles, responsabilidad y autoridad

14 6 PLANIFICACIÓN DESARROLLO DE LA NORMA Determinar los riesgos y oportunidades para asegurar que el SGSI logre los objetivos planteados, prevenga o reduzca los efectos no deseados y logre el mejoramiento continuo.

15 DESARROLLO DE LA NORMA 7 SOPORTE Determinar y proporcionar los recursos necesarios para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI

16 Toma de conciencia DESARROLLO DE LA NORMA Capacitación Sensibilización Comunicación Fortalecer Habilidades Enfoque al intelecto Qué habilidades Necesitamos reforzar Cambio de hábitos Emociones y comportamiento Qué comportamientos necesitamos reforzar o cambiar? Informar Dirigida al intelecto Qué mensajes necesitamos enviar?

17 DESARROLLO DE LA NORMA Comunicación Planes de comunicación interna y externa

18 Información documentada DESARROLLO DE LA NORMA Información documentada que determine la organización y la requerida por la norma ISO 27001:2013.

19 DESARROLLO DE LA NORMA 8 OPERACIÓN Controlar cambios previstos y revisar consecuencias de los no deseados tomando acciones correctivas Asegurar que los procesos contratados externamente estén controlados

20 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO Evaluar el desempeño de la seguridad de la información y la eficacia del SGSI

21 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO

22 DESARROLLO DE LA NORMA 9 EVALUACIÓN DEL DESEMPEÑO Revisión del SGSI por parte de la Alta Dirección a intervalos planificados asegurando idoneidad, adecuación y eficacia

23 DESARROLLO DE LA NORMA 10 MEJORA Acciones correctivas apropiadas, manteniendo documentación de su naturaleza y acciones tomadas, junto con los resultados de cualquier acción correctiva

24 DESARROLLO DE LA NORMA 10 MEJORA Mejorar continuamente la idoneidad, adecuación y eficacia del Sistema de Gestión de Seguridad de Información

25 Conceptos Nuevos/Actualizados Contexto de la organización Hallazgos, riesgos y oportunidades Partes interesadas Liderazgo REQUISITOS CLÁUSULA 4 A 10 Explicación Ambiente en el que la organización opera Reemplaza acciones preventivas Reemplaza a Stakeholder Requisitos específicos para la Alta Gerencia Comunicación Objetivos de seguridad de la información Valoración de riesgo Propietario de riesgo Plan de tratamiento de riesgo Controles Información documentada Evaluación de desempeño Mejora continua Existe requisitos explícitos para comunicación interna y externa Definir objetivos de seguridad para funciones y niveles pertinentes La identificación de activos, amenazas y vulnerabilidades ya no es prerequisito para la identificación de riesgos Reemplaza a propietario de activo La eficacia del plan de tratamiento de riesgos toma mucha relevancia Los controles son determinados durante el proceso de tratamiento de riesgo, más que ser seleccionados del anexo A Reemplaza documentos y registros Cubre la eficacia del SGSI, desempeño de seguridad de la información y la efectividad del plan de tratamiento Metodologías distintas al PHVA pueden ser utilizadas Fuente: bsigroup.com

26 REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos

27

28 A.5 P0LÍTICA DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes. A.5.1 Orientación de la dirección para la gestión de seguridad de la información A Políticas para la seguridad de la información A Revisión de las políticas para seguridad de la información

29 A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar la implementación y la operación de la seguridad de la información dentro de la organización. A Seguridad de la información Roles y responsabilidades A Segregación de tareas A.6.1 Organización interna A Contacto con las autoridades A Contacto con grupos de interés especial A Seguridad de la información en gestión de proyectos Nuevo

30 A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: Garantizar* la seguridad del teletrabajo y el uso de dispositivos móviles. A Política para dispositivos móviles A.6.2 Dispositivos móviles y teletrabajo A Teletrabajo

31 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran. A Selección A.7.1 Antes de asumir el empleo A Términos y condiciones del empleo

32 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Asegurarse de que los empleados y contratistas tomen conciencia de sus responsabilidades de seguridad de la información y las cumplan. A Responsabilidades de la dirección A.7.2 Durante la ejecución del empleo A Toma de conciencia, educación y formación en la seguridad de la información A Proceso disciplinario

33 A.7 SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo. A.7.3 Terminación y cambio de empleo A Terminación o cambio de responsabilidades de empleo

34 A.8 GESTIÓN DE ACTIVOS Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección apropiadas. A Inventario de activos A.8.1 Responsabilidad por los activos A Propiedad de los activos A Uso aceptable de los activos A Devolución de activos

35 A.8 GESTIÓN DE ACTIVOS Objetivo: Asegurar que la organización recibe un nivel apropiado de protección, de acuerdo con su importancia para la organización. A Clasificación de la información A.8.2 Clasificación de la información A Etiquetado de la información A Manejo de activos

36 A.8 GESTIÓN DE ACTIVOS Objetivo: Prevenir la divulgación, la modificación, el retiro o la destrucción de información almacenada en medios de soporte. A Gestión de medios de soporte removibles A.8.3 Manejo de medios de soporte A Disposición de los medios de soporte A Transferencia de medios de soporte físicos

37 A.9 CONTROL DE ACCESO Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información. A.9.1 Requisitos del negocio para control de acceso A Política de control de acceso A Acceso a redes y a servicios en red

38 A.9 CONTROL DE ACCESO Objetivo: Asegurar el acceso de los usuarios autorizados e impedir el acceso no autorizado a sistemas y servicios. A Registro y cancelación del registro de usuarios A.9.2 Gestión de acceso de usuarios A Suministro de acceso de usuarios A Gestión de derechos de acceso privilegiado

39 A.9 CONTROL DE ACCESO Objetivo: Asegurar el acceso de los usuarios autorizados e impedir el acceso no autorizado a sistemas y servicios. A Gestión de información de autenticación secreta de usuarios A.9.2 Gestión de acceso de usuarios A Revisión de los derechos de acceso de usuarios A Cancelación o ajuste de los derechos de acceso

40 A.9 CONTROL DE ACCESO Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación. A.9.3 Responsabilidades de los usuarios A Uso de información de autenticación

41 A.9 CONTROL DE ACCESO Objetivo: Prevenir el uso no autorizado de sistemas y de aplicaciones. A Restricción de acceso a información A Procedimiento de conexión segura A.9.4 Control de acceso a sistemas y aplicaciones A Sistema de gestión de contraseñas A Uso de programas utilitarios privilegiados A Control de acceso a códigos fuente de programas

42 A.10 CRIPTOGRAFÍA Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confiabilidad, la autenticidad y/o la integridad de información. A.10.1 Controles criptográficos A Política sobre el uso de controles criptográficos A Gestión de claves

43 A.11 SEGURIDAD FÍSICA Y AMBIENTAL Objetivo: Prevenir el acceso físico no autorizado, el daño y la interferencia a la información y a las instalaciones de procesamiento de información de la organización. A Perímetro de seguridad física A Controles físicos de entrada A.11.1 Áreas seguras A Seguridad de oficinas, salones e instalaciones A Protección contra amenazas externas y ambientales A Trabajo en áreas seguras A Áreas de despacho y carga

44 A.11 SEGURIDAD FÍSICA Y AMBIENTAL Objetivo: Prevenir la pérdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización. A Ubicación y protección de los equipos A Instalaciones de suministro A Seguridad del cableado A.11.2 seguridad de los equipos A Mantenimiento de equipos A Retiro de activos A Seguridad de equipos y activos fuera del predio A Disposición segura o reutilización de equipos A Equipos sin supervisión de los usuarios A Política de escritorio limpio y pantalla limpia

45 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información. A Procedimientos de operación documentados A.12.1 Procedimientos operacionales y responsabilidades A Gestión de cambios A Gestión de capacidad A Separación de los ambientes de desarrollo, ensayos, y operacionales

46 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos. A.12.2 Protección contra códigos maliciosos A Controles contra códigos maliciosos

47 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Proteger contra la pérdida de datos. A.12.3 Copias de respaldo A Copias de respaldo de la información

48 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Registrar eventos y generar evidencia. A Registro de eventos de actividad A.12.4 Registro de actividad y seguimiento A Protección de la información de registro A Registros del administrador y del operador A Sincronización de relojes

49 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Asegurarse de la integridad de los sistemas operacionales. A.12.5 Control de software en operación A Instalación de software en sistemas en operación

50 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Prevenir el aprovechamiento de las vulnerabilidades técnicas. A Gestión de las vulnerabilidades técnicas A.12.6 Gestión de la vulnerabilidad técnica A Restricciones sobre la instalación de software Nuevo

51 A.12 SEGURIDAD EN LAS OPERACIONES Objetivo: Minimizar el impacto de las actividades de auditoría sobre los sistemas operativos. A.12.7 Consideraciones sobre auditorías de sistemas de información A Controles sobre auditorías de sistemas de información

52 A.13 SEGURIDAD DE LAS COMUNICACIONES Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte. A Controles de redes A.13.1 Gestión de seguridad de redes A Seguridad de los servicios de red A Segregación en las redes

53 A.13 SEGURIDAD DE LAS COMUNICACIONES Objetivo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa. A Políticas y procedimientos de transferencia de información A.13.2 Transferencia de información con terceras partes A Acuerdos sobre transferencia de información A Mensajes electrónicos A Acuerdos de confidencialidad o de no divulgación

54 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Garantizar* que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. A Análisis y especificación de requisitos de seguridad de la información A.14.1 Requisitos de seguridad de los sistemas de información A Seguridad de servicios de las aplicaciones en redes públicas A Protección de transacciones de servicios de aplicaciones

55 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar de que la seguridad de la información esté diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A Política de desarrollo seguro Nuevo A Procedimientos de control de cambios en sistemas Control A.14.2 Seguridad en los procesos de desarrollo y de soporte A Revisión técnica de aplicaciones después de cambios en la plataforma de operaciones A Restricciones sobre cambios en los paquetes de software A Principios de organización de sistemas seguros Nuevo

56 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar de que la seguridad de la información esté diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A Ambiente de desarrollo seguro Nuevo A.14.2 Seguridad en los procesos de desarrollo y de soporte A Desarrollo contratado externamente A Ensayos de seguridad de sistemas A Ensayo de aceptación de sistemas Nuevo

57 A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivo: Asegurar la protección de los datos usados para ensayos. A.14.3 Datos de prueba A Protección de datos de ensayo

58 A.15 RELACIÓN CON LOS PROVEEDORES Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores. A Política de seguridad de la información para las relaciones con proveedores Nuevo A.15.1 Seguridad de la información en las relaciones con los proveedores A Tratamiento de la seguridad dentro de los acuerdos con proveedores A Cadena de suministro de tecnología de información y comunicación Nuevo

59 A.15 RELACIÓN CON LOS PROVEEDORES Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acuerdos con los proveedores. A.15.2 Gestión de la prestación de servicios de proveedores A Seguimiento y revisión de los servicios de los proveedores A Gestión de cambios a los servicios de los proveedores

60 A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. A Responsabilidades y procedimientos A.16.1 Gestión de incidentes y mejoras en la seguridad de la información A Informe de eventos de seguridad de la información A Informe de debilidades de seguridad de la información A Evaluación de eventos de seguridad de la información y decisiones sobre ellos. Nuevo

61 A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. A Respuesta a incidentes de seguridad de la información Nuevo A.16.1 Gestión de incidentes y mejoras en la seguridad de la información A Aprendizaje obtenido de los incidentes de seguridad de la información A Recolección de evidencia

62 A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización. A Planificación de la continuidad de la seguridad de la información A.17.1 Continuidad de seguridad de la información A Implementación de la continuidad de la seguridad de la información A Verificación, revisión y evaluación de la continuidad de la seguridad de la información Nuevo

63 A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO Objetivo: Asegurarse de la disponibilidad de instalaciones de procesamiento de información. A.17.2 Redundancias A Disponibilidad de instalaciones de procesamiento de información. Nuevo

64 A.18 CUMPLIMIENTO Objetivo: Evitar violaciones de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de cualquier requisito de seguridad. A Identificación de los requisitos de legislación y contractuales aplicables A Derechos de propiedad intelectual A.18.1 Cumplimiento de requisitos legales y contractuales A Protección de registros A Privacidad y protección de información personal. A Reglamentación de controles criptográficos

65 A.18 CUMPLIMIENTO Objetivo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedimientos organizacionales. A Revisión independiente de la seguridad de la información A.18.2 Revisiones de seguridad de la información A Cumplimiento con las políticas y normas de seguridad A Revisión del cumplimiento técnico

66 GRACIAS

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Paquete de documentos sobre ISO 27001

Paquete de documentos sobre ISO 27001 Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento

Más detalles

Paquete Premium de documentos sobre ISO e ISO 22301

Paquete Premium de documentos sobre ISO e ISO 22301 Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Anexo A (Normativo) Objetivos de control y controles de referencia

Anexo A (Normativo) Objetivos de control y controles de referencia f) La naturaleza de las no conformidades y cualquier acción posterior llevada a cabo; y g) Los resultados de cualquier acción correctiva. 10.2 Mejora continua La organización debe mejorar de manera continua

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

Este documento es presentado a ustedes con reserva de derechos de autor amparada por la ley 23 de 1982, y será utilizada para suministrar información

Este documento es presentado a ustedes con reserva de derechos de autor amparada por la ley 23 de 1982, y será utilizada para suministrar información Este documento es presentado a ustedes con reserva de derechos de autor amparada por la ley 23 de 1982, y será utilizada para suministrar información con el propósito de transferir conocimientos sin desconocer

Más detalles

MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS

MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MEJORA CONTINUA DEL SISTEMA DE CALIDAD NECESIDADES Y ESPECTATIVAS RESPONSABILIDAD DE LA DIRECCIÓN SATISFACCION GESTIÓN DE RECURSOS MEDICIÓN,

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

La organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para:

La organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para: 8. MEDICIÓN,ANÁLISIS Y MEJORA 8.1 GENERALIDADES La organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para: Demostrar la conformidad del producto

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

PROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05

PROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05 CONTENIDO Página 0. INTRODUCCIÓN... I 0.1 GENERALIDADES... I 0.2 ENFOQUE BASADO EN PROCESOS... I 0.3 COMPATIBILIDAD CON OTROS SISTEMAS DE GESTIÓN... III 1. OBJETO... 1 1.1 GENERALIDADES... 1 1.2 APLICACIÓN...

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia

Más detalles

CONOCIENDO A LA ISO 9001: 2015

CONOCIENDO A LA ISO 9001: 2015 1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,

Más detalles

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS

NORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS NORMA MEXICANA NMX-I-27001-NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS INFORMATION TECHNOLOGY SECURITY TECHNIQUES INFORMATION

Más detalles

La Gestión de Energía según la Norma ISO 50001

La Gestión de Energía según la Norma ISO 50001 2 La Gestión de Energía según la Norma ISO 50001 Contenido Norma ISO 50001: 1. Introducción 2. Objeto y campo de aplicación 3. Requisitos del Sistema de Gestión de Energía Profesor: Ing. Luis Fernando

Más detalles

Parte A INSTRUCTOR: ING. DORIAN MOSQUERA

Parte A INSTRUCTOR: ING. DORIAN MOSQUERA Parte A INSTRUCTOR: ING. DORIAN MOSQUERA La organización debe asegurarse de que las auditorías internas del sistema de gestión de la SST se realizan a intervalos planificados para: a) determinar si el

Más detalles

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos

Gustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto

Más detalles

Unidad de Calidad y Tecnologías de Información

Unidad de Calidad y Tecnologías de Información 6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado

Más detalles

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida

Más detalles

INFORME DE AUDITORIA INTERNA. Form: FF087 Rev: CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD

INFORME DE AUDITORIA INTERNA. Form: FF087 Rev: CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD INFORME DE AUDITORIA INTERNA DIANA CRISTINA MORALES CORTES: CC. 41.962.100 TUTOR: ARMANDO ENRIQUE RODRIGUEZ OSPINA UNIVERSIDAD NACIONAL

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Anexo G Declaración de aplicabilidad.

Anexo G Declaración de aplicabilidad. Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Anexo G Declaración aplicabilidad. En la siguiente tabla se recoge la relación controles la ISO/IEC y se especifica si es aplicabilidad para Ícaro

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Apéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes

Apéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes Apéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes NOTA En las propuestas de texto idéntico, XXX designa un calificador de Norma de Sistemas

Más detalles

SISTEMA INTEGRADO DE GESTIÓN -SSYMA-

SISTEMA INTEGRADO DE GESTIÓN -SSYMA- Página 1 de 13 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión conforme con las actividades planificadas, basado

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

Gestión Ambiental en la Industria de Procesos.

Gestión Ambiental en la Industria de Procesos. Gestión Ambiental en la Industria de Procesos. 1. Definiciones preliminares. Sistema de Gestión Ambiental: Es la Parte del Sistema Global de Gestión de la Empresa, cuyo objetivo es desarrollar, implementar,

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Caminos y Puentes Federales de Ingresos y Servicios Conexos

Caminos y Puentes Federales de Ingresos y Servicios Conexos Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada

Más detalles

LISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN)

LISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN) Laboratorio: Fecha auditoria: Auditor Líder: Auditores: Observadores: 4 Sistema de Gestión de la Calidad 4.1 Requisitos generales El personal de los laboratorios debe establecer, documentar, implementar

Más detalles

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

SISTEMA INTEGRADO DE GESTIÓN -SSYMA-

SISTEMA INTEGRADO DE GESTIÓN -SSYMA- Página 1 de 10 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión SSYMA conforme con las actividades planificadas,

Más detalles

4. Sistema de Gestión de la Calidad

4. Sistema de Gestión de la Calidad UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE IDIOMAS CEMAAI Lista de Verificación para Auditoría al Sistema de Gestión de la Calidad Fecha Auditor (es) Internos Firma Auditor (es) Área(s) Auditada(s)

Más detalles

Sistemas de gestión de calidad Requisitos

Sistemas de gestión de calidad Requisitos NORMA INTERNACIONAL ISO 9001:2008 (traducción oficial) Sistemas de gestión de calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para

Más detalles

DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE

DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE PÁGINA 1 DE 9 DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE Ítem Núm. ISO REQUISITO SI NO PARCIAL MENTE OBSERVACIONES 1 4.1 2 4.1 4.1 CONTETO

Más detalles

GESTIÓN DE LA CALIDAD

GESTIÓN DE LA CALIDAD GESTIÓN DE LA CALIDAD Qué es el sistema de Gestión de la Calidad (SGC)? bjetivos clave del SGC Beneficios de la implementación de un SGC Etapas de implementación de un SGC Qué es un SGC? Es una forma de

Más detalles

MANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO

MANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO PAGINA: 1 de 13 TÍTULO DE DOCUMENTO MANUAL DE GESTIÓN DE Elaboró APROBACIONES Aprobó Nombre, puesto, firma y fecha Nombre, puesto, firma y fecha CONTROL DE CAMBIOS REVISIÓN FECHA DESCRIPCIÓN DEL CAMBIO

Más detalles

IMPLEMENTACIÓN DE LAS NORMAS ISO 14001:2015 Y OHSAS 18001:2007 DE FORMA INTEGRADA

IMPLEMENTACIÓN DE LAS NORMAS ISO 14001:2015 Y OHSAS 18001:2007 DE FORMA INTEGRADA IMPLEMENTACIÓN DE LAS NORMAS ISO 14001:2015 Y :2007 DE FORMA INTEGRADA IMPLEMENTACIÓN Y Las normas cuentan con requisitos comunes La versión 2015 de la Norma ha incorporado nuevos requisitos. Cada vez

Más detalles

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública. DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

GUIA ISO 9001 versión 2015 sobre el programa GESISO Pág. 1 de 71

GUIA ISO 9001 versión 2015 sobre el programa GESISO Pág. 1 de 71 GUIA ISO 9001 versión 2015 sobre el programa GESISO Pág. 1 de 71 Requisitos de la norma ISO 9001:2015 En el presente documento les presentamos la estructura de la norma ISO 9001:2015 y enlaces a imágenes

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA PÁGINA: 1 DE 8 ACTIVIDAD II 2º PARTE AUDITORIA DE GESTIÓN DE LA CALIDAD BAJO ISO 9001:2008 1- INFORMACIÓN DE ENTRADA En la siguiente lista de comprobación el auditor recorre los puntos de la norma ISO

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito

Más detalles

LISTADO DE COMPROBACIÓN PARA AUDITORÍA INTERNA

LISTADO DE COMPROBACIÓN PARA AUDITORÍA INTERNA Gerencia auditada: Servicios / Áreas a auditar Fechas auditoria Nota 1: Los ítems indicados están referidos para la Norma UNE EN ISO 9001 Nota 2: Se utiliza: Si, No, P (parcialmente) para indicar el estado

Más detalles

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de

Más detalles

AUDITORIA INTERNAS DE CALIDAD SIDECOMEX

AUDITORIA INTERNAS DE CALIDAD SIDECOMEX Curso de Entrenamiento Metodología de Auditores Internos de Calidad AUDITORIA INTERNAS DE CALIDAD SIDECOMEX OBJETIVOS Desarrollar habilidades de auditores para la desarrollo entrevistas y preparación de

Más detalles

LISTA DE VERIFICACION ISO 9001: 2000

LISTA DE VERIFICACION ISO 9001: 2000 4 Sistema de gestión de la calidad 4.1 Requerimientos generales La organización debe establecer, documentar, implementar y mantener un sistema de gestión de la calidad y mejorar de manera continua la eficacia

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Checklist para Auditorías Internas ISO 9001:2015 y para

Checklist para Auditorías Internas ISO 9001:2015 y para Checklist para Auditorías Internas ISO 9001:2015 y para Análisis de Brechas. Cláusula 7 7. Soporte 7.1 RECURSOS 7.1.1 GENERALIDADES La organización ha determinado y proporcionado los recursos necesarios

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

Módulo 3. SARPS de la OACI para la gestión de la seguridad operacional GAJAH ANNUAL REPORT

Módulo 3. SARPS de la OACI para la gestión de la seguridad operacional GAJAH ANNUAL REPORT Módulo 3 SARPS de la OACI para la gestión de la seguridad GAJAH ANNUAL REPORT 2015 1 Módulo 3 Módulo 7 Capacitación del SSP Módulo 8 Plan de implementación del SSP Módulo 4 Estructura OACI del SSP Módulo

Más detalles

MANUAL DE GESTIÓN DE LA CALIDAD SECCIÓN 2. Sistema de Gestión de la Calidad SECCIÓN 2

MANUAL DE GESTIÓN DE LA CALIDAD SECCIÓN 2. Sistema de Gestión de la Calidad SECCIÓN 2 SECCIÓN 2. Sistema de Gestión de la Página: 1-5 SECCIÓN 2 4.0 SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 REQUISITOS GENERALES La CDHEH establece mediante una estructura documental soportada en el cumplimiento

Más detalles

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial

Más detalles

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS

Más detalles

Implantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza

Implantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza Implantación de un Sistema de la Calidad basado en ISO 9001: 2008 Luis Antonio González Mendoza 1. INTRODUCCIÓN a. Concepto de calidad íntimamente ligado a la historia de la humanidad. Preocupación por

Más detalles

Este documento contiene la Semana 8 1

Este documento contiene la Semana 8 1 Este documento contiene la Semana 8 1 INDICE GESTIÓN DE CALIDAD Implementación ISO 9000... 3 1. Implementación del SGC bajo norma ISO 9001:2008... 3 1.1. Requisitos direccionales o estratégicos... 3 1.2.

Más detalles

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01

POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 Política General Información del Documento REV 00 Elaborado por: Revisado por: Aprobado por: Nombre Roberto Aguilera González

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

COPIA IMPRESA NO CONTROLADA RESPONSABILIDAD DE LA DIRECCIÓN

COPIA IMPRESA NO CONTROLADA RESPONSABILIDAD DE LA DIRECCIÓN RESPONSABILIDAD DE LA DIRECCIÓN 1 de 10 5. RESPONSABILIDAD DE LA DIRECCIÓN 5.1. Compromiso de la Dirección El Comité de Calidad (Director General, Directores de Área y Directores de Plantel) del CECyTE

Más detalles

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

ESTÁNDAR ISO/IEC INTERNACIONAL 27001 ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia

Más detalles

Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001

Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001 Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 titulación de formación continua bonificada expedida por el instituto europeo

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles