TEAXUL S.A. Y CESCA AUDITORIAS
|
|
- María Jesús Macías Olivares
- hace 5 años
- Vistas:
Transcripción
1 TEAXUL S.A. Y CESCA AUDITORIAS 1
2 2 TEAXUL S.A. Y CESCA PRESENTACIÓN José Luis Rivas LópezL jlrivas@teaxul.com Carles Fragoso i Mariscal cfragoso@cesca.es
3 3 Índice Introducción Fases Áreas Evaluación de riesgos Fuentes Tipos Física Lógica Desarrollo de aplicaciones Comunicaciones y redes Certificaciones
4 4 Introducción No se conocen datos completos y fiables sobre el nivel de protección de las entidades en España Una frase que describe el estado actual: No pasan más cosas porque Dios es bueno No conocemos la mayor parte de las que pasan, porque ya se ocupan las entidades afectadas de que no se difundan
5 5 Fases (I) Nº FASE Concreción de los objetivos y delimitación del alcance y profundidad de la auditoria. Análisis de posibles fuentes y recopilación de información. Determinación del plan de trabajo y de los recursos y plazos. Adaptación de cuestionarios.
6 6 Fases (II) Nº Realización de entrevistas y pruebas Análisis de resultados y valoración de riesgos Presentación y discusión del informe provisional Informe definitivo FASE
7 7 Áreas (I) Controles directivos, es decir, los fundamentos de la seguridad: políticas, planes, funciones, existencia y funcionamiento de algún comité. Desarrollo de políticas: procedimientos, posibles estándares, normas y guías, sin ser suficiente que existan estas últimas
8 8 Áreas (II) Marco jurídico aplicable Amenazas físicas externas: inundaciones, incendios, terremotos, etc. Control de acceso adecuado tanto físicos como lógicos
9 9 Áreas (III) Protección de datos. Aplicación de la LOPD. Comunicaciones y redes: topología, cifrado, etc. Desarrollo de aplicaciones en un entorno seguro: incorporen controles en los productos desarrollados y que éstos resulten auditables.
10 10 Evaluación de riesgos (I) Se trata de identificar los riesgos, cuantificar su probabilidad e impacto y analizar medidas que los eliminen Para evaluarlos habrá que considerar: el tipo de información almacenada, procesada y transmitida, la criticidad de las aplicaciones, la tecnología usada, marco legal aplicable, etc.
11 11 Evaluación de riesgos (II) El factor humano es el principal riesgo a considerar, salvo excepciones (sistemas automatizados) Habrá que considerar si la seguridad es realmente una preocupación corporativa, es decir, si tienen una cultura de la seguridad
12 12 Evaluación de riesgos (III) Una vez identificados y medidos los riesgos, lo mejor será eliminarlos y si no se pudiese reducirlos al máximo. Otra posibilidad es asumir los riesgos. Problemas: Las medidas deberán considerarse como inversiones en seguridad, aunque en algunos casos es difícil comprobar su rentabilidad.
13 13 Fuentes (I) Políticas, estándares normas y procedimientos. Planes de seguridad. Contratos, pólizas de seguros. Organigrama y descripción de funciones. Documentación de aplicaciones Descripción de dispositivos relacionados con la seguridad
14 14 Fuentes (II) Manuales técnicos de sistemas operativos o de herramientas. Inventarios: de soportes, de aplicaciones Topología de redes Planos de instalaciones Registros: de problemas, de cambios, de visitas, de accesos lógicos producidos.
15 15 Fuentes (III) Entrevistas a diferentes niveles Ficheros Programas La observación Documentación de planes de continuidad y sus pruebas Informes de suministradores o consultores
16 16 Seguridad Física (I) Se evaluarán las protecciones físicas de datos, programas, instalaciones, equipos, redes, soportes y sobre todo a las personas. Las amenazas pueden ser muy diversas: sabotaje, vandalismo, terrorismo, accidentes de distinto tipo, incendios, inundaciones, averías importantes, derrumbamientos, explosiones, etc.
17 17 Seguridad Física (II) Desde la perspectiva de las protecciones físicas: o Ubicación de los servidores o cualquier elemento a proteger (portátiles, terminales en zonas de paso, etc). o Estructura, diseño, construcción y distribución de los edificios o Riesgos a los que están expuestos, tanto por agentes externos, causales como por accesos físicos no controlados.
18 18 Seguridad Física (III) o Controles preventivos. o Control del acceso o Protección de los soportes magnéticos en cuanto a acceso, almacenamiento y posible transporte. Todos los puntos anteriores pueden estar cubiertos por seguros.
19 19 Seguridad Lógica Es necesario verificar que cada usuario sólo pueda acceder a los recursos a los que le autorice el propietario. Será necesario revisar cómo se identifican y sobre todo autentican los usuarios, cómo han sido autorizados y por quién, y qué ocurre cuando se producen transgresiones o intentos: quién se entera y cuándo y que se hace
20 20 Desarrollo de aplicaciones (I) El pase al entorno de explotación real debe estar controlado, no descartándose la revisión de programas por parte de técnicos independientes, o bien por auditores preparados, a fin de determinar la ausencia de caballos de Troya, bombas lógicas, puertas traseras, además de la calidad
21 21 Desarrollo de aplicaciones (II) La protección de los programas: sean propiedad de la entidad, realizados por el personal propio o contratado su desarrollo a terceros, como el uso adecuado de aquellos programas de los que se tenga licencia de uso.
22 22 Comunicaciones y redes (I) En las políticas de la entidad debe reconocerse que los sistemas, redes y mensajes transmitidos y procesados son propiedad de la entidad y no deben usarse para otros fines no autorizados, por seguridad y por productividad, tal vez salvo emergencias concretas si así se ha especificado.
23 23 Comunicaciones y redes (II) En función de la clasificación de los datos se habrá previsto el uso del cifrado. Los usuarios tendrán restricción de accesos según dominios, únicamente podrán cargar los programas autorizados, y sólo podrán variar las configuraciones y componentes los técnicos autorizados
24 24 Comunicaciones y redes (III) Existirán protecciones frente accesos sobre todo externos, así como frente a virus por diferentes vías de infección, incluyendo correo-e. Se revisarán especialmente las redes cuando existan repercusiones económicas porque se trate de transferencia de fondos o comercio-e.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesEL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detalles31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES
INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,
Más detallesHacia una manera segura de proteger datos personales
Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesPCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesTRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID
TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesAUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO.
AUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO. - 1 - 1. Alcance La auditoría se realizará sobre los sistemas informáticos en computadoras personales que estén conectados a la red interna de
Más detallesMEMORIA DE GESTIÓN, 2004
1. DESCRIPCIÓN Y FUNCIONES DEL SERVICIO El Servicio de Informática y Comunicaciones es la unidad encargada de prestar los servicios de las nuevas tecnologías de la información y las comunicaciones a la
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesProyecto Fin de Carrera
Escuela Superior de Ingenieros de Sevilla Departamento de organización Industrial y Gestión de Empresa Proyecto Fin de Carrera Implantación de un Sistema de Gestión de Calidad según ISO 9001:2008 en una
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesINDICE DE CONTENIDOS
PRIMERA PARTE: AUDITORÍAS INDICE DE CONTENIDOS RECOMENDACIONES PARA EL ESTUDIO DEL PRESENTE TEXTO 1 INTRODUCCIÓN 2 OBJETIVOS DE LAS AUDITORÍAS DE CALIDAD 4 AMBITO DE APLICACIÓN, BENEFICIOS Y ERRORES MÁS
Más detallesPlanificación y organización del trabajo
Planificación y organización del trabajo REF: RD00040 OBJETIVO Este manual se corresponde con el módulo Organización de Empresas Hoteleras, del certificado de profesionalidad de la ocupación de Gobernanta/e
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesÍNDICE CAPÍTULO I RIESGOS ESPECÍFICOS EN EL SECTOR DE LA CONSTRUCCIÓN Y SU PREVENCIÓN OBRA DE CONSTRUCCIÓN Fases de la obra...
ÍNDICE CAPÍTULO I RIESGOS ESPECÍFICOS EN EL SECTOR DE LA CONSTRUCCIÓN Y SU PREVENCIÓN...33 1. OBRA DE CONSTRUCCIÓN...35 1.1. Fases de la obra...37 1.1.1. Fase de proyecto...37 1.1.2. Fase de replanteo
Más detallesEjemplo de auditoría de sistemas
Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3
Más detallesImplementación de sistemas de información
Implementación de sistemas de información Posibilidades Ciclo de vida Prototipos Desarrollo por usuarios Análisis y compra 2 1 Scott (1988) Estudio Preliminar Análisis de Sistemas Diseño de Sistemas Implantación
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesAuditorías de Seguridad de la Información
Auditorías de Seguridad de la Información La revisión del SGSI y de los controles de SI Antecedentes la Seguridad de la Información 2004: Creación del comité UNIT para la seguridad de la información Fuente:
Más detallesNUEVO ESQUEMA FSSC Principales cambios y desafíos. Ing. GERARDO BLASCO Tasker Consultores / UNQ
NUEVO ESQUEMA FSSC 22000 Principales cambios y desafíos Ing. GERARDO BLASCO Tasker Consultores / UNQ F S S C FOOD SAFETY SYSTEM CERTIFICATION El FSSC 22000 fue desarrollado para facilitar una aceptación
Más detallesORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA
ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA 1 Antecedentes Auditoría alrededor del ordenador Auditor verificaba los documentos de entrada al ordenador y los informes producidos, sin entender
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesPROCEDIMIENTO IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS AMBIENTALES
Página 1 de 7 INDICE DEL DOCUMENTO 1 OBJETIVO... 2 2 ALCANCE... 2 3 RESPONSABILIDADES... 2 4 DOCUMENTOS DE REFERENCIA... 2 5 DEFINICIONES... 2 6 DESARROLLO DE CONTENIDO... 2 6.1 DEFINICIÓN DE PARÁMETROS...
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesVideovigilancia y Seguridad Privada
Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias 24 Abril 2014 2 Objetivo Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias Servicio de
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesEste folio es consecutivo en orden alfabético por empresa: 25795
Folio: 00001 Este folio es consecutivo en orden alfabético por empresa: 25795 Folio: 00002 2 de 6 Elaboró Dueño y Gestor del proceso de Gestión de Requerimientos Revisó Gestor del proceso de Gestión de
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesDirección Operativa de Procura y Abastecimiento Coordinación de Desarrollo y Relación con Proveedores y Contratistas
Dirección Operativa de Procura y Abastecimiento Coordinación de Desarrollo y Relación con Proveedores y Contratistas Programa de Evaluación y Responsabilidad de Proveedores Gerencia de Evaluación, Vinculación
Más detalles1 /Procesos de Gestión Documental en el marco de la LGA
1 /Procesos de Gestión Documental en el marco de la LGA I. Procesos de gestión documental según la Teoría de Administración de Documentos. Gestión documental. Es el tratamiento integral de la documentación
Más detalles2.3. Plan de contingencia
2.3. Plan de contingencia M. en C. Mario Farias-Elinos 1 Contenido Introducción Objetivos Desastres Características Consideraciones Aspectos base Elementos Descripción del programa 2 1 Introducción Conjunto
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesP.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes
P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.
Más detallesEl Sector Eléctrico ante el Efecto Marcos López Ruiz Coordinador del Proyecto E2000 del Grupo ENDESA
El Sector Eléctrico ante el Efecto 2000 Marcos López Ruiz Coordinador del Proyecto E2000 del Grupo ENDESA 1 1 - El Efecto 2000 en el Sector Eléctrico Esquema de negocio PLANIFICACIÓN OPERACIÓN SEGURIDAD
Más detallesMétrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger
Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información
Más detallesLa adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesINFORME DE AUDITORIA INTERNA DEL RESPONSABLE DE GESTIÓN AMBIENTAL UNHSA. Mª Carmen Laura Mateo FECHA DE EMISIÓN DEL INFORME: 16/01/2017.
DEL SISTEMA DE GESTIÓN AMBIENTAL UNHSA. Mª Carmen Laura Mateo RESPONSABLE DE GESTIÓN AMBIENTAL AUDITOR INTERNO FECHA DE EMISIÓN DEL INFORME: 16/01/2017 Página 1 de 7 ÍNDICE DEL INFORME 1.- OBJETO... 3
Más detallesContenidos recomendables de un Plan de Seguridad y Salud
IV JORNADA Seguridad Laboral en Construcción Murcia, 4 De Diciembre de 2012 Contenidos recomendables de un Plan de Seguridad y Salud Ingeniero Técnico Industrial Director Servicio Prevención ETOSA Aspectos
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesLineamientos para auditoría interna de calidad
Lineamientos para auditoría interna de calidad 2CA1201 VERSIÓN 01 MAYO, 2017 ÍNDICE ÍNDICE PRESENTACIÓN 5 CAPÍTULO I. INTRODUCCIÓN 7 I.1. OBJETIVO 7 I.2. POLÍTICAS 7 I.3. ALCANCE 7 I.4. MARCO JURÍDICO
Más detallesQuiénes somos: SGS Y NORMA 4
Quiénes somos: SGS Y NORMA 4 El Portal de Homologación de Proveedores nace de la colaboración entre las compañías SGS y Norma 4. Certificación-Gestión-Auditoría Tecnología Quiénes somos: SGS Y NORMA 4
Más detallesCURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS
CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesObligaciones de control para Proveedores externos
Obligaciones de control para Proveedores externos Aplicaciones desarrolladas para el usuario final Debe tenerse en cuenta que el término "" tal como se menciona en este SCO, solo se aplica a las tal como
Más detallesJORNADA SISTEMA DE GESTIÓN INTEGRADO DE CALIDAD, MEDIO AMBIENTE Y PREVENCIÓN
JORNADA SISTEMA DE GESTIÓN INTEGRADO DE CALIDAD, MEDIO AMBIENTE Y PREVENCIÓN 28 de enero de 2009 0. ÍNDICE 1. PRESENTACION DE LA ORGANIZACIÓN 2. EL SISTEMA DE GESTION INTEGRADO EN SAGGAS 3. FASES DEL PROCESO
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesPROGRAMA PARA TÉCNICOS SUPERIORES EN PREVENCIÓN DE RIESGOS LABORALES TEMAS COMUNES A TODAS LAS OPCIONES Tema 1. La Constitución Española: Principios
PROGRAMA PARA TÉCNICOS SUPERIORES EN PREVENCIÓN DE RIESGOS LABORALES TEMAS COMUNES A TODAS LAS OPCIONES Tema 1. La Constitución Española: Principios fundamentales. Derechos y deberes fundamentales. El
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesGuía para la valoración de Riesgo y generación de matrices
I. Introducción: Los estándares internacionales que fungen como base de los programas de Operador Económico Autorizado a nivel mundial, exigen una serie de requisitos mínimos que deben disponer las personas
Más detallesSistemas de Protección Contra Incendio: Aplicación de Normas NFPA 72, 13, 20 y 25 Relator: Juan Ramón Flores, I. Mgtr.
CURSO-Taller presencial Sistemas de Protección Contra Incendio: Aplicación de Normas NFPA 72, 13, 20 y 25 Relator: Juan Ramón Flores, I. Mgtr. 56-2 3730170 www.cides.cl cides@cides.cl Introducción Estudios
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía...
ÍNDICE Alcance...2 Objetivos...3 Metodología Checklist...4 Checklist de Repositorio... Conclusiones...13 Bibliografía...14 ALCANCE El Diccionario de Datos o Repositorio de una aplicación, proyecto, etc.
Más detallesPolítica de Uso Aceptable Julio 2016
1. INTRODUCCIÓN La seguridad efectiva es un trabajo en equipo con la participación y el apoyo de todos empleados y afiliados de la empresa que trabajan con información y/o sistemas de información. Es responsabilidad
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesPunto 5 Seguridad Física y ambiental. Juan Luis Cano
Punto 5 Seguridad Física y ambiental Juan Luis Cano La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran
Más detallesBloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesSistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información. Estudiante: Francisco Antonio Lievano Cos. Programa: Màster Universitari en Seguretat de les Tecnologies de la Informació i de les Comunicacions (MISTIC).
Más detallesMáster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales
Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Duración: 180 horas Modalidad: Online Coste Bonificable: 1300 Objetivos del curso Formación de postgrado
Más detallesPreparación para Solvencia II. Sistema de Gobierno. Jornada de APISE sobre Gobierno Corporativo Madrid, 14 de mayo de 2013
Preparación para Solvencia II Sistema de Gobierno Jornada de APISE sobre Gobierno Corporativo Madrid, 14 de mayo de 2013 El CCS y la Directiva SOLVENCIA II Exclusión expresa del CCS en la propia Directiva
Más detallesTEMARIOS LIBRES (LOGSE) INSTALACIONES ELECTROTÉCNICAS IE3 PRIMER CURSO
TEMARIOS LIBRES (LOGSE) INSTALACIONES ELECTROTÉCNICAS IE3 PRIMER CURSO Técnicas y procesos en las instalaciones singulares en los edificios (01IE302) 1.- Instalaciones de teléfono 2.- Instalaciones de
Más detallesAuditorías Integradas
Auditorías Integradas Gestión de Calidad y Procesos Fecha: 26 de Noviembre de 2.009 1 Índice Auditorías Integradas Definiciones Ventajas e inconvenientes Focalización Planificación Elaboración Desarrollo
Más detallesGESTIÓN PREVENTIVA. Plan de prevención
1. GESTIÓN DE LA PREVENCIÓN La ley de prevención de riesgos laborales establece que la empresa tiene que identificar, prevenir y controlar los riesgos existentes en el trabajo. La gestión preventiva se
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesGuía del Curso Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales
Guía del Curso Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Modalidad de realización del curso: Titulación: Online Diploma acreditativo con las
Más detallesGestión y consultoría en Protección Civil y Seguridad e Higiene Laboral para Hoteles Ocean Mayan
Gestión y consultoría en y Seguridad e Higiene Laboral para Hoteles Ocean Mayan Gestión y consultoría en y Seguridad Los inmuebles e instalaciones fijas y móviles de las dependencias, entidades, instituciones,
Más detallesTRES AÑOS DE EXPERIENCIA de CERTIFICACIÓN OHSAS 18001:2007 EN UN HOSPITAL PÚBLICO
TRES AÑOS DE EXPERIENCIA de CERTIFICACIÓN OHSAS 18001:2007 EN UN HOSPITAL PÚBLICO Hospitales Universitarios Virgen de las Nieves y San Cecilio de Granada CERTIFICACIÓN OHSAS 18001:2007 HOSPITAL VIRGEN
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detalles