SlideShare une entreprise Scribd logo
1  sur  38
Normas de Control Interno para Tecnología de la Información   Res. 48/2005 SIGEN Sector Público Nacional
Objetivos ,[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object]
Situación general Riesgos detectados
Situación del SPN ,[object Object],[object Object],[object Object],37% de los organismos posee más de un sector responsable de los servicios de procesamiento de la información
Situación del SPN ,[object Object],[object Object],[object Object],63% de las áreas informáticas depende de una de las áreas usuarias
Situación del SPN ,[object Object],[object Object],[object Object],[object Object],61% de las áreas informáticas carece de estructura interna formalmente definida
Situación del SPN ,[object Object],[object Object],[object Object],[object Object],[object Object],37% no dispone de planificación documentada  51% no dispone de planificación aprobada
Situación del SPN ,[object Object],[object Object],[object Object],[object Object],[object Object],69% carece de procedimientos aprobados para el desarrollo y mantenimiento de sistemas
Situación del SPN ,[object Object],[object Object],[object Object],[object Object],69% carece de procedimientos aprobados para la administración de la seguridad
Situación del SPN ,[object Object],[object Object],74% carece de plan de contingencias
Situación del SPN ,[object Object],[object Object],[object Object],[object Object],59% carece de procedimientos documentados de back up
Situación del SPN ,[object Object],[object Object]
Situación del SPN ,[object Object],[object Object],57% no realiza auditorías internas de sistemas
Situación del SPN ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Normas - Antecedentes
[object Object],Normas - Antecedentes Normas de Control Interno para TI Normas Generales  de Control Interno Normas de Control  Interno para TI
Política de Seguridad de la Información para el Sector Público Decisión Administrativa 669/2004 ONTI Junio 2005
Modelo de Política de Seguridad En base a un relevamiento se definió la necesidad de que los Organismos cuenten con políticas de seguridad para el resguardo de la información. Se redactó un Modelo de Política de Seguridad, basado en la norma internacional ISO/IRAM 17799, y  en con junto con SIGEN y otros Organismos. El mismo se encuentra en proceso de aprobación .
Decisión Administrativa ,[object Object],[object Object],[object Object],[object Object],[object Object]
Próximos pasos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Para mayor información www.arcert.gov.ar/politica
Res. 48/2005 SIGEN Contenido de la Norma
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],Normas – Puntos abarcados
[object Object],[object Object],[object Object],[object Object],[object Object],Herramientas para el auditor

Contenu connexe

Tendances

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 

Tendances (15)

Implementación de Data Integrity
Implementación de Data IntegrityImplementación de Data Integrity
Implementación de Data Integrity
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 

En vedette

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
Ovadito Duran
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
edisonq
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
Jose Adalberto Cardona Ortiz
 
Jornada 29 De Mayo
Jornada 29 De MayoJornada 29 De Mayo
Jornada 29 De Mayo
Vanesa Casal
 
Presentacion Para Training Resouces Ass.
Presentacion Para Training Resouces Ass.Presentacion Para Training Resouces Ass.
Presentacion Para Training Resouces Ass.
guest3b700e
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
yak072
 
DináMica Evolutiva Social Felix
DináMica Evolutiva Social FelixDináMica Evolutiva Social Felix
DináMica Evolutiva Social Felix
Erick_efhc
 
Estudiosobreelpedo
EstudiosobreelpedoEstudiosobreelpedo
Estudiosobreelpedo
yak072
 

En vedette (20)

Diagnostico Hardware
Diagnostico HardwareDiagnostico Hardware
Diagnostico Hardware
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
 
Tipos auditoria
Tipos auditoriaTipos auditoria
Tipos auditoria
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Jornada 29 De Mayo
Jornada 29 De MayoJornada 29 De Mayo
Jornada 29 De Mayo
 
Ecosistemes (1)
Ecosistemes (1)Ecosistemes (1)
Ecosistemes (1)
 
Presentacion Para Training Resouces Ass.
Presentacion Para Training Resouces Ass.Presentacion Para Training Resouces Ass.
Presentacion Para Training Resouces Ass.
 
Atmosfera
AtmosferaAtmosfera
Atmosfera
 
ciudades eternas
ciudades eternas ciudades eternas
ciudades eternas
 
ahaSalesPräsentation
ahaSalesPräsentationahaSalesPräsentation
ahaSalesPräsentation
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
DináMica Evolutiva Social Felix
DináMica Evolutiva Social FelixDináMica Evolutiva Social Felix
DináMica Evolutiva Social Felix
 
La casta
La castaLa casta
La casta
 
Estudiosobreelpedo
EstudiosobreelpedoEstudiosobreelpedo
Estudiosobreelpedo
 
Flickr al iphone
Flickr al iphoneFlickr al iphone
Flickr al iphone
 

Similaire à Pres Uais Normas Tec Inform

Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
jgalud
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Ovi Larios
 
CIN26A Avances Riesgos Sistemas de Informacion Junio 2020.pptx
CIN26A Avances Riesgos Sistemas de Informacion  Junio 2020.pptxCIN26A Avances Riesgos Sistemas de Informacion  Junio 2020.pptx
CIN26A Avances Riesgos Sistemas de Informacion Junio 2020.pptx
DAVIDRAFAELRAMIREZCA
 

Similaire à Pres Uais Normas Tec Inform (20)

CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
clse segurida9.ppt
clse segurida9.pptclse segurida9.ppt
clse segurida9.ppt
 
Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"
 
03 objetivosplanprograma
03 objetivosplanprograma03 objetivosplanprograma
03 objetivosplanprograma
 
Diseño
Diseño Diseño
Diseño
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Iso
IsoIso
Iso
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014
 
Gestion de seguridades
Gestion de seguridadesGestion de seguridades
Gestion de seguridades
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
 
CIN26A Avances Riesgos Sistemas de Informacion Junio 2020.pptx
CIN26A Avances Riesgos Sistemas de Informacion  Junio 2020.pptxCIN26A Avances Riesgos Sistemas de Informacion  Junio 2020.pptx
CIN26A Avances Riesgos Sistemas de Informacion Junio 2020.pptx
 
Cobit
CobitCobit
Cobit
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 

Plus de Zenaida (9)

Proceso Docente Educativo
Proceso Docente EducativoProceso Docente Educativo
Proceso Docente Educativo
 
Elcurriculo
ElcurriculoElcurriculo
Elcurriculo
 
Curso
CursoCurso
Curso
 
U09 Microsoft Access CreacióN De Formularios
U09  Microsoft Access CreacióN De FormulariosU09  Microsoft Access CreacióN De Formularios
U09 Microsoft Access CreacióN De Formularios
 
82 03 Abregu Ernesto
82 03 Abregu Ernesto82 03 Abregu Ernesto
82 03 Abregu Ernesto
 
Brujas
BrujasBrujas
Brujas
 
Clase 23 04 07
Clase 23 04 07Clase 23 04 07
Clase 23 04 07
 
Microsoft Word
Microsoft  WordMicrosoft  Word
Microsoft Word
 
LAS COMPUTADORAS
LAS COMPUTADORASLAS COMPUTADORAS
LAS COMPUTADORAS
 

Dernier

Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docxProyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
YURISAYRI
 
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
EromJimmy1
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
JAndresDuVa
 
Instrumentos Quirúrgica 2024 pdf , muy
Instrumentos  Quirúrgica  2024 pdf , muyInstrumentos  Quirúrgica  2024 pdf , muy
Instrumentos Quirúrgica 2024 pdf , muy
JohnnySanchez47
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
KarinaChavez80
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
ssuser3307a91
 

Dernier (20)

576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docxProyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
 
Revista La Verdad - Edición Abril 2024
Revista La Verdad  -  Edición Abril 2024Revista La Verdad  -  Edición Abril 2024
Revista La Verdad - Edición Abril 2024
 
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
 
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
 
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptxSISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
 
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptxPLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
 
PRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.pptPRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.ppt
 
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptxREGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
 
López-Administración de proyectos estudios de
López-Administración de proyectos estudios deLópez-Administración de proyectos estudios de
López-Administración de proyectos estudios de
 
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
 
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdfSALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
 
Instrumentos Quirúrgica 2024 pdf , muy
Instrumentos  Quirúrgica  2024 pdf , muyInstrumentos  Quirúrgica  2024 pdf , muy
Instrumentos Quirúrgica 2024 pdf , muy
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
 

Pres Uais Normas Tec Inform

  • 1. Normas de Control Interno para Tecnología de la Información Res. 48/2005 SIGEN Sector Público Nacional
  • 2.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Política de Seguridad de la Información para el Sector Público Decisión Administrativa 669/2004 ONTI Junio 2005
  • 20. Modelo de Política de Seguridad En base a un relevamiento se definió la necesidad de que los Organismos cuenten con políticas de seguridad para el resguardo de la información. Se redactó un Modelo de Política de Seguridad, basado en la norma internacional ISO/IRAM 17799, y en con junto con SIGEN y otros Organismos. El mismo se encuentra en proceso de aprobación .
  • 21.
  • 22.
  • 23. Para mayor información www.arcert.gov.ar/politica
  • 24. Res. 48/2005 SIGEN Contenido de la Norma
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.