SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
La Protección de Infraestructuras Críticas
La Ley 8/2011 y su normativa de desarrollo obligan a las
Organizaciones, que han sido declaradas como operadores críticos, al
cumplimiento de una serie de requisitos en relación con la protección
de sus infraestructuras críticas, así como al control por parte de
Organismos como el CNPIC.
Este hecho y la propia protección del negocio, exigen a la
Organizaciones la implantación y seguimiento de un conjunto de
medidas de Seguridad Integral (ciberseguridad, seguridad física,
cuidado medio ambiental, seguridad electrónica, organizativa, personal-
autoprotección,…) procedentes de diversas leyes, normas y estándares,
así como una adecuada gestión del cumplimiento.
Esta gestión no es sencilla, debido al gran número de medidas en
juego y a que es llevada a cabo por varias áreas de la Organización que
normalmente utilizan metodologías diferentes y de forma aislada,
con información propietaria y en distintos formatos, lo que redunda en
duplicidad de esfuerzos y una mayor dificultad para una protección
efectiva y para poder demostrar el cumplimiento.
Se necesita una gestión integral con una metodología definida y
común para toda la Organización que:
•	Trate la Seguridad y el cumplimiento de forma Integral.
•	Permita la racionalización de los requisitos comunes a diferentes
leyes, normas y estándares aplicables.
SIG - PIC
Sistema Integrado de Gestión de la Protección de Infraestructuras Críticas
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
•	Permita la disponibilidad de la información y su consumo
compartido por las distintas áreas y conocer el estado las medidas
de seguridad, para cada infraestructura, en tiempo real.
•	Aúne esfuerzos en el seguimiento y control de la Seguridad.
Sistema Integrado de Gestión de la Seguridad y el
Cumplimiento PIC (SIG – PIC)
SIA ha desarrollado Sistema Integrado de Gestión para el seguimiento
y control de la Protección de Infraestructuras Críticas (SIG-PIC),
siguiendo un modelo fácil de gestionar y de comprender, y que obtiene
un considerable ahorro de tiempo y esfuerzo. Entre sus principales
características están:
• Enfoque y herramientas de Gobierno, Gestión Riesgo y
Cumplimiento (GRC) que establecen un marco integrado de gestión
y de control proactivo y permite disponer de información de calidad
en cada momento para la toma de decisiones.
Gestión aislada por las áreas de la Organización
“Es necesaria una Gestión
Integral de la Seguridad, con una
metodología definida y común”
Gestión integral y común para todas las áreas
de la Organización
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
•	Creación de Modelo Unificado de Controles (MUC) que permite
obtener un conjunto reducido de medidas/controles que cubra
todos los requerimientos aplicables, facilitando su implantación y
seguimiento y, por tanto, el cumplimiento normativo.
•	Basado en la Gestión de Procesos (BMP) por las áreas implicadas,
con definición de los mismos y llegando a una operación
administrada por proceso en lugar de la tradicional operación
funcional.
•	Estructura alineada con estándares de Gestión reconocidos (ISO-
27001, ISO-20000, ISO-22301, ISO-9001, ISO-14001,...) para ser
conforme en cualquier auditoría.
•	Modelo de Capas definido en la metodología propia de SIA, que
permite la trazabilidad de las medidas de seguridad con los
procesos y tareas a realizar.
El modelo del SIG-PIC de SIA permite, como aspectos destacables:
•	La gestión de los principales procesos PIC, por cada área
implicada y el control centralizado por la Dirección de Seguridad
Corporativa:
•	Gestión de objetivos, planes de mejora y tratamiento del riesgo, no
conformidades, incidentes-problemas,…, así como los proyectos
asociados.
•	La generación de informes e indicadores online y en tiempo real del
estado de la Seguridad Integral y el cumplimiento.
Gestión del cumplimiento de medidas (MUC)
Ciclo de vida de procesos del SIG
CHECK
PLAN
DO
RECURSOS – (Gestión de Recursos) Alta (Clasificación), baja y modificación
ACT
0100.P. Estrategia y
Planificación
0200.P.Objetivos
1000.C.P AARR
0800.C.P
Auditoría
0300.P.Proyectos/Plan
Acción
0700.C.P
Medición/
Monitorización
1300.R.P GESTIÓN
ACTIVOS
1400.R.P GESTIÓN
DE RRHH
1700.R.P GESTIÓN
FINANCIERA
0500.D.P
Transición/
Implantación
0600.D.P
Operación
PLAN
ACT DO
CHECK
SIG
Mapa de procesos
0900.C.P Análisis
de Impacto
1100.A. Revisión por la
Dirección - Mejora
1500.R.P GESTIÓN
DE PROVEEDORES
1600.R.P GESTIÓN
DE CLIENTES/
RELACIÓN NEGOCIO
0701.C.MUC
MODELO UNIFICADO
DE CONTROLES –
REQUISITOS
0701.C.MUC
MODELO UNIFICADO
DE CONTROLES –
REQUISITOS
0400.D.P Diseño
1200.R.P Seguridad
FISICA
1
Principales procesos PIC
Análisis y Gestión del Riesgo
Gestión de la Continuidad del Negocio (BIAs, Estrategias, Planes y
Pruebas)
Ciclo de vida (PDCA) de las medidas/controles
Gestión de Auditorías y evidencias
Gestión de Proveedores
Gestión de Recursos (humanos, financieros, materiales,…)
Principales procesos PIC
Estado del cumplimiento por norma e
infraestructura
Medición de Indicadores

Más contenido relacionado

La actualidad más candente

SIA Service Control - INDI
SIA Service Control - INDI SIA Service Control - INDI
SIA Service Control - INDI SIA Group
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación AdministrativaSIA Group
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Tema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De InformacinTema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De Informacinxiomaraj
 
Modelo de Gestion para Centros de Salud
Modelo de Gestion para Centros de SaludModelo de Gestion para Centros de Salud
Modelo de Gestion para Centros de SaludGrupo Logica
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301Maricarmen García de Ureña
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobitFrancisco Franck
 

La actualidad más candente (19)

SIA Service Control - INDI
SIA Service Control - INDI SIA Service Control - INDI
SIA Service Control - INDI
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de Proveedores
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Red Team
Red TeamRed Team
Red Team
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Tema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De InformacinTema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De Informacin
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Modelo de Gestion para Centros de Salud
Modelo de Gestion para Centros de SaludModelo de Gestion para Centros de Salud
Modelo de Gestion para Centros de Salud
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Cobit
CobitCobit
Cobit
 
Standards
StandardsStandards
Standards
 
Jtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-esJtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-es
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobit
 

Similar a SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críticas.

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Jennyfer Cribas
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 

Similar a SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críticas. (20)

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
MANUAL DE SISTEMA INTEGRADO
MANUAL DE SISTEMA INTEGRADO MANUAL DE SISTEMA INTEGRADO
MANUAL DE SISTEMA INTEGRADO
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronicoSIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. SIA Group
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSIA Group
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo serviciosSIA Group
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIA Group
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación TelemáticaSIA Group
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 

Último

Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVssuserc88175
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptCarlosErnestoSimonel
 
Desarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfDesarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfmyasscum71
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoius311217964
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfclaudiavillasenor
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANOjose dorantes
 

Último (20)

Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.ppt
 
Desarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfDesarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdf
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de crédito
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdf
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANO
 

SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críticas.

  • 1. La Protección de Infraestructuras Críticas La Ley 8/2011 y su normativa de desarrollo obligan a las Organizaciones, que han sido declaradas como operadores críticos, al cumplimiento de una serie de requisitos en relación con la protección de sus infraestructuras críticas, así como al control por parte de Organismos como el CNPIC. Este hecho y la propia protección del negocio, exigen a la Organizaciones la implantación y seguimiento de un conjunto de medidas de Seguridad Integral (ciberseguridad, seguridad física, cuidado medio ambiental, seguridad electrónica, organizativa, personal- autoprotección,…) procedentes de diversas leyes, normas y estándares, así como una adecuada gestión del cumplimiento. Esta gestión no es sencilla, debido al gran número de medidas en juego y a que es llevada a cabo por varias áreas de la Organización que normalmente utilizan metodologías diferentes y de forma aislada, con información propietaria y en distintos formatos, lo que redunda en duplicidad de esfuerzos y una mayor dificultad para una protección efectiva y para poder demostrar el cumplimiento. Se necesita una gestión integral con una metodología definida y común para toda la Organización que: • Trate la Seguridad y el cumplimiento de forma Integral. • Permita la racionalización de los requisitos comunes a diferentes leyes, normas y estándares aplicables. SIG - PIC Sistema Integrado de Gestión de la Protección de Infraestructuras Críticas Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 • Permita la disponibilidad de la información y su consumo compartido por las distintas áreas y conocer el estado las medidas de seguridad, para cada infraestructura, en tiempo real. • Aúne esfuerzos en el seguimiento y control de la Seguridad. Sistema Integrado de Gestión de la Seguridad y el Cumplimiento PIC (SIG – PIC) SIA ha desarrollado Sistema Integrado de Gestión para el seguimiento y control de la Protección de Infraestructuras Críticas (SIG-PIC), siguiendo un modelo fácil de gestionar y de comprender, y que obtiene un considerable ahorro de tiempo y esfuerzo. Entre sus principales características están: • Enfoque y herramientas de Gobierno, Gestión Riesgo y Cumplimiento (GRC) que establecen un marco integrado de gestión y de control proactivo y permite disponer de información de calidad en cada momento para la toma de decisiones. Gestión aislada por las áreas de la Organización “Es necesaria una Gestión Integral de la Seguridad, con una metodología definida y común” Gestión integral y común para todas las áreas de la Organización
  • 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 • Creación de Modelo Unificado de Controles (MUC) que permite obtener un conjunto reducido de medidas/controles que cubra todos los requerimientos aplicables, facilitando su implantación y seguimiento y, por tanto, el cumplimiento normativo. • Basado en la Gestión de Procesos (BMP) por las áreas implicadas, con definición de los mismos y llegando a una operación administrada por proceso en lugar de la tradicional operación funcional. • Estructura alineada con estándares de Gestión reconocidos (ISO- 27001, ISO-20000, ISO-22301, ISO-9001, ISO-14001,...) para ser conforme en cualquier auditoría. • Modelo de Capas definido en la metodología propia de SIA, que permite la trazabilidad de las medidas de seguridad con los procesos y tareas a realizar. El modelo del SIG-PIC de SIA permite, como aspectos destacables: • La gestión de los principales procesos PIC, por cada área implicada y el control centralizado por la Dirección de Seguridad Corporativa: • Gestión de objetivos, planes de mejora y tratamiento del riesgo, no conformidades, incidentes-problemas,…, así como los proyectos asociados. • La generación de informes e indicadores online y en tiempo real del estado de la Seguridad Integral y el cumplimiento. Gestión del cumplimiento de medidas (MUC) Ciclo de vida de procesos del SIG CHECK PLAN DO RECURSOS – (Gestión de Recursos) Alta (Clasificación), baja y modificación ACT 0100.P. Estrategia y Planificación 0200.P.Objetivos 1000.C.P AARR 0800.C.P Auditoría 0300.P.Proyectos/Plan Acción 0700.C.P Medición/ Monitorización 1300.R.P GESTIÓN ACTIVOS 1400.R.P GESTIÓN DE RRHH 1700.R.P GESTIÓN FINANCIERA 0500.D.P Transición/ Implantación 0600.D.P Operación PLAN ACT DO CHECK SIG Mapa de procesos 0900.C.P Análisis de Impacto 1100.A. Revisión por la Dirección - Mejora 1500.R.P GESTIÓN DE PROVEEDORES 1600.R.P GESTIÓN DE CLIENTES/ RELACIÓN NEGOCIO 0701.C.MUC MODELO UNIFICADO DE CONTROLES – REQUISITOS 0701.C.MUC MODELO UNIFICADO DE CONTROLES – REQUISITOS 0400.D.P Diseño 1200.R.P Seguridad FISICA 1 Principales procesos PIC Análisis y Gestión del Riesgo Gestión de la Continuidad del Negocio (BIAs, Estrategias, Planes y Pruebas) Ciclo de vida (PDCA) de las medidas/controles Gestión de Auditorías y evidencias Gestión de Proveedores Gestión de Recursos (humanos, financieros, materiales,…) Principales procesos PIC Estado del cumplimiento por norma e infraestructura Medición de Indicadores