La seguridad informática comienza con la seguridad física

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad informática comienza con la seguridad física"

Transcripción

1 La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

2 Percepción Seguridad informática Ataques de afuera hacia adentro Virus, hackers Flujo o la seguridad de la información Tienen una alta atención de la industria Internos Empleados o ex-empleados Secretos industriales, militares Físicas Suministro eléctrico Fuego, líquidos, catástrofes Error humano o malicia Relacionadas con personas Comienza con el diseño

3 Personas 60% caídas Accidentes, errores, procedimientos, capacitación, etc. Factor humano es inevitable Minimizar y controlar Empleados o ex-empleados Seguridad física Secretos industriales, militares Protección de elementos catastróficos Fuego, inundaciones, terremotos, eventos sociales Operación Energía eléctrica Control ambiental Cadena se rompe por el eslabón mas frágil

4 ISO/IEC series Estándares de seguridad de la información Administración, riesgo y control En el contexto ISMS ISO/IEC Code of practice for information security management Risk assessment Asset management - inventory and classification of information assets Human resources security - security aspects for employees joining, moving and leaving an organization Physical and environmental security - protection of the computer facilities Communications and operations management - management of technical security controls in systems and networks Access control - restriction of access rights to networks, systems, applications, functions and data Information security incident management - anticipating and responding appropriately to information security breaches Business continuity management - protecting, maintaining and recovering business-critical processes and systems Compliance - ensuring conformance with information security policies, standards, laws and regulations

5 Administración Administración centralizada Infraestructura física Panorama total Notificación Planificar cambios Administración a través de red Estándares SNMP, telnet, modbus, Web Integración Múltiples fabricantes Protocolos abiertos

6 Software de administración Eficiencia mejorada Cuando una mayor carga IT puede ser soportada por el mismo equipo de energía y enfriamiento Energía y enfriamiento son creadas Sin medida o control La energía y el enfriamiento están dimensionados a cargas pico Administración de dispositivos de energía y enfriamiento Pueden ser escalados en capacidad Administrados a un estado de cero energía Reducción de gastos

7 El Centro de Datos grande Switchgear Monitoreo, administración y control Contención de pasillo caliente Transformadores Racks y administración de cableado Seguridad Acondicionamiento de aire acondicionado Distribución de energía Servicio UPS

8 Conclusiones Amenazas digitales Amenazas físicas Suministro eléctrico Condiciones ambientales Cableado Espacio físico Data center Los expertos coinciden en que la seguridad inicia con la seguridad física Mejores practicas de seguridad informática Confidencialidad Que la información sea accesible solo para la persona correcta Integridad Veracidad e integridad de la información y los procesos Disponibilidad Acceso a la información cuando es requerido

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías #CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE.

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. 1 ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. Ana Cristina OREJUELA PÉREZ Empresa Eléctrica Regional

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA DIPLOMADO DISEÑO DE DATA CENTER Descripción y Objetivo del Diplomado El presente Diplomado se desarrolla como consecuencia de la relevancia que ha tomado en la actualidad el Data Center en la Organizaciones

Más detalles

Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura.

Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura. DISEÑO DE UNA MÉTRICA PARA EVALUAR EL GRADO DE CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DE NEGOCIO EN TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA ALTAMAR FOODS PERÚ S.A.C Orozco Vinces, Yeniffer Orozco Universidad

Más detalles

Concientización en Seguridad

Concientización en Seguridad Security Awareness Concientización en Seguridad El Factor Humano MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del Instituto

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Green Computing. Ramiro Pulgar Information Assurance & Red Hat Consultant RHCE - RHCI - CCSA - CCSE - STS - CCA - OSCP.

Green Computing. Ramiro Pulgar Information Assurance & Red Hat Consultant RHCE - RHCI - CCSA - CCSE - STS - CCA - OSCP. Green Computing Ramiro Pulgar Information Assurance & Red Hat Consultant RHCE - RHCI - CCSA - CCSE - STS - CCA - OSCP Julio 7, 2009 Agenda Orígenes Eficiencia energética Situación actual Green Computing

Más detalles

Auditoría de Data Center

Auditoría de Data Center Auditoría de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Este documento no podrá ser reproducido, total o parcialmente, sin

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com

Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com 1 Eficiencia en el Centro de Datos = Servicios de TI entregados Recursos necesarios (energía, enfriamiento,

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Portfolio: Soluciones Data Centers.

Portfolio: Soluciones Data Centers. Portfolio: Soluciones Data Centers. Javier Correa District Manager Argentina Carlos Di Muccio - System Engineer. Data Center Solutions. APU Territory. Strategic Application Areas Our Strategic Application

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

Data centers - Introducción

Data centers - Introducción Data centers SASCO 17 de agosto de 2013 Tabla de contenidos 1 Qué es un data center? Aspectos a considerar 2 3 Entel Google Data centers Qué es un data center? Aspectos a considerar Data center. Centro

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Small Data Center. Una solución tan simple como confiable.

Small Data Center. Una solución tan simple como confiable. Small Data Center. Una solución tan simple como confiable. Contar con una adecuada infraestructura física que minimice las caídas del procesamiento de datos, es fundamental. Toda una variedad de servicios

Más detalles

Modelos de Control de Riesgo IT con Archer

Modelos de Control de Riesgo IT con Archer Modelos de Control de Riesgo IT con Archer La perspectiva única de RSA @RSAEMEA #RSAEMEASummit Manuel Lorenzo Solution Success Manager EMEA South 1 El ciclo del GRC Companies Which are part of Leverage

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

InRow RP. Sistema de aire acondicionado de precisión por hilera para centros de datos medianos y grandes, que incluyen aplicaciones de alta densidad.

InRow RP. Sistema de aire acondicionado de precisión por hilera para centros de datos medianos y grandes, que incluyen aplicaciones de alta densidad. InRow RP Sistema de aire acondicionado de precisión por hilera para centros de datos medianos y grandes, que incluyen aplicaciones de alta densidad. InRow RP, Expanción Directa, Refrigerado por Aire Capacidad

Más detalles

Agenda. Datacenter Sustentable. La importancia del Diseño y la Operación. Octavio Delgado M Technical Director odelgado@ingenium.

Agenda. Datacenter Sustentable. La importancia del Diseño y la Operación. Octavio Delgado M Technical Director odelgado@ingenium. Datacenter Sustentable La importancia del Diseño y la Operación Octavio Delgado M Technical Director odelgado@ingenium.la Agenda ü Proceso de Implementación de los Centros de Datos ü Principios de Diseño

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

BrightStor. Storage Management

BrightStor. Storage Management BrightStor Storage Los costos ocultos de la administración ineficiente del almacenamiento Los analistas de la industria estiman que los datos de las empresas crecen en una proporción del 20-40% anual,

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

Aspectos Generales Sobre Seguridad de la Información

Aspectos Generales Sobre Seguridad de la Información Aspectos Generales Sobre Seguridad de la Información Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001 Consulting Division Manager eric.moran@myt.com.pe M&T Consulting M&T Consulting Calle Las Begonias

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento

PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento LIBRO DE ESTRATEGIAS PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento Había una vez... Gerentes de centros de datos que tenían una bola de cristal que les permitía

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Buenas prácticas para optimizar la eficiencia de su Data Center

Buenas prácticas para optimizar la eficiencia de su Data Center Buenas prácticas para optimizar la eficiencia de su Data Center Ing. Esteban Calderon Eaton Corporation Sector Eléctrico Operación de Calidad de Energía (PQO) Data Centers Perspectivas Globales El desperdicio

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Cómo evitar que se dañen los datos ante un corte prolongado en el suministro eléctrico

Cómo evitar que se dañen los datos ante un corte prolongado en el suministro eléctrico Cómo evitar que se dañen los datos ante un corte prolongado en el suministro eléctrico Por Ted Ives Informe interno N 10 Revisión 1 Resumen ejecutivo A pesar de los avances en la tecnología informática,

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Soluciones Inteligentes

Soluciones Inteligentes Soluciones Inteligentes Infraestructura integrada e inteligente para el centro de datos Soluciones para Business-Critical Continuity Implemente un centro de datos sin sacrificios Una alternativa al diseño

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Estándares sobre Diseño y Funcionamiento de Data Center Ing. José Miguel Monge Gómez IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Agenda Introducción Definición de los

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

Gestión de la energía. Xperience 2013

Gestión de la energía. Xperience 2013 Gestión de la energía Xperience 2013 El especialista mundial en la gestión de energía 2 ISO 50001 3 Schneider Electric: Primera compañía del sector eléctrico certificada ISO50001 4 4 La ecuación de la

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

PROTOTIPO DE SISTEMA EXPERTO PARA LA GENERACIÓN DE NORMAS, POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD BASADOS EN LAS NORMAS ISO

PROTOTIPO DE SISTEMA EXPERTO PARA LA GENERACIÓN DE NORMAS, POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD BASADOS EN LAS NORMAS ISO PROTOTIPO DE SISTEMA EXPERTO PARA LA GENERACIÓN DE NORMAS, POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD BASADOS EN LAS NORMAS ISO 17799 E ISO 27001 DENTRO DE UN ENTORNO ORGANIZACIONAL PSEP * Juan Jose Bernal

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Data Center Infrastructure Management (DCIM) Administrar la infraestructura física con mayor eficiencia

Data Center Infrastructure Management (DCIM) Administrar la infraestructura física con mayor eficiencia Data Center Infrastructure Management (DCIM) Administrar la infraestructura física con mayor eficiencia Administración de la infraestructura y monitoreo para Business-Critical Continuity TM DATA CENTER

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC

NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC Normatividad y tecnología NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC RCDD, Carlos Iván Zuluaga Vélez Objetivos Presentar la normatividad vigente respecto a la infraestructura de centros de cómputo Presentar

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...

Más detalles

#113 Gobierno de Seguridad de Información

#113 Gobierno de Seguridad de Información Conferencia Latin America CACS 2006 #113 Gobierno de Seguridad de Información Preparada por Ricardo Morales, CISA, CISM, ISO27001 LA, ITIL Alestra AT&T Information Security and Service Planning Manager

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Auditando el Ambiente de la Computación en la Nube

Auditando el Ambiente de la Computación en la Nube Auditando el Ambiente de la Computación en la Nube Después de terminar esta sesión usted tendrá los conocimientos básicos de: 1. Los conceptos básicos de la computación en la nube, especialmente, los conceptos

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Estrategias de los Líderes L en un entorno de incertidumbre económica

Estrategias de los Líderes L en un entorno de incertidumbre económica Estrategias de los Líderes L de Tecnología a para gerenciar en un entorno de incertidumbre económica Cómo IBM puede ayudar inmediatamente a los CIO s a responder eficazmente ante las presiones del presupuesto?

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles