Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información"

Transcripción

1 Seguridad de la Información 2013

2 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de usuarios Nintendo Ibérica ha informado de que se ha producido una sustracción de datos de carácter personal de una base de datos asociada a su actividad de Marketing mediante la utilización de técnicas de 'hacking'. El ladrón está chantajeando a la compañía con los datos de miles de usuarios. Hay 18 detenidos que habrían estafado de euros La Policía Nacional desarticula un grupo internacional dedicado al carding Agentes de la Policía Nacional han detenido a 18 personas dedicadas al uso ilegítimo de tarjetas de crédito ajenas. Este grupo, integrado por hombres y mujeres de siete países, se asentaba en España y habría estafado mediante carding unos euros.. El proceso completo, desde el pago por las numeraciones de tarjetas, hasta que su volcado en otras falsas, no se dilataba más de seis

3 Retos actuales de la seguridad Cumplimiento de Normativas (LOPD, ENS, ISO 27000, PCI, ) Gestión de la Seguridad Presupuesto, personal, concienciación Responsables de Seguridad Privacidad Cloud, ataques, fraude, acceso Movilidad Portátiles, smartphones, tablets,

4 Servicios de Seguridad de la Información Consultoría Oesía ofrece servicios avanzados de consultoría de Seguridad para ayudar a sus clientes a proteger sus activos de la forma más adecuada. Oficina de Seguridad Normativa LOPD Selección Tecnología Seguridad de BBDD Fugas de información Identidad y acceso Cifrado y firma Arquitectura Diseño, implantación y soporte de infraestructura de seguridad en los entornos tecnológicos de la organización. Estándares Cuadro de Mando Soporte 24x7 Firewall, IPS, VPN Auditoría Redes Un conjunto de servicios y productos de auditoría de seguridad que abarcan desde el hacking ético hasta la auditoría continua, basados en estándares internacionales. Código Aplic. web Hacking ético Auditoría continua Pen testing Normativa Informes Gestión de incidencias Monitoriza ción Online SLAs Auditoría Continua Cuadro Mando Correlación de eventos Desde su Centro de Operaciones de Seguridad, Oesía ofrece servicios de Seguridad Gestionada 24x7 que permiten al cliente gestionar y conocer el estado de su seguridad en tiempo real. 4

5 Seguridad de la Información - Portfolio Oesía cubre todas las necesidades en materia de Seguridad de la Información Consultoría Arquitectura Auditoría Seguridad Gestionada Plan Director de Seguridad Análisis y Gestión de Riesgos Cumplimiento de Normativa: ISO, LOPD, ENS Plan de Continuidad de Negocio Sistemas de Gestión de la Seguridad - SGSI Cuadro de Mando Oficina de Seguridad Definición e integración de soluciones de seguridad perimetral Gestión de identidades Prevención de fugas de información (DLP) Seguridad de BBDD Cifrado, certificación y firma digital Gestión de permisos de información (IRM) Detección de fraude Auditoría de sistemas, redes y código (OSSTMM, OWASP) Penetration tests Hacking ético Servicios de Auditoría Continua Servicios PCI DSS Servicios de SOC Análisis de seguridad Gestión de eventos y alarmas Gestión de incidencias Monitorización del nivel de riesgo Prevención y detección de intrusiones y vulnerabilidades Gestión de infraestructuras de seguridad Cuadro de mando y reporting 5

6 Consultoría Los servicios de Consultoría de Seguridad de Oesía abarcan las disciplinas necesarias para definir una estrategia de seguridad de los sistemas de información de una organización y para cumplir con las normativas y estándares que regulan el entorno. Gestión de Riesgos SGSI Plan Director de Seguridad Plan de Continuidad Estándares y Normativa 6

7 Plan de Concienciación y Formación Consultoría Plan Director de Seguridad 1. Análisis de Situación Actual 2. Análisis de Vulnerabilidades Técnicas 3.Organización de la Seguridad de la Información 4. Análisis y Gestión de Riesgos O F I C I N A QUICK WINS FUNCIONES TRATAMIENTO DE RIESGOS 5. Conformidad con Normativa 6. Política de Seguridad y Cuerpo Normativo 7. Plan de Continuidad del Negocio 8. Plan de Acción T É C N I C A POLITICAS NORMAS PROCEDIMIENTOS CORTO, MEDIO Y LARGO PLAZO 7

8 Consultoría - Oficina de Seguridad Cumplimiento normativo Gestión de implantación de medidas de seguridad. Gestión del riesgo SGSI y Certificación ISO Gestión de cumplimiento de política y procedimientos Cuadro de Mando de Seguridad Oficina Seguridad Gestión de continuidad de negocio Consultoría tecnológica Auditoría de sistemas y código Gestión de incidentes Gestión de formación y concienciación 8

9 Consultoría - Diagnóstico de seguridad servicios cloud Dónde están mis datos? Hay garantía de continuidad? Cómo audito mis sistemas en la nube? Analizamos las ofertas de sus proveedores de soluciones en Cloud desde el punto de vista de Seguridad y Privacidad Identificamos las amenazas, las vulnerabilidades y los riesgos potenciales para su servicio Comparamos los requisitos de seguridad y privacidad de su negocio vs. la oferta del proveedor de servicios cloud Le apoyamos en la decisión de qué proveedor de Cloud escoger, qué medidas debe exigir, y cómo mitigar sus riesgos 9

10 Consultoría: Adecuación Normativa: LOPD, ISO 27000, ENS (AAPP) Diagnóstico de situación actual y GAP respecto a la normativa. Plan de acción a varios años. Oficina de seguridad flexible para el control, seguimiento, reporting y ejecución de medidas correctoras. Herramientas para facilitar y comprobar el cumplimiento Formación y concienciación continua OFICINA DE SEGURIDAD Difundir el apoyo de la Dirección Determinar Alcance y Objetivos Tareas a realizar Análisis GAP respecto R.D. Establecer Organización de la Seguridad Mantenimiento de la Mejora Continua Kick Off del Proyecto Compromiso de la Dirección Planificación Fechas Responsables Establecer un plan de Acción y tratamiento de riesgos Implementar las mejoras Realizar Análisis de Riesgos Medir la efectividad Determinar la categoría de los Sistemas de Información Documentar los Procesos de Servicios Electrónicos Planificar Actuar Hacer Revisar Plan de Formación y Concienciación de Seguridad de la Información Apoyo y Supervisión de la Dirección 10

11 Arquitectura de Seguridad Seguridad en todos los ámbitos MOVILIDAD Dispositivos móviles Cifrado de voz y datos Control de acceso Gestión remota de PDAs PERIMETRO IDENTIDAD Puesto de Trabajo Perimetral Firewall, VPN, UTM, IDS/IPS Filtrado web, y mensajería instantánea DLP Identidad Digital Gestión Identidades y SSO IRM Biometría Servidores y PCs Protección Endpoint Cifrado 11

12 Arquitectura de Seguridad Servicios Consultoría Técnica Asistencia Técnica SOPORTE Resolución de incidencias ADMINISTRACIÓN Implantación Mantenimiento Reportes de estado Atención 24x7 Monitorización 12

13 Arquitectura: Information Rights Management (IRM) La protección viaja con el documento, tanto dentro como fuera de la red...en reposo...en tránsito...en uso Información Leer Imprimir Copiar/Pegar Protección de s, adjuntos, documentos, carpetas, Sharepoint, BlackBerry, ios Los documentos permanecen cifrados Asignación de permisos por usuario: imprimir, copiar/pegar, guardar, imprimir pantalla, reenviar,... Posibilidad de caducidad de permisos y de revocación inmediata Políticas y reglas de aplicación automática. Informes de acceso a documentos protegidos 13

14 Arquitectura: Next Generation Firewalls Los firewalls tradicionales sólo usan el número de puerto y dirección IP para clasificar aplicaciones e identificar a los usuarios SaaS Collaboration / Media Personal Nuevos Requisitos para el FW 1. Identificar las aplicaciones 2. Identificar usuarios de forma independiente de la dirección IP 3. Proteger en tiempo real frente a amenazas embebidas en las aplicaciones 4. Control de Políticas para el acceso a las aplicaciones 5. Despliegue sin degradación en rendimiento 14

15 Arquitectura: Detección de fraude interno Detección de fraude siguiendo patrones de comportamiento del usuario a nivel de aplicación Investigación de los acontecimientos sospechosos usando un detallado registro de auditoría Facilita el cumplimiento con Basilea II, LOPD, MiFID, regulaciones, anti-blanqueo de dinero, etc. Grabación de la interacción del usuario con el host, cliente servidor o aplicaciones Web. Reproducción de las sesiones de usuario Análsis de contenido de pantallas y mensajes Alertas ante eventos sospechosos Posibilidad de reglas forenses 15

16 Auditoría Servicios de Auditoría de Seguridad Red y Servicios Aplicaciones Web Código PCI DSS getparentlayoutid: function() { return "0"; }, getlanguageid: function() { Auditoría Continua 16

17 Auditoría Servicio de Auditoría Continua El equipo de especialistas de Ethics, apoyados por herramientas avanzadas, están permanentemente en busca de nuevas vulnerabilidades y potenciales fallos de seguridad Monitorización proactiva de seguridad 24x7 Acceso on-line actualizado a los resultados del análisis Seguimiento mensual de la evolución mediante informe técnico y ejecutivo Complementa otras soluciones basadas en monitorización pasiva como IDS o IPS Uso de metodologías estándar de auditoría reconocidas internacionalmente Capacidad de respuesta ante incidencias 17

18 Auditoría Oesía ofrece una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI- DSS: Evaluación y consultoría de cumplimiento PCI-DSS Apoyo para la implantación de controles Proceso de certificación Escaneos remotos de red trimestrales según lo exigido para mantener el cumplimiento Soporte al cumplimiento continuo del estándar Análisis de ámbito de aplicación Análisis de Gap Proceso de regularización Preparación de auditoría in-situ Proceso de certificación Mapa de ámbito de aplicación de normativa Caracterización de Amenazas y Salvaguardas Plan de acción Mapa controles Requerimientos a tener listos para la auditoría Reporte de Cumplimiento Qualified Security Assessor Oesía ha sido certificada por el PCI Security Standards Council como QSA: empresa autorizada a prestar servicios de adecuación al estándar PCI-DSS Además, los especialistas de Oesía cuentan con las mas reconocidas certificaciones en consultoría de Seguridad 18

19 SEGURIDAD GESTIONADA Seguridad Gestionada integrated Security Operations Center Desde su Centro de Operaciones de Seguridad, Oesía ofrece servicios de Seguridad Gestionada 24x7, permitiendo a sus clientes conocer en todo momento el estado de su seguridad. Monitorización on-line del nivel de riesgo Correlación de millones de eventos Control de métricas e indicadores Cuadro de mando y gestión de incidencias Servicios de Auditoría continuada Búsqueda pro-activa de amenazas Análisis continuo (sistemas, red, código) Cuadros de mando Gestión de infraestructuras de seguridad Soporte y asistencia Administración de plataformas Monitorización 19

20 Seguridad Gestionada ATAQUES IDENTIFICACIÓN ANÁLISIS RESPUESTA CONTROL Intrusiones Malware, Virus, Eventos Alarmas Tráfico no permitido: p2p, Accesos no autorizados isoc Oesía Portal de Control (métricas e informes) Cliente Salto de Políticas Anomalías de red Excesos de tráfico Políticas de seguridad Directivas Valoración del riesgo Priorización de alarmas LABORATORIO INCIDENCIAS Escalado Toma de decisiones Acciones de respuesta Resolución Cliente 20

21 Formación Planes de concienciación Portales de seguridad Masters Master in Security Governance Master/Expert in Information Security Formación según necesidades del cliente: IT Security Management Análisis de riesgos Auditoría y hacking ético Cifrado y firma electrónica Internet Security Management Administración de Firewalls Programas de Formación avalados y certificados por la Universidad de Deusto Nuestros profesionales están directamente implicados en los Programas de Formación, ya sea gestionando, impartiendo cursos o reclutando personas para nuestro equipo Ofrecemos Programas de formación adaptados a las necesidades, entornos y herramientas de nuestros clientes, cubriendo todas las áreas de Seguridad 21

22 Referencias Destacadas 22

23 Beneficios Obtenidos Securización de la red corporativa Implantación de sistemas de cortafuegos de última generación para la prevención de amenazas e implantación de políticas de seguridad en la red corporativa Soporte y mantenimiento 24x7 sobre la solución implantada Aumentar el nivel y control de las seguridad en la red corporativa Incrementar el rendimiento y redundancia de los sistemas de seguridad perimetral Escalar y adaptar la seguridad a las necesidades del negocio. Disponer de un panel de expertos en seguridad de la información Descripción Características Análisis de ámbito, estudio y diseño de la infraestructura de seguridad perimetral Despliegue y actualización de los sistemas de cortafuegos Implantación de nuevos mecanismos de seguridad Diseño de nuevas políticas de seguridad en la red corporativa. Soporte y atención técnica sobre seguridad de la información y la solución implantada Formación específica en la solución implantada. Referencias Nuevos mecanismos de seguridad: Control a nivel de aplicaciones y usuarios. Sistema de detección de intrusos en la red (IPS) Protección de los diferentes entornos de la compañía: Servicios de Internet Oficinas Remotas Centro de Proceso de Datos Redes Internas Administración centralizada y análisis en tiempo real de los eventos de seguridad Apoyo de profesionales de la seguridad de la información.

24 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Descripción Beneficios Obtenidos Sistemas de seguridad 24x7 Monitorización de la seguridad de la infraestructura tecnológica. Análisis de seguridad. Prevención y anticipación de amenazas. Gestión de eventos, alarmas e incidencias. Monitorización del nivel de riesgo. Respuesta de incidentes. Prevención y detección de intrusiones y vulnerabilidades. Gestión de infraestructuras de seguridad. Cuadros de mando y reporting. Investigación de reputación corporativa en Internet. Investigación de ataques organizados. Vigilancia tecnológica Conexión directa con grupos de colaboración en el ámbito de la seguridad. Incremento del nivel de seguridad. Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a BME centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible en el cumplimiento normativo. Página 24

25 Auditoría de seguridad Auditoría continua de seguridad ETHICS Auditoría de código fuente de aplicativos web Test de intrusión y auditoría OSSTM Descripción ETHICS es la herramienta desarrollada por OESIA, para la realización de auditorías de seguridad de forma continuada, sobre los entornos de redes y servicios de nuestros clientes. Revisión diaria de la seguridad de la presencia en Internet y de redes internas mediante la herramienta de auditoría continua ETHICS. Acceso al portal de seguridad que contiene los resultados actualizados de las pruebas realizadas. Gestión de alertas, mediante el equipo 24x7 del isoc de OESIA. Identificación y seguimiento completo de las vulnerabilidades hasta su resolución. Auditoría de seguridad de código fuente mediante metodología OWASP. Creación y mantenimiento de recomendaciones de seguridad, integradas en el manual de seguridad de programación. Auditoría y test de intrusión a los entornos Internos y externos mediante OSSTM, complementando e integrando los resultados con ETHICS. Beneficios Obtenidos Reducción del tiempo a la exposición a vulnerabilidades. Reducción de costes y recursos internos necesarios para la auditoría de seguridad. Optimización constante del proceso de auditoría. Optimización del proceso de mejora. continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Características del servicio Página 25

26 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada. Modelo mixto: equipo de seguridad desplegado en Iberdrola con apoyo del isoc. Personal desplegado in-situ en IBERDROLA con alto conocimiento local de la infraestructura del cliente, lo que permite hacer una gestión de la seguridad más eficiente. Gestión de la seguridad totalmente adaptada a IBERDROLA. Seguridad 24x7 Monitorización de la seguridad de la infraestructura tecnológica. Análisis de seguridad. Gestión de eventos, alarmas e incidencias. Respuesta de incidentes. Prevención y detección de intrusiones y vulnerabilidades. Gestión de infraestructuras de seguridad. Cuadros de mando y reporting. Investigación de reputación corporativa en Internet. Investigación de ataques organizados. Análisis de malware Vigilancia tecnológica. Descripción Beneficios Obtenidos Conexión directa de IBERDROLA al Centro de Operaciones de Seguridad que aporta un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a IBERDROLA centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible imprescindible a IBERDROLA Características para el cumplimiento normativo. Características Página 26

27 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Descripción Beneficios Obtenidos Gestión de la seguridad de la infraestructura tecnológica de las oficinas centrales y provinciales del ICEX así como más de 100 de las Oficinas Económicas y Comerciales en el Exterior. Seguridad en infraestructura tecnológica tanto física como la virtualizada. Monitorización de la seguridad, análisis de incidentes. Escalado y resolución de incidentes a través del plan de resolución. Ejecución del plan de resolución de incidentes Actualización y ajuste de los sistemas de seguridad implantados Actualización de inteligencia de seguridad (Vigilancia tecnológica) Documentación y reporting. Servicios de auditorías de los portales ICEX. Anticipación de amenazas. Conexión directa con grupos de colaboraciónen el ámbito de la seguridad. Seguridad adaptada al entorno del Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a ICEX centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible en el cumplimiento normativo. Página 27

28 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTM a red y sistemas Auditoría de aplicativos web con test de intrusión Auditoría y revisión de código fuente Descripción Beneficios Obtenidos Test de intrusión a las principales webs de Iberia. Revisión del código fuente de las webs de Iberia, tanto públicas como orientadas a entornos de intranet y B2B. Auditoría de los procesos de compra de billetes y gestión de reservas. Creación de un cuadro de mando para facilitar el seguimiento de la corrección de vulnerabilidades. Integración de valoraciones de riesgo, con el estándar CVSS y propios de la empresa. Creación de un manual de programación segura ad-hoc, basado en los resultados y en OWASP. Seguimiento mediante una Oficina de Seguridad de las correcciones y comprobación posterior de las medidas adoptadas. Integración de los sistemas de seguimiento con un cuadro de control de vulnerabilidades. Mejora de la seguridad de los aplicativos web. Incremento de la capacidad resolutiva del equipo de desarrollo. Optimización del proceso de mejora. continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Mantenimiento de un nivel óptimo de la seguridad de los aplicativos web. Página 28

29 Auditoría anual PCI DSS Servicios de Consultoría y auditoría PCI DSS Certificación como PCI DSS Compliance Nivel 1 Descripción Beneficios Obtenidos Análisis de nivel de cumplimiento previo. Diseño de plan de acción. Elaboración de tareas con el objetivo de alcanzar la certificación. Planificación de mejoras para facilitar la recertificación. Adecuación con PCI DSS de procedimientos y normativa interna. Alineación con ISO Integración de medidas con LOPD y otros requisitos legales bancarios. Creación de la documentación necesaria. Gestión de las auditorías trimestrales ASV obligatorias. Ejecución de las auditorías internas y externas de seguridad anuales. Entrega de reportes y documentación a PCI DSS y marcas de tarjetas. Certificación final. Evitar posibles sanciones por incumplimiento. Mejoras en el cuadro de mandos para hacerlo compatible con otras normativas exigidas, facilitando el mantenimiento de las mismas. Incremento del control en el cumplimiento, dada la integración con el sistema de gestión centralizado. Disminución del coste de futuras recertificaciones. Página 29

30 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Monitorización de la seguridad. Detección y análisis de incidentes. Escalado y resolución de incidentes a través del plan de resolución. Supervisión de incidencias Documentación y reporting. Descripción Monitorización de la seguridad en los portales web de YELL. Ajuste de los sistemas SIM implantado Actualización de inteligencia de seguridad (Vigilancia tecnológica). Soporte técnico del sistema SIM implantado Actualización software del sistema SIM Actualización hardware del sistema SIM Alto conocimiento local de la infraestructura de YELL, lo que permite hacer una gestión de la seguridad más eficiente. Prevención y anticipación de amenazas. Conexión directa con grupos de colaboración en el ámbito de la seguridad Beneficios Obtenidos Mayor seguridad en los portales de páginas amarillas y páginas blancas de YELL. Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad Permite a YELL centrar sus esfuerzos en sus procesos de negocio Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Características Página 30

31 Auditoría Continua ETHICS Auditoría continua de seguridad Portal de seguridad ETHICS Descripción ETHICS es la herramienta desarrollada por OESIA, para la realización de auditorías de seguridad de forma continuada, sobre los entornos de redes y servicios de nuestros clientes. Revisión diaria de la seguridad de la presencia en Internet y de redes internas mediante la herramienta de auditoría continua ETHICS. Acceso al portal de seguridad que contiene los resultados actualizados de las pruebas realizadas. Gestión de alertas, mediante el equipo 24x7 del isoc de OESIA. Identificación y seguimiento completo de las vulnerabilidades hasta su resolución. Integración con otros sistemas de seguridad como NIDS o Firewalls Beneficios Obtenidos Reducción del tiempo a la exposición a vulnerabilidades. Mantenimiento del nivel óptimo de seguridad. Reducción de costes y recursos internos necesarios para la auditoría de seguridad. Optimización constante del proceso de auditoría. Página 31

32 Oficina de Seguridad TI Servicio integral de Oficina de Seguridad TI Servicio de consultoría LOPD Descripción Beneficios Obtenidos Dotar del nivel de Seguridad necesario a Infraestructuras, Comunicaciones y Software. Asegurar el Cumplimiento Normativo y Regulatorio aplicable en Yell. Apoyo en la implantación del Plan de Contingencias y Plan de Continuidad de Negocio. Colaborar en el Análisis y Gestión de Riesgos de Seguridad. Implantar Normas, Metodologías, Estándares, Procedimientos y Guías de Seguridad. Realizar labores de auditoría para búsqueda proactiva de amenazas y vulnerabilidades. Realizar labores de tutelaje, formación, divulgación y concienciación de seguridad. Despliegue del Plan de Seguridad de Yell. Mejora de la seguridad Cumplimiento de Normativa Concienciación global Página 32

33 Adecuación LOPD y Esquema Nacional de Seguridad Asistencia jurídico/técnica especializada en protección de datos de carácter personal y Esquema Nacional de Seguridad para AA.PP. Ayuntamiento de Fuengirola Descripción Beneficios Obtenidos Gestión y supervisión de la adecuación a la LOPD así como de la implantación de medidas del Reglamento de la Ley Orgánica de protección de Datos LOPD y del Esquema Nacional de Seguridad (ENS). En LOPD adecuación a los principios de la ley, el cumplimiento de los derechos de los individuos, la declaración de los ficheros, el mantenimiento del Documento de Seguridad, la ayuda a la implantación de medidas de seguridad, y la atención a las auditorias bienales. En ENS adecuación a los principios básicos y requisitos mínimos requeridos para la protección de la información, aseguramiento del acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen las AA.PP. en el ejercicio de sus competencias. Principio de sinergia en las actuaciones que afectan a ambas normativas. Conformidad con la normativa vigente Mejora la gestión de los riesgos Garantiza la disponibilidad de los datos Incremento de credibilidad y confianza Página 33

34 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTMM a red y sistemas Auditoría de aplicativos web con test de intrusión Descripción Test de intrusión al entorno externo de Pikolin, basado en metodología OSSTMM Auditoría de las áreas de webs corporativas y B2B. Creación de un cuadro de mando para facilitar el seguimiento de la corrección de vulnerabilidades. Creación de un manual de programación segura ad-hoc, basado en los resultados y en OWASP. Seguimiento mediante una Oficina de Seguridad de las correcciones y comprobación posterior de las medidas adoptadas. Integración de los sistemas de seguimiento con un cuadro de control de vulnerabilidades. Beneficios Obtenidos Mejora de la seguridad de los aplicativos web. Optimización del proceso de mejora continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Página 34

35 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTMM a red y sistemas Auditoría de aplicativos web con test de intrusión Descripción Auditoría de los sistemas internos y externos, basada en el estándar OSSTMM. Auditoría de los entornos web de servidores públicos y de intranet, además de las áreas P2B y B2B, basada en OWASP. Revisión de los procedimientos de gestión y administración, con el objetivo de mejorar la seguridad de los mismos. Integración de la información obtenida sobre las vulnerabilidades y las acciones correctivas, con el cuadro de control y gestión de sistemas. Valoración de las vulnerabilidades con respecto a ISO27001, LOPD y PCI DSS. Supervisión de la implementación de medidas correctoras con posteriores revisiones de las mismas. Seguimiento mediante Oficina Técnica de seguridad. Beneficios Obtenidos Mejora de la seguridad de redes y entornos web. Disminución de los costes de implementación de ISO27001 y PCI DSS. Optimización del proceso de mejora continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Características del servicio Página 35

36 Portal de Seguridad y Protección de Datos Portal web para ofrecer información de seguridad TIC y protección de datos de carácter personal a una organización o colectivo específico. Descripción Beneficios Obtenidos Portal web para proporcionar información en materia de seguridad de las tecnologías de información y la protección de datos de carácter personal (LOPD) a los miembros de una organización o de un colectivo en particular. El portal está apoyado por un servicio de consulta vía correo electrónico y teléfono, a través del que los usuarios pueden plantear sus dudas específicas a especialistas de seguridad de la información. La información del portal se organiza según distintos perfiles de usuario, para adaptar los contenidos a las necesidades propias de cada uno. Entre los contenidos que se incluyen hay documentos, plantillas, FAQs, glosarios, herramientas y enlaces. La solución puede incluir herramientas especializadas para cumplimiento de normativas. Ej: software para gestionar y asegurar el cumplimiento de la LOPD. Mejora de la seguridad (gracias a la concienciación) Cumplimiento de normativa Mejora de la imagen de la organización Página 36

37 Solución de Information Rights Management Implantación de una solución de IRM para proteger los documentos confidenciales de altos ejecutivos. Extensión de la solución a un entorno móvil con iphone y ipad. Descripción Implantación de una solución de seguridad que permite a los usuarios de una organización, establecer una serie de permisos sobre documentos y correos electrónicos. La solución se integra con el Directorio Activo de Microsoft y el Servidor de correo MS Exchange, ampliando la capacidad de protección de documentos mediante a otros formatos como PDF y al acceso mediante OWA. Además, la solución incluye un módulo que extiende la protección de los documentos a iphone e ipad. También se que protegen automáticamente los documentos simplemente guardándolos en una carpeta de red protegida. Beneficios Obtenidos Protección activa de los documentos confidenciales donde quiera que estos estén. Ampliación de la seguridad a dispositivos como iphone e ipad. Transparencia en el proceso de protección de documentos almacenados en el servidor de ficheros. Facilitación del seguimiento del ciclo de vida de documentación confidencial. Características del servicio Página 37

38 Servicios de Adecuación a la LOPD del Servicio Regional de Empleo de Madrid Análisis de cumplimiento de la legislación vigente en materia de protección de datos Servicios de adecuación a la LOPD Descripción Beneficios Obtenidos Prestación de servicios de consultoría y asistencia técnica al Servicio Regional de Empleo (SRE) Análisis de cumplimiento de la legislación vigente en materia de protección de datos Realización de un inventario actualizado de Ficheros LOPD Análisis de riesgos en los Sistemas de Información Plan de Adecuación para corregir las posibles deficiencias encontradas en materia de protección de datos Diseño de un modelo de Documento de Seguridad propio adaptado al SRE. Realización de los Documentos de Seguridad de todos los ficheros Formación y concienciación a las distintas áreas del Organismo Implementación de los Documentos y la gestión de la seguridad en el Sistema de Información del Responsable de Protección de Datos de la Comunidad de Madrid (SRPD). Inventario servicios de administración electrónica de SRE. Estudio preliminar situación actual respecto a Esquema Nacional de Seguridad SRE adaptó su marco normativo interno, sus sistemas informáticos e instalaciones a los requisitos legalmente establecidos para la protección de datos de carácter personal. Inventario de Ficheros actualizado Personal concienciado y formado en la materia Características del servicio Página 38

39 Gestión integral en Protección de Datos Grupo de trabajo jurídico técnico especializado en protección de datos de carácter personal dentro de una organización. Descripción Beneficios Obtenidos Gestión y supervisión de la adecuación a la LOPD así como de la implantación de medidas del Reglamento de la Ley Orgánica de protección de Datos LOPD. El apartado de adecuación a la ley implica tareas tales como la revisión de documentos, la elaboración de cláusulas y anexos referidos a los principios de la ley así como al cumplimiento de los derechos de los individuos. En cuanto al reglamento de desarrollo se atiende a sus diferentes apartados destacando entre ellos la declaración de ficheros, el mantenimiento del Documento de Seguridad, los procedimientos de carácter corporativo, La ayuda a la implantación de medidas de seguridad, la atención a las auditorias bienales o las acciones divulgativas, formativas y de difusión. En el ámbito legal se presta apoyo y consultoría en dudas y consultas y en la atención al ejercicio de derechos ARCO. Cumplimiento de normativa Prevención de sanciones Imagen de la organización Concienciación, mejora de la seguridad 39

40 Otras referencias Página 40

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Anemva LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información Anemva LOPD-SGSI le proporciona la suite definitiva

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F.

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. T ELÉFONOS: + 52 (55) 5025-4500 EMAIL: ventas@endtoend.com.mx www.endtoend.com.mx

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Tecnologías de acceso remoto a aplicaciones

Tecnologías de acceso remoto a aplicaciones Tecnologías de acceso remoto a aplicaciones José Pastor Mondéjar, 25 de Abril de 2.008 Índice : Introducción Visión de la tecnología actual Beneficios / Riesgos Tipos de accesos (Vpn IpSec, Citrix, Vpn-SSL,..)

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles