Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica"

Transcripción

1 Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta Directiva de CSA-ES

2 Índice 1. Introducción: El fenómeno del Cloud Computing 1. Principales riesgos: Seguridad, Privacidad y Cumplimiento Normativo. 2. Gestión de riesgos del Cloud Computing: 4 fases 1. CSA y CSA-ES 2

3 El fenómeno del Cloud Computing NO es una nueva tecnología: Permite ofrecer la informática como un servicio más. SI es un modelo económico disruptivo que implica cambios técnicos: Economías de escala: Cocentraciones masivas de hardware y de software. Arquitectura: recursos compartidos e implantación de mecanismos de aislamiento lógico para proteger los datos. SI es un modelo disruptivo 3

4 Triunfará la nube? Todo indica que es una tendencia imparable pero Activos estratégicos para el negocio Información cada vez más regulada Datos personales cuyo tratamiento está cada vez más regulado en el mundo 4

5 El tratamiento de datos de carácter personal, cada vez más regulado en el mundo UE EEUU UE light Hábeas Data Tres grandes bloques

6 Principales amenazas: Tanto ENISA como CSA coinciden Trust: Lack of Provider transparency, impacts Governance, Risk Management, Compliance Data: Leakage, Loss or Storage in unfriendly geography Insecure Cloud software Malicious use of Cloud services Account/Service Hijacking Malicious Insiders Cloud-specific attacks Principal reto: La correcta gestión de riesgo 6

7 Gestión de riesgos: 1. Qué se debe tener en cuenta en el proceso de toma de decisión? 7

8 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Determinación del alcance de los servicios a externalizar bajo esta modalidad Identificación de activos involucrados No conocimiento de los activos de información del cliente por parte del proveedor RIESGO DESCONOCIDO PARA CLIENTE Y PROVEEDOR 8

9 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Identificación de la legislación y normativa aplicable Ubicación geográfica, actividad de negocio, participación en un mercado concreto, políticas internas, obligaciones contractuales adquiridas (pensemos en un prestador de servicios o en un holding) Ecosistema complejo Normas Leyes Estándares Políticas (externas e internas) Aplicación transversal y multidisciplinar: Organizativo Legal Técnico Entorno normativo evolutivo y en constante cambio Alto nivel de especialización Aplicación sectorial, local y global 9

10 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Leyes y normas LOPD LSSI-LISI SOX Firma electrónica E-Administración Etc. RISK COMPLIANCE en la nube Acuerdos contractuales SLA,s Condiciones generales Estándares ISO SGSI ISO PCN PCI DSS Políticas internas: Código ético de actuación Uso de correo e Internet Etc

11 HOT TOPICS EN LA SEGURIDAD EN LA NUBE Análisis de riesgos Servicios que no se pueden llevar a la nube? o que no me conviene? DETERMINACIÓN DEL ALCANCE DE LOS SERVICIOS 11

12 Marco precontractual: RFP VENTAJAS Inventario activos Aplicabilidad amenazas Concienciar Personal Auditoría BIA Business Impact Analysis Análisis Riesgos Gestión de Riesgos De la Información Plan Continuidad Negocio Reducción Riesgo Implantar Contramedidas Riesgo aceptable Certificación ISO 27001? Comité Seguridad 12

13 Gestión de riesgos: 2. La fase precontractual Qué capacidades debe tener el proveedor? 13

14 Due Diligence Tiene el proveedor capacidad suficiente para cumplir con los requerimientos de seguridad de la organización? Quizas lo más importante no es que el proveedor cumpla 14

15 Gestión de riesgos: 2. La fase precontractual Qué capacidades debe tener el proveedor? 15

16 Gestión de riesgos: 3. Aspectos clave de la contratación en el Cloud Computing 16

17 1.Compliance Extensión geográfica del cloud Panoramas políticos o regulatorios inestables. Incremento de la carga regulatoria para la organización. Requerimientos de las autoridades administrativas y/o jurisdiccionales. 17

18 3.Privacidad y Protección de datos Condiciones de acceso a los datos de carácter personal por parte del proveedor. Transferencias internacionales de datos y a las subcontrataciones. Nivel de medidas de seguridad. 18

19 3.Propiedad intelectual Legalidad e idoneidad de las licencias de software que se utilicen en el marco de la prevención de los servicios. 19

20 4.Confidencialidad Establecer acuerdos robustos tanto al personal propio como al personal externo de la organización. 20

21 5.Mecanismos de resolución de conflictos Las partes contratantes y los elementos del servicio están en jurisdicciones distintas Arbitraje tecnológico? 21

22 6. Auditabilidad Capacidad de auditar al proveedor por sí misma o a través de una tercera parte para cumplir requisitos legales (auditoría de protección de datos, auditoría de cuentas) o internas. 22

23 7. Caso fortuito, fuerza mayor y responsabilidad contractual Tendencia a pactar responsabilidades por todos aquellos daños que se puedan prever o evitar según el estado de los conocimientos de la ciencia y la técnica existente (en el ámbito de la seguridad). 23

24 8. Finalización de la relación Transición (p.e por eventual cambio de proveedor) garantizar que la seguridad desde sus tres vertientes no se vea afectada. 24

25 9. Seguridad Definición de un Acuerdo de Nivel de Servicios (ANS) robusto. Posibilidad de monitorización. Establecimiento de las métricas que serán la base para determinar el cumplimiento Pruebas del plan de continuidad de negocio. Notificación de las posibles brechas de seguridad. 25

26 Gestión de riesgos: 4. Ya estoy en la Nube, ya he firmado 26

27 Mecanismos de seguimiento y control de la relación contractual. Prueba de controles previamente definidos Seguimiento de las métricas que serán la base para determinar el cumplimiento 27

28 no existe nada para guiarnos? NO ESTAMOS SOL Cloud Security Alliance y capítulo español (tres grupos de trabajo) Privacidad y cumplimiento normativo SGSI y gestión de riesgos Contratación, evidencias y auditorías Certificación para profesionales de Seguridad en Cloud Guía del ENISA sobre seguridad en Cloud 28

29 Organización internacional sin ánimo de lucro. Objetivo Promover un nivel de entendimiento entre consumidores y proveedores de Cloud. Promover el desarrollo de guías y buenas practicas independientes. Lanzar campañas de concienciación y sensibilización sobre el uso adecuado y seguro de la nube asociados, +60 empresas. 6 capítulos internacionales constituidos y 9 en proceso de constitución

30 Documentación desarrollada Accesible gratuitamente en 30

31 Guía para la securización de los servicio Cloud 31

32 CSA-ES Primer capítulo del CSA a nivel mundial. Constituida el pasado 21 de mayo 2010 bajo el amparo del ISMS Forum y Barcelona Digital. Cada capítulo regional tiene un ámbito específico de interés en relación con el cómputo en Nube. En este sentido, el Capítulo Español tendrá, inicialmente, como área de interés el Cumplimiento Normativo en la Nube. 91 asociados fundadores, 170 miembros

33 Organización y órganos de gobierno 1. Junta Directiva. 2. Consejo Asesor. 3. Comité Operativo. 4. Asamblea. 5. Grupos de Trabajo 33

34 Junta Directiva Constituida formalmente el pasado Viernes 21 de Mayo de 2010 con la siguiente estructura: Vocales: Carlos Saiz, Ecija Casimiro Juanes, Ericsson Gianluca D Antonio, FCC Jesús Luna, Barcelona Digital Nathaly Rey, ISMS Forum Victor Villagrá, UPM Elena Maestre, PWC Ramón Miralles, APDCAT Vicepresidente y Secretario: Jesús Milán, Bankinter Presidente: Luis Buezo, HP 34

35 Consejo Asesor Órgano de alto nivel formado por expertos propuestos por la Junta Directiva, cuyo objeto será asesorar y proponer planes de acción e interlocución con las autoridades de control, todo ello enmarcado en el desarrollo de las tres líneas de actividad fundacionales de la asociación. Constitución del Comité Asesor con la siguiente estructura: Máximo de 6 miembros Equilibrio entre fabricantes, prestadores de servicios, administraciones públicas y usuarios. Miembros actuales: Marcos Gómez Hidalgo, Subdirector programas de INTECO. Olof Sandstrom, DG. Operaciones Arsys Pau Contreras, Dir. Innovación y Desarrollo de negocio ORACLE Ibérica 35

36 Comité Operativo Órgano de gobierno de la asociación cuyo cometido será el diseño, implantación y seguimiento en el día a día de las directrices y acuerdos alcanzados por la Junta Directiva en sus reuniones plenarias. Constitución del Comité Operativo con la siguiente estructura: Presidente y vicepresidente del CSA-ES 1 Representante del Comité Asesor 2 miembros de la Junta Directiva. 36

37 Asamblea La Asamblea es el órgano supremo de decisión y gobierno del capítulo y está por la totalidad de los miembros. Grupos de Trabajo Constitución de 3 grupos de trabajo enfocados al desarrollo del Compliance Report. Privacidad y Cumplimiento normativo en la nube (transferencias internacionales de datos, estándares internacionales, auditorias, subcontrataciones, etc.) SGSI y Gestión de Riesgos en la nube (Continuidad de los servicios, SLA s, Responsabilidades, Mapa de riesgos, certificaciones, etc.) Contratación, evidencias electrónicas y auditoria en la nube (Propiedad intelectual, finalización de la relación, contacto con autoridades, auditorias, responsabilidades, etc.) Cada grupo tendrá un máximo de 10 miembros y un líder. 37

38 Calendario de Actividades Informe anual: Compliance Report Español/inglés. Esquema Report Noviembre 2010 Primera versión Marzo 2011 Publicación Junio 2011 Eventos anuales: I Encuentro CSA-ES. Governance Risk and Compliance en la nube ( Barcelona) TBC (2011) Compliance Report Cloud Security Alliance Capítulo Español (CSA- ES) Reuniones trimestrales abiertas. 38

39 Fin de la presentación Muchas gracias 39

Reputación Online. Riesgos legales y Desafíos

Reputación Online. Riesgos legales y Desafíos ECIJA Firma Líder L en Servicios Legales y Seguridad ECIJA ECIJA Derecho Derecho y Tecnología y Tecnología Seguridad en Banca: Los fenómenos del Cloud y la Web 2.0 Carlos Alberto Saiz Peña Socio de Ecija.

Más detalles

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo IX Foro de Seguridad Sobrevolando el cloud computing : Seguridad y cumplimiento normativo Ramón Miralles Coordinador de Auditoria y Seguridad de la Información Autoridad Catalana de Protección de Datos

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Iniciativa coordinada y patrocinada por:

Iniciativa coordinada y patrocinada por: Iniciativa coordinada y patrocinada por: CAPÍTULO ESPAÑOL DE CLOUD SECURITY ALLIANCE Versión 1 - mayo 2011 Título: Cloud Compliance Report Copyright y derechos: CSA- ES (Cloud Security Alliance- España)

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director Guía y directrices sobre Cloud Computing Jesús Rubí Navarrete Adjunto al Director Guía sobre Cloud Computing Introducción sobre cloud computing Tipos de cloud computing (neutralidad) Nube pública, nube

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos SEMINARIO LA PRIVACIDAD EN EL ÁMBITO DE LAS TECNOLOGÍAS DE LA SALUD, LA HISTORIA CLÍNICA ELECTRÓNICA Santa Cruz de la Sierra, Bolivia 21 a 23 de octubre de 2014 1 LOS SERVICIOS DE CLOUD COMPUTING EN EL

Más detalles

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. CLOUD COMPUTING USUARIO Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. Este curso está orientado a profesionales con responsabilidad dentro

Más detalles

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING Madrid, 11 de enero de 2011 CLOUD COMPUTING Y PROTECCIÓN DE DATOS PERSONALES María José Blanco Antón Subdirectora General del Registro General

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Normativa y certificación en la Nube

Normativa y certificación en la Nube Normativa y certificación en la Nube -cuál sirve para qué- Iniciativa de En colaboración con Normativa y certificación en la Nube Estudio elaborado por el capítulo español de Cloud Security Alliance Coordinador

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES

PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES PRESTACION DE SERVICIOS CLOUD E IMPLICACIONES LEGALES El cloud computing consiste en combinar y optimizar el uso de conceptos y tecnologías existentes como son: Internet, granjas de ordenadores compartidos,

Más detalles

Problemas de seguridad en la Nube. Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es

Problemas de seguridad en la Nube. Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es Problemas de seguridad en la Nube Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es Índice 1. Introducción. 2. Normativa de seguridad aplicable 3. Aspectos de seguridad a tener en cuenta. 4. Migramos?

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

M2M. Technology Outsourcing Specialist. www.zemsania.com

M2M. Technology Outsourcing Specialist. www.zemsania.com TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,

Más detalles

Estructura corporativa. Accionariado

Estructura corporativa. Accionariado E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento del ENS Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla

Más detalles

Latin CACS 2011. en la Nube. Octubre 2011

Latin CACS 2011. en la Nube. Octubre 2011 Latin CACS 2011 231 Gobierno de Seguridad en la Nube Octubre 2011 Agenda Qué es la «Nube» o Cloud Computing? Cinco características esenciales Modelos de servicio (SIP). Modelos de implementación. ió Beneficios,

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Sobre Segu-Info y Cristian Borghello Cristian Borghello, es Licenciado en Sistemas, desarrollador,

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Gestión de los activos intangibles Es el momento de actuar

Gestión de los activos intangibles Es el momento de actuar www.pwc.es Gestión de los activos intangibles Es el momento de actuar Aportamos el valor que necesitas 2 Tecnología Pág. 5 1 Gestión de la información Pág. 4 3 Contenidos Pág. 6 6 Fiscalidad de intangibles

Más detalles

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Anemva LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información Anemva LOPD-SGSI le proporciona la suite definitiva

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

Cumplimiento de los criterios por parte de ACSUG

Cumplimiento de los criterios por parte de ACSUG Parte 3 de los criterios y directrices europeas. Criterios y directrices europeas para las agencias de garantía externa de calidad Cumplimiento de los criterios por parte de ACSUG Luis Carlos Velón Sixto

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PROGRAMA DE FORMACIÓN APEP 2015

PROGRAMA DE FORMACIÓN APEP 2015 PROGRAMA DE FORMACIÓN APEP 2015 INFORMACIÓN GENERAL Página 1 de 12 Introducción La Asociación Profesional Española de Privacidad es una entidad sin ánimo de lucro constituida en junio del año 2009 al amparo

Más detalles

EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING)

EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING) EL TRACTAMENT DE LES DADES PERSONALS EN L ÁMBIT DE L ADVOCACIA I LES DADES AL NÚVOL (CLOUD COMPUTING) JESÚS RUBÍ NAVARRETE ADJUNTO AL DIRECTOR AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ANDORRA 27/03/2015

Más detalles

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS CONGRESO DINTEL CLOUD COMPUTING Digitalización en la Red PROTECCIÓN DE LOS DATOS PERSONALES EN CLOUD COMPUTING María José Blanco Antón Subdirectora General Registro General de Protección de Datos Madrid,

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 2015 SISTEMA INTEGRADO DE MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 1 SISTEMA INTEGRADO DE CONTENIDO 1. INTRODUCCIÓN...

Más detalles

DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA. Fundación Fernando Pombo Junio 2015

DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA. Fundación Fernando Pombo Junio 2015 DERECHOS HUMANOS Y EMPRESAS: EL ROL DE LA ABOGACÍA Fundación Fernando Pombo Junio 2015 MAHOU SAN MIGUEL Líder en España y en implantación internacional 125 años de historia: Innovación + Tradición Compañía

Más detalles

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

Seguridad dentro y fuera de la nube

Seguridad dentro y fuera de la nube www.securityartwork.es www.s2grupo.es Seguridad dentro y fuera de la nube Antonio Villalón Director de Seguridad avillalon@s2grupo.es Introducción Nuestro trabajo es proteger el negocio desde todos sus

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC.

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. 2010 IBM Corporation QUÉ NOS ESPERA? Seguirá habiendo nubarrones? 1 2 EL ETERNO DILEMA PENDULAR Privacidad

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013

CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013 CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013 1 1. INTRODUCCION Y EVOLUCION 2 2.CARACTERISTICAS 3 SERVICIOS A LA CARTA AMPLIO ACCESO A LA RED DESDE MECANISMOS ESTANDAR ACCESO MEDIANTE CUALQUIER

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles