QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR"

Transcripción

1 CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 ÍNDICE DE CONTENIDOS 1. GMV 2. Introducción al Problema de la Gestión de Seguridad 3. Marco Conceptual de Desarrollo de Servicios 4. Modelos de Prestación 5. Gestión del Outsourcing de Seguridad 6. Propuestas de Servicios 7. Conclusiones EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 2

3 CÁTEDRA CRSI IE GMV GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal y EEUU Más de 800 empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Transporte, Telecomunicaciones, y Tecnologías de la Información EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 4

5 MISIÓN Trabajar en estrecha colaboración con nuestros clientes para apoyar sus procesos mediante soluciones tecnológicamente avanzadas, sistemas integrados y servicios especializados que satisfagan sus necesidades específicas y sobrepasen sus expectativas. GMV da soporte al cliente a lo largo de todas las actividades del ciclo de vida del sistema. ANALISIS Y DISEÑO DESARROLLO SW, HW HW Y SW TERCEROS ESTUDIOS E INGENIERÍA DESARROLLO DE SOFTWARE INTEGRACION DE SISTEMAS SERVICIOS OPERACIÓN MANTEN. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 5

6 GMV EN EL MUNDO MADRID OFICINAS CENTRALES Filiales en España, Portugal y EEUU Clientes en cinco continentes Personal permanente en 7 países VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS EEUU PORTUGAL SKYSOFT PORTUGAL EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 6

7 GMV. CIFRAS: CRECIMIENTO SÓLIDO El reflejo de un grupo multinacional en sólido crecimiento y presencia diversificada en varios sectores Facturación M Personal (*) (*) EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 7

8 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet presta desde 1995 servicios especializados en Telecomunicaciones y e-business Liderazgo en Seguridad: SGSI certificado ISO 27001:2005 en Madrid, Barcelona, Sevilla y Valladolid Certificación ISO 9001:2000 en Madrid (también ISO 14001:2004), Barcelona, Sevilla y Valladolid Valladolid Sevilla Madrid Barcelona. Valencia Equipo de más de 200 profesionales, 90% titulados superiores. Laboratorios propios de I+D EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 8

9 CÁTEDRA CRSI IE INTRODUCCIÓN AL PROBLEMA DE LA GESTIÓN DE LA SEGURIDADO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

10 INTRODUCCIÓN? Seguridad Necesidad MONITOR? 7x24x365 SLA GESTIÓN OUTSOURCING INFORMES PROCESO ADMIN? Proveedores SOC? Servicios EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 10

11 CÁTEDRA CRSI IE MARCO CONCEPTUAL GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

12 MARCO CONCEPTUAL SEGURIDAD OUTSOURCING GESTIÓN EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 12

13 MARCO CONCEPTUAL: GESTIÓN DEL OUTSOURCING # Outsourcing de Servicios Como Solución para que una Organización ejecutar actividades Necesarias para su Negocio, pero NO CRÍTICAS. # Existe en el mercado más que suficiente literatura, propuestas y ofertas en la materia. # Outsourcing de Servicios está ya ensayado e implantado en numerosas organizaciones, en los servicios más diversos Incluyendo Outsourcing de Servicios IT # Qué lecciones pueden aprenderse de las experiencias previas de Outsourcing para actividades similares de outsourcing de Seguridad? EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 13

14 MARCO CONCEPTUAL: GESTIÓN DE LA SEGURIDAD ˇ Es el proceso para alcanzar y mantener niveles apropiados de confidencialidad, integridad y disponibilidad. (ITR ) ˇ La gestión de la seguridad se formaliza mediante la definición de Sistemas de Gestión de la Seguridad de la Información (ISO 27001). ˇ SGSI comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema proporciona mecanismos para la salvaguarda de los activos de la información y los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización. ˇ El SGSI es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 14

15 MARCO CONCEPTUAL GESTIÓN DE LA SEGURIDAD El mantenimiento de un SGSI exige una revisión periódica. La norma ISO 27001:2005 adopta el modelo PDCA (Plan Do Check Act). Adoptar Acciones CORRECTIVAS Adoptar acciones PREVENTIVAS ACT PLAN Definición de la POLÍTICA de seguridad Establecer ALCANCE del SGSI ANÁLISIS de RIESGOS SELECCIÓN de CONTROLES SGSI REVISIÓN interna del SGSI Realización AUDITORÍAS internas del SGSI CHECK DO Implantación del plan de GESTIÓN DE RIESGOS Implantación SGSI Implantación de CONTROLES EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 15

16 MARCO CONCEPTUAL OUTSOURCING DE SEGURIDAD Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 16

17 CÁTEDRA CRSI IE MODELOS DE PRESTACIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

18 ESCENARIOS Transaccional Buy-in Proyectos Contractout Servicios Modelo In-house Insourcing Outsourcing Preferred Supplier Preferred Contractor Relacional Recursos Objetivo Resultado EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 18

19 CRITERIOS DE ANÁLISIS? Proyecto vs. Servicio Análisis de Negocio Análisis Económico Análisis Tecnológico EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 19

20 ANÁLISIS DE NEGOCIO Crítica SERVICIOS Contribución de actividad IT a ACTIVIDADES de NEGOCIO Best source Insource Eliminate or Migrate PROYECTO Útil Commodity Contribución de Actividad IT a POSICIONAMIENTO de la Compañía en su MERCADO Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 20

21 ANÁLISIS ECONÓMICO Líderes SERVICIOS PERSONALIDAD de los GESTORES Best source Insource Eliminate or Migrate PROYECTO Seguidores Volumen Reducido Capacidad de que la compañía encuentre ECONOMÍAS de ESCALA Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 21

22 ANÁLISIS TECNOLÓGICO PROYECTOS SERVICIOS Alta COMPLEJIDAD de INTEGRACIÓN de la TECNOLOGÍA Insource Best source Insource Buy-in OutSource Pref. Contrac Contract-out Baja Baja Alta MADUREZ de la TECNOLOGÍA EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 22

23 MODELOS DE PRESTACIÓN (I) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 23

24 MODELOS DE PRESTACIÓN (II) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 24

25 MODELOS DE PRESTACIÓN (III) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 25

26 MODELOS DE PRESTACIÓN (IV) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 26

27 MODELOS DE PRESTACIÓN (V) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 27

28 MODELOS DE PRESTACIÓN (VI) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 28

29 MODELOS DE PRESTACIÓN (VII) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 29

30 SERVICIOS MÁS ADECUADOS PARA CADA MODELO Auditoría Continuidad Explotación S&M Crisis y Contingencias Monitorización Operación Resolución de Incidencias Gestión de Incidencias Administración Seguimiento y Mejora Contínua Servicio Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Proyecto Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 30

31 SERVICIOS MÁS ADECUADOS PARA CADA PRESTADOR Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Outsourcing Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Insourcing Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 31

32 CÁTEDRA CRSI IE GESTIÓN DEL OUTSOURCING DE SEGURIDAD GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

33 MODELO GENERAL DE GESTIÓN Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Actuar Ideas/Mejoras EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 33

34 SOPORTE DE OUTSOURCING DE SEGURIDAD EN SLA Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua SLAs Definible Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño SLA Básico Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 34

35 REQUISITOS DE UN PROVEEDOR DE SERVICIOS GESTIONADOS SGSI Implantado y Certificado Proveedor tiene ACCESO, y debe proteger, la INFORMACIÓN de su CLIENTE Certificación = mínimos de CONOCIMIENTOS Certificación = Manejo como cliente del SLA & Personal Proveedor Formado En tecnologías IMPLANTADAS En tecnologías ALTERNATIVAS i Portfolio Completo de Servicios En tecnologías COMPLEMENTARIAS Aligerar GESTIÓN por el Cliente SLA completos/combinados (aún complejos) Inclusión de Servicios Especializados EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 35

36 CÁTEDRA CRSI IE UN POSIBLE PORTFOLIO DE SERVICIOS GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

37 EJEMPLO: PORTFOLIO DE SERVICIOS GESTIONADOS PLAN DO SGS Vulnerability SGS Asset SGS IRT SGS Admin SGS Monitor SGS Risk Analysis SGS S&M SGS Control Delivery SGS SGSI SGS Forensics SGS Dashboard SGS CSO Office ACT SGS Legal SGS Test CHECK EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 37

38 CÁTEDRA CRSI IE CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

39 CONCLUSIONES # Gestión de la Seguridad de la Información, REALIZABLE mediante su externalización en un tercero # Existen criterios objetivos de IDENTIFICACIÓN de servicios EXTERNALIZABLES j PROVEEDOR debe OFRECER un portfolio de servicios COMPLETO, con servicios MESURABLES y mesurados j PROVEEDOR debe APOYAR e incluir en su portfolio MEJORA de los servicios recibidos por el CLIENTE la EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 39

40 Gracias Mariano J. Benito Gómez Director de Seguridad / CISO mjbenito@gmv.com GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

GRUPO GMV PRESENTACIÓN COOPORATIVA

GRUPO GMV PRESENTACIÓN COOPORATIVA GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions. CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Taller de implantación SGSI ISO 27001

Taller de implantación SGSI ISO 27001 Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo

Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO

Más detalles

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC SER MÁS LIDERES 10 de octubre de 2006 - Parque Tecnológico de Boecillo La protección de los resultados

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

MBA Internacional en Dirección de Empresas Agroalimentarias

MBA Internacional en Dirección de Empresas Agroalimentarias MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

ISO 9001:2015 vs. ISO 9001:2008

ISO 9001:2015 vs. ISO 9001:2008 ISO 9001:2015 vs. ISO 9001:2008 (Una comparación lado a lado) Muchas personas sienten una comprensible curiosidad sobre la manera en que la nueva norma ISO 9001:2015 es comparada contra la existente ISO

Más detalles

Consultora tecnológica especializada en optimizar su gestión empresarial

Consultora tecnológica especializada en optimizar su gestión empresarial Consultora tecnológica especializada en optimizar su gestión empresarial Quiénes somos Con más de 30 años de experiencia, Ecinsa es una compañía española especializada en servicios de desarrollo e implantación

Más detalles

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE

LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE 1. Introducción Una de los elementos más relevantes de la evolución de la economía en los últimos años ha sido su internacionalización

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles