QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR"

Transcripción

1 CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 ÍNDICE DE CONTENIDOS 1. GMV 2. Introducción al Problema de la Gestión de Seguridad 3. Marco Conceptual de Desarrollo de Servicios 4. Modelos de Prestación 5. Gestión del Outsourcing de Seguridad 6. Propuestas de Servicios 7. Conclusiones EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 2

3 CÁTEDRA CRSI IE GMV GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal y EEUU Más de 800 empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Transporte, Telecomunicaciones, y Tecnologías de la Información EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 4

5 MISIÓN Trabajar en estrecha colaboración con nuestros clientes para apoyar sus procesos mediante soluciones tecnológicamente avanzadas, sistemas integrados y servicios especializados que satisfagan sus necesidades específicas y sobrepasen sus expectativas. GMV da soporte al cliente a lo largo de todas las actividades del ciclo de vida del sistema. ANALISIS Y DISEÑO DESARROLLO SW, HW HW Y SW TERCEROS ESTUDIOS E INGENIERÍA DESARROLLO DE SOFTWARE INTEGRACION DE SISTEMAS SERVICIOS OPERACIÓN MANTEN. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 5

6 GMV EN EL MUNDO MADRID OFICINAS CENTRALES Filiales en España, Portugal y EEUU Clientes en cinco continentes Personal permanente en 7 países VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS EEUU PORTUGAL SKYSOFT PORTUGAL EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 6

7 GMV. CIFRAS: CRECIMIENTO SÓLIDO El reflejo de un grupo multinacional en sólido crecimiento y presencia diversificada en varios sectores Facturación M Personal (*) (*) EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 7

8 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet presta desde 1995 servicios especializados en Telecomunicaciones y e-business Liderazgo en Seguridad: SGSI certificado ISO 27001:2005 en Madrid, Barcelona, Sevilla y Valladolid Certificación ISO 9001:2000 en Madrid (también ISO 14001:2004), Barcelona, Sevilla y Valladolid Valladolid Sevilla Madrid Barcelona. Valencia Equipo de más de 200 profesionales, 90% titulados superiores. Laboratorios propios de I+D EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 8

9 CÁTEDRA CRSI IE INTRODUCCIÓN AL PROBLEMA DE LA GESTIÓN DE LA SEGURIDADO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

10 INTRODUCCIÓN? Seguridad Necesidad MONITOR? 7x24x365 SLA GESTIÓN OUTSOURCING INFORMES PROCESO ADMIN? Proveedores SOC? Servicios EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 10

11 CÁTEDRA CRSI IE MARCO CONCEPTUAL GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

12 MARCO CONCEPTUAL SEGURIDAD OUTSOURCING GESTIÓN EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 12

13 MARCO CONCEPTUAL: GESTIÓN DEL OUTSOURCING # Outsourcing de Servicios Como Solución para que una Organización ejecutar actividades Necesarias para su Negocio, pero NO CRÍTICAS. # Existe en el mercado más que suficiente literatura, propuestas y ofertas en la materia. # Outsourcing de Servicios está ya ensayado e implantado en numerosas organizaciones, en los servicios más diversos Incluyendo Outsourcing de Servicios IT # Qué lecciones pueden aprenderse de las experiencias previas de Outsourcing para actividades similares de outsourcing de Seguridad? EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 13

14 MARCO CONCEPTUAL: GESTIÓN DE LA SEGURIDAD ˇ Es el proceso para alcanzar y mantener niveles apropiados de confidencialidad, integridad y disponibilidad. (ITR ) ˇ La gestión de la seguridad se formaliza mediante la definición de Sistemas de Gestión de la Seguridad de la Información (ISO 27001). ˇ SGSI comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema proporciona mecanismos para la salvaguarda de los activos de la información y los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización. ˇ El SGSI es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 14

15 MARCO CONCEPTUAL GESTIÓN DE LA SEGURIDAD El mantenimiento de un SGSI exige una revisión periódica. La norma ISO 27001:2005 adopta el modelo PDCA (Plan Do Check Act). Adoptar Acciones CORRECTIVAS Adoptar acciones PREVENTIVAS ACT PLAN Definición de la POLÍTICA de seguridad Establecer ALCANCE del SGSI ANÁLISIS de RIESGOS SELECCIÓN de CONTROLES SGSI REVISIÓN interna del SGSI Realización AUDITORÍAS internas del SGSI CHECK DO Implantación del plan de GESTIÓN DE RIESGOS Implantación SGSI Implantación de CONTROLES EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 15

16 MARCO CONCEPTUAL OUTSOURCING DE SEGURIDAD Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 16

17 CÁTEDRA CRSI IE MODELOS DE PRESTACIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

18 ESCENARIOS Transaccional Buy-in Proyectos Contractout Servicios Modelo In-house Insourcing Outsourcing Preferred Supplier Preferred Contractor Relacional Recursos Objetivo Resultado EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 18

19 CRITERIOS DE ANÁLISIS? Proyecto vs. Servicio Análisis de Negocio Análisis Económico Análisis Tecnológico EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 19

20 ANÁLISIS DE NEGOCIO Crítica SERVICIOS Contribución de actividad IT a ACTIVIDADES de NEGOCIO Best source Insource Eliminate or Migrate PROYECTO Útil Commodity Contribución de Actividad IT a POSICIONAMIENTO de la Compañía en su MERCADO Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 20

21 ANÁLISIS ECONÓMICO Líderes SERVICIOS PERSONALIDAD de los GESTORES Best source Insource Eliminate or Migrate PROYECTO Seguidores Volumen Reducido Capacidad de que la compañía encuentre ECONOMÍAS de ESCALA Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 21

22 ANÁLISIS TECNOLÓGICO PROYECTOS SERVICIOS Alta COMPLEJIDAD de INTEGRACIÓN de la TECNOLOGÍA Insource Best source Insource Buy-in OutSource Pref. Contrac Contract-out Baja Baja Alta MADUREZ de la TECNOLOGÍA EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 22

23 MODELOS DE PRESTACIÓN (I) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 23

24 MODELOS DE PRESTACIÓN (II) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 24

25 MODELOS DE PRESTACIÓN (III) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 25

26 MODELOS DE PRESTACIÓN (IV) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 26

27 MODELOS DE PRESTACIÓN (V) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 27

28 MODELOS DE PRESTACIÓN (VI) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 28

29 MODELOS DE PRESTACIÓN (VII) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 29

30 SERVICIOS MÁS ADECUADOS PARA CADA MODELO Auditoría Continuidad Explotación S&M Crisis y Contingencias Monitorización Operación Resolución de Incidencias Gestión de Incidencias Administración Seguimiento y Mejora Contínua Servicio Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Proyecto Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 30

31 SERVICIOS MÁS ADECUADOS PARA CADA PRESTADOR Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Outsourcing Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Insourcing Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 31

32 CÁTEDRA CRSI IE GESTIÓN DEL OUTSOURCING DE SEGURIDAD GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

33 MODELO GENERAL DE GESTIÓN Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Actuar Ideas/Mejoras EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 33

34 SOPORTE DE OUTSOURCING DE SEGURIDAD EN SLA Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua SLAs Definible Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño SLA Básico Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 34

35 REQUISITOS DE UN PROVEEDOR DE SERVICIOS GESTIONADOS SGSI Implantado y Certificado Proveedor tiene ACCESO, y debe proteger, la INFORMACIÓN de su CLIENTE Certificación = mínimos de CONOCIMIENTOS Certificación = Manejo como cliente del SLA & Personal Proveedor Formado En tecnologías IMPLANTADAS En tecnologías ALTERNATIVAS i Portfolio Completo de Servicios En tecnologías COMPLEMENTARIAS Aligerar GESTIÓN por el Cliente SLA completos/combinados (aún complejos) Inclusión de Servicios Especializados EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 35

36 CÁTEDRA CRSI IE UN POSIBLE PORTFOLIO DE SERVICIOS GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

37 EJEMPLO: PORTFOLIO DE SERVICIOS GESTIONADOS PLAN DO SGS Vulnerability SGS Asset SGS IRT SGS Admin SGS Monitor SGS Risk Analysis SGS S&M SGS Control Delivery SGS SGSI SGS Forensics SGS Dashboard SGS CSO Office ACT SGS Legal SGS Test CHECK EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 37

38 CÁTEDRA CRSI IE CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

39 CONCLUSIONES # Gestión de la Seguridad de la Información, REALIZABLE mediante su externalización en un tercero # Existen criterios objetivos de IDENTIFICACIÓN de servicios EXTERNALIZABLES j PROVEEDOR debe OFRECER un portfolio de servicios COMPLETO, con servicios MESURABLES y mesurados j PROVEEDOR debe APOYAR e incluir en su portfolio MEJORA de los servicios recibidos por el CLIENTE la EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 39

40 Gracias Mariano J. Benito Gómez Director de Seguridad / CISO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Director de Seguridad SGI Soluciones Globales Internet Jornadas de Seguridad y Comercio Electrónico Sistemas

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

GRUPO GMV PRESENTACIÓN COOPORATIVA

GRUPO GMV PRESENTACIÓN COOPORATIVA GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Inteligencia Competitiva y Vigilancia Tecnológica en GMV

Inteligencia Competitiva y Vigilancia Tecnológica en GMV Universidad Carlos III de Madrid Inteligencia Competitiva y Vigilancia Tecnológica en GMV GMV, 2006 Propiedad de GMV Todos los derechos reservados CONTEXTO DE LA IC/VT EN GMV Grupo empresarial multinacional

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5.

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. MG Módulo 0 Marco General MÓDULO 0 TEMA 0.1 TEMA 0.2 ESCENARIOS DE GESTION 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. Outsourcing GESTION DE LA DEMANDA INTERNA

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Privacidad: una perspectiva desde la gestión de la seguridad de la información

Privacidad: una perspectiva desde la gestión de la seguridad de la información REAL ACADEMIA DE INGENIERÍA desde la gestión de la seguridad de la información FECHA: 14/05/2014 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A.U. El presente documento está clasificado en nivel "GMV-Unclassified.

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

Ejemplo de Implantación de un SGSI

Ejemplo de Implantación de un SGSI Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Taller de implantación SGSI ISO 27001

Taller de implantación SGSI ISO 27001 Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad

Más detalles

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0 Presentación de la compañía 2013 PERÚ Julio de 2013 / 0 Ibermática Presentación de la compañía Una de las principales compañías europeas de servicios TIC Áreas de actividad: Creada en 1973, su actividad

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 examen de muestra IS20FB.LA_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 índice 2 introducción 3 examen de muestra 8 soluciones 18 evaluación

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Certificación ISO 27001 - Preparación

Certificación ISO 27001 - Preparación Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

Guía de Usuario (Outlook)

Guía de Usuario (Outlook) Guía de Usuario (Outlook) (AEMET) Preparado Ana Romero Verificado N/A Código GMVSGI--GU-003 Aprobado Carlos Cabañas Fecha 0/2/2009 Autorizado Carlos Cabañas GMV SOLUCIONES GLOBALES INTERNET S.A. Isaac

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios Máster Profesional Máster en Gestión Hospitalaria y de Servicios Sanitarios Índice Máster en Gestión Hospitalaria y de Servicios Sanitarios 1. Sobre Inesem 2. Máster en Gestión Hospitalaria y de Servicios

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 Web Seguridad 2010-03-15 10:21:52 IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 IZFE S.A. (Informatika Zerbitzuen Foru Elkartea - Sociedad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Ana Andrés Luis Gómez Título: Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

CMMi o ISO 15504? Y por qué no ambas?

CMMi o ISO 15504? Y por qué no ambas? CMMi o ISO 15504? Y por qué no ambas? Por David Barbáchano, Gerente Adjunto de Operaciones en Panel VII SEMANA DEL CMMI 28 de Marzo de 2012 Madrid. C/ Condesa de Venadito, nº 5 28027 Madrid. Tel.: Fax:

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles