QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR"

Transcripción

1 CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 ÍNDICE DE CONTENIDOS 1. GMV 2. Introducción al Problema de la Gestión de Seguridad 3. Marco Conceptual de Desarrollo de Servicios 4. Modelos de Prestación 5. Gestión del Outsourcing de Seguridad 6. Propuestas de Servicios 7. Conclusiones EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 2

3 CÁTEDRA CRSI IE GMV GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal y EEUU Más de 800 empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Transporte, Telecomunicaciones, y Tecnologías de la Información EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 4

5 MISIÓN Trabajar en estrecha colaboración con nuestros clientes para apoyar sus procesos mediante soluciones tecnológicamente avanzadas, sistemas integrados y servicios especializados que satisfagan sus necesidades específicas y sobrepasen sus expectativas. GMV da soporte al cliente a lo largo de todas las actividades del ciclo de vida del sistema. ANALISIS Y DISEÑO DESARROLLO SW, HW HW Y SW TERCEROS ESTUDIOS E INGENIERÍA DESARROLLO DE SOFTWARE INTEGRACION DE SISTEMAS SERVICIOS OPERACIÓN MANTEN. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 5

6 GMV EN EL MUNDO MADRID OFICINAS CENTRALES Filiales en España, Portugal y EEUU Clientes en cinco continentes Personal permanente en 7 países VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS EEUU PORTUGAL SKYSOFT PORTUGAL EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 6

7 GMV. CIFRAS: CRECIMIENTO SÓLIDO El reflejo de un grupo multinacional en sólido crecimiento y presencia diversificada en varios sectores Facturación M Personal (*) (*) EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 7

8 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet presta desde 1995 servicios especializados en Telecomunicaciones y e-business Liderazgo en Seguridad: SGSI certificado ISO 27001:2005 en Madrid, Barcelona, Sevilla y Valladolid Certificación ISO 9001:2000 en Madrid (también ISO 14001:2004), Barcelona, Sevilla y Valladolid Valladolid Sevilla Madrid Barcelona. Valencia Equipo de más de 200 profesionales, 90% titulados superiores. Laboratorios propios de I+D EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 8

9 CÁTEDRA CRSI IE INTRODUCCIÓN AL PROBLEMA DE LA GESTIÓN DE LA SEGURIDADO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

10 INTRODUCCIÓN? Seguridad Necesidad MONITOR? 7x24x365 SLA GESTIÓN OUTSOURCING INFORMES PROCESO ADMIN? Proveedores SOC? Servicios EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 10

11 CÁTEDRA CRSI IE MARCO CONCEPTUAL GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

12 MARCO CONCEPTUAL SEGURIDAD OUTSOURCING GESTIÓN EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 12

13 MARCO CONCEPTUAL: GESTIÓN DEL OUTSOURCING # Outsourcing de Servicios Como Solución para que una Organización ejecutar actividades Necesarias para su Negocio, pero NO CRÍTICAS. # Existe en el mercado más que suficiente literatura, propuestas y ofertas en la materia. # Outsourcing de Servicios está ya ensayado e implantado en numerosas organizaciones, en los servicios más diversos Incluyendo Outsourcing de Servicios IT # Qué lecciones pueden aprenderse de las experiencias previas de Outsourcing para actividades similares de outsourcing de Seguridad? EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 13

14 MARCO CONCEPTUAL: GESTIÓN DE LA SEGURIDAD ˇ Es el proceso para alcanzar y mantener niveles apropiados de confidencialidad, integridad y disponibilidad. (ITR ) ˇ La gestión de la seguridad se formaliza mediante la definición de Sistemas de Gestión de la Seguridad de la Información (ISO 27001). ˇ SGSI comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema proporciona mecanismos para la salvaguarda de los activos de la información y los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización. ˇ El SGSI es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 14

15 MARCO CONCEPTUAL GESTIÓN DE LA SEGURIDAD El mantenimiento de un SGSI exige una revisión periódica. La norma ISO 27001:2005 adopta el modelo PDCA (Plan Do Check Act). Adoptar Acciones CORRECTIVAS Adoptar acciones PREVENTIVAS ACT PLAN Definición de la POLÍTICA de seguridad Establecer ALCANCE del SGSI ANÁLISIS de RIESGOS SELECCIÓN de CONTROLES SGSI REVISIÓN interna del SGSI Realización AUDITORÍAS internas del SGSI CHECK DO Implantación del plan de GESTIÓN DE RIESGOS Implantación SGSI Implantación de CONTROLES EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 15

16 MARCO CONCEPTUAL OUTSOURCING DE SEGURIDAD Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 16

17 CÁTEDRA CRSI IE MODELOS DE PRESTACIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

18 ESCENARIOS Transaccional Buy-in Proyectos Contractout Servicios Modelo In-house Insourcing Outsourcing Preferred Supplier Preferred Contractor Relacional Recursos Objetivo Resultado EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 18

19 CRITERIOS DE ANÁLISIS? Proyecto vs. Servicio Análisis de Negocio Análisis Económico Análisis Tecnológico EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 19

20 ANÁLISIS DE NEGOCIO Crítica SERVICIOS Contribución de actividad IT a ACTIVIDADES de NEGOCIO Best source Insource Eliminate or Migrate PROYECTO Útil Commodity Contribución de Actividad IT a POSICIONAMIENTO de la Compañía en su MERCADO Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 20

21 ANÁLISIS ECONÓMICO Líderes SERVICIOS PERSONALIDAD de los GESTORES Best source Insource Eliminate or Migrate PROYECTO Seguidores Volumen Reducido Capacidad de que la compañía encuentre ECONOMÍAS de ESCALA Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 21

22 ANÁLISIS TECNOLÓGICO PROYECTOS SERVICIOS Alta COMPLEJIDAD de INTEGRACIÓN de la TECNOLOGÍA Insource Best source Insource Buy-in OutSource Pref. Contrac Contract-out Baja Baja Alta MADUREZ de la TECNOLOGÍA EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 22

23 MODELOS DE PRESTACIÓN (I) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 23

24 MODELOS DE PRESTACIÓN (II) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 24

25 MODELOS DE PRESTACIÓN (III) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 25

26 MODELOS DE PRESTACIÓN (IV) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 26

27 MODELOS DE PRESTACIÓN (V) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 27

28 MODELOS DE PRESTACIÓN (VI) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 28

29 MODELOS DE PRESTACIÓN (VII) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 29

30 SERVICIOS MÁS ADECUADOS PARA CADA MODELO Auditoría Continuidad Explotación S&M Crisis y Contingencias Monitorización Operación Resolución de Incidencias Gestión de Incidencias Administración Seguimiento y Mejora Contínua Servicio Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Proyecto Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 30

31 SERVICIOS MÁS ADECUADOS PARA CADA PRESTADOR Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Outsourcing Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Insourcing Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 31

32 CÁTEDRA CRSI IE GESTIÓN DEL OUTSOURCING DE SEGURIDAD GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

33 MODELO GENERAL DE GESTIÓN Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Actuar Ideas/Mejoras EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 33

34 SOPORTE DE OUTSOURCING DE SEGURIDAD EN SLA Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua SLAs Definible Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño SLA Básico Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 34

35 REQUISITOS DE UN PROVEEDOR DE SERVICIOS GESTIONADOS SGSI Implantado y Certificado Proveedor tiene ACCESO, y debe proteger, la INFORMACIÓN de su CLIENTE Certificación = mínimos de CONOCIMIENTOS Certificación = Manejo como cliente del SLA & Personal Proveedor Formado En tecnologías IMPLANTADAS En tecnologías ALTERNATIVAS i Portfolio Completo de Servicios En tecnologías COMPLEMENTARIAS Aligerar GESTIÓN por el Cliente SLA completos/combinados (aún complejos) Inclusión de Servicios Especializados EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 35

36 CÁTEDRA CRSI IE UN POSIBLE PORTFOLIO DE SERVICIOS GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

37 EJEMPLO: PORTFOLIO DE SERVICIOS GESTIONADOS PLAN DO SGS Vulnerability SGS Asset SGS IRT SGS Admin SGS Monitor SGS Risk Analysis SGS S&M SGS Control Delivery SGS SGSI SGS Forensics SGS Dashboard SGS CSO Office ACT SGS Legal SGS Test CHECK EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 37

38 CÁTEDRA CRSI IE CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

39 CONCLUSIONES # Gestión de la Seguridad de la Información, REALIZABLE mediante su externalización en un tercero # Existen criterios objetivos de IDENTIFICACIÓN de servicios EXTERNALIZABLES j PROVEEDOR debe OFRECER un portfolio de servicios COMPLETO, con servicios MESURABLES y mesurados j PROVEEDOR debe APOYAR e incluir en su portfolio MEJORA de los servicios recibidos por el CLIENTE la EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 39

40 Gracias Mariano J. Benito Gómez Director de Seguridad / CISO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento

Más detalles

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Director de Seguridad SGI Soluciones Globales Internet Jornadas de Seguridad y Comercio Electrónico Sistemas

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

GRUPO GMV PRESENTACIÓN COOPORATIVA

GRUPO GMV PRESENTACIÓN COOPORATIVA GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Inteligencia Competitiva y Vigilancia Tecnológica en GMV

Inteligencia Competitiva y Vigilancia Tecnológica en GMV Universidad Carlos III de Madrid Inteligencia Competitiva y Vigilancia Tecnológica en GMV GMV, 2006 Propiedad de GMV Todos los derechos reservados CONTEXTO DE LA IC/VT EN GMV Grupo empresarial multinacional

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5.

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. MG Módulo 0 Marco General MÓDULO 0 TEMA 0.1 TEMA 0.2 ESCENARIOS DE GESTION 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. Outsourcing GESTION DE LA DEMANDA INTERNA

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Taller de implantación SGSI ISO 27001

Taller de implantación SGSI ISO 27001 Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 examen de muestra IS20FB.LA_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 índice 2 introducción 3 examen de muestra 8 soluciones 18 evaluación

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios Máster Profesional Máster en Gestión Hospitalaria y de Servicios Sanitarios Índice Máster en Gestión Hospitalaria y de Servicios Sanitarios 1. Sobre Inesem 2. Máster en Gestión Hospitalaria y de Servicios

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

Guía de Usuario (Outlook)

Guía de Usuario (Outlook) Guía de Usuario (Outlook) (AEMET) Preparado Ana Romero Verificado N/A Código GMVSGI--GU-003 Aprobado Carlos Cabañas Fecha 0/2/2009 Autorizado Carlos Cabañas GMV SOLUCIONES GLOBALES INTERNET S.A. Isaac

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Certificación ISO 27001 - Preparación

Certificación ISO 27001 - Preparación Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear

Más detalles

Estándares para la seguridad de la información.

Estándares para la seguridad de la información. Estándares para la seguridad de la información. Estructura de contenidos Mapa Conceptual Introducción 1. Marco Teórico 1.1 Historia 1.2 Línea de tiempo 2. Dominios de control de las Normas 2.1 Políticas

Más detalles

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Ana Andrés Luis Gómez Título: Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 Web Seguridad 2010-03-15 10:21:52 IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 IZFE S.A. (Informatika Zerbitzuen Foru Elkartea - Sociedad

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Sistemas de Gestión de la Seguridad de la Información.

Sistemas de Gestión de la Seguridad de la Información. Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

MANUAL SISTEMA GESTIÓN DE CALIDAD

MANUAL SISTEMA GESTIÓN DE CALIDAD MANUAL SISTEMA GESTIÓN DE CALIDAD ÍNDICE 1.- PRÓLOGO... 4 2.- DEL SISTEMA DE GESTIÓN DE CALIDAD... 6 3.- PUNTOS DE EXCLUSIÓN A LA NORMA ISO 9001 2000... 7 4.- REQUISITOS DEL SISTEMA GESTIÓN DE CALIDAD

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Caso de estudio: El valor de negocio de ISO17799

Caso de estudio: El valor de negocio de ISO17799 Caso de estudio: El valor de negocio de ISO17799 Abril 2006 Dr. Gary Hinson CISA, CISSP, CISSM, CISA, MBA Traducción de Javier Ruiz Spohr CISA, Auditor BS7799 www.iso27000.es Gary Hinson, consultor y experto

Más detalles