QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR"

Transcripción

1 CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 ÍNDICE DE CONTENIDOS 1. GMV 2. Introducción al Problema de la Gestión de Seguridad 3. Marco Conceptual de Desarrollo de Servicios 4. Modelos de Prestación 5. Gestión del Outsourcing de Seguridad 6. Propuestas de Servicios 7. Conclusiones EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 2

3 CÁTEDRA CRSI IE GMV GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal y EEUU Más de 800 empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Transporte, Telecomunicaciones, y Tecnologías de la Información EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 4

5 MISIÓN Trabajar en estrecha colaboración con nuestros clientes para apoyar sus procesos mediante soluciones tecnológicamente avanzadas, sistemas integrados y servicios especializados que satisfagan sus necesidades específicas y sobrepasen sus expectativas. GMV da soporte al cliente a lo largo de todas las actividades del ciclo de vida del sistema. ANALISIS Y DISEÑO DESARROLLO SW, HW HW Y SW TERCEROS ESTUDIOS E INGENIERÍA DESARROLLO DE SOFTWARE INTEGRACION DE SISTEMAS SERVICIOS OPERACIÓN MANTEN. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 5

6 GMV EN EL MUNDO MADRID OFICINAS CENTRALES Filiales en España, Portugal y EEUU Clientes en cinco continentes Personal permanente en 7 países VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS EEUU PORTUGAL SKYSOFT PORTUGAL EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 6

7 GMV. CIFRAS: CRECIMIENTO SÓLIDO El reflejo de un grupo multinacional en sólido crecimiento y presencia diversificada en varios sectores Facturación M Personal (*) (*) EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 7

8 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet presta desde 1995 servicios especializados en Telecomunicaciones y e-business Liderazgo en Seguridad: SGSI certificado ISO 27001:2005 en Madrid, Barcelona, Sevilla y Valladolid Certificación ISO 9001:2000 en Madrid (también ISO 14001:2004), Barcelona, Sevilla y Valladolid Valladolid Sevilla Madrid Barcelona. Valencia Equipo de más de 200 profesionales, 90% titulados superiores. Laboratorios propios de I+D EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 8

9 CÁTEDRA CRSI IE INTRODUCCIÓN AL PROBLEMA DE LA GESTIÓN DE LA SEGURIDADO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

10 INTRODUCCIÓN? Seguridad Necesidad MONITOR? 7x24x365 SLA GESTIÓN OUTSOURCING INFORMES PROCESO ADMIN? Proveedores SOC? Servicios EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 10

11 CÁTEDRA CRSI IE MARCO CONCEPTUAL GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

12 MARCO CONCEPTUAL SEGURIDAD OUTSOURCING GESTIÓN EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 12

13 MARCO CONCEPTUAL: GESTIÓN DEL OUTSOURCING # Outsourcing de Servicios Como Solución para que una Organización ejecutar actividades Necesarias para su Negocio, pero NO CRÍTICAS. # Existe en el mercado más que suficiente literatura, propuestas y ofertas en la materia. # Outsourcing de Servicios está ya ensayado e implantado en numerosas organizaciones, en los servicios más diversos Incluyendo Outsourcing de Servicios IT # Qué lecciones pueden aprenderse de las experiencias previas de Outsourcing para actividades similares de outsourcing de Seguridad? EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 13

14 MARCO CONCEPTUAL: GESTIÓN DE LA SEGURIDAD ˇ Es el proceso para alcanzar y mantener niveles apropiados de confidencialidad, integridad y disponibilidad. (ITR ) ˇ La gestión de la seguridad se formaliza mediante la definición de Sistemas de Gestión de la Seguridad de la Información (ISO 27001). ˇ SGSI comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema proporciona mecanismos para la salvaguarda de los activos de la información y los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización. ˇ El SGSI es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 14

15 MARCO CONCEPTUAL GESTIÓN DE LA SEGURIDAD El mantenimiento de un SGSI exige una revisión periódica. La norma ISO 27001:2005 adopta el modelo PDCA (Plan Do Check Act). Adoptar Acciones CORRECTIVAS Adoptar acciones PREVENTIVAS ACT PLAN Definición de la POLÍTICA de seguridad Establecer ALCANCE del SGSI ANÁLISIS de RIESGOS SELECCIÓN de CONTROLES SGSI REVISIÓN interna del SGSI Realización AUDITORÍAS internas del SGSI CHECK DO Implantación del plan de GESTIÓN DE RIESGOS Implantación SGSI Implantación de CONTROLES EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 15

16 MARCO CONCEPTUAL OUTSOURCING DE SEGURIDAD Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 16

17 CÁTEDRA CRSI IE MODELOS DE PRESTACIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

18 ESCENARIOS Transaccional Buy-in Proyectos Contractout Servicios Modelo In-house Insourcing Outsourcing Preferred Supplier Preferred Contractor Relacional Recursos Objetivo Resultado EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 18

19 CRITERIOS DE ANÁLISIS? Proyecto vs. Servicio Análisis de Negocio Análisis Económico Análisis Tecnológico EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 19

20 ANÁLISIS DE NEGOCIO Crítica SERVICIOS Contribución de actividad IT a ACTIVIDADES de NEGOCIO Best source Insource Eliminate or Migrate PROYECTO Útil Commodity Contribución de Actividad IT a POSICIONAMIENTO de la Compañía en su MERCADO Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 20

21 ANÁLISIS ECONÓMICO Líderes SERVICIOS PERSONALIDAD de los GESTORES Best source Insource Eliminate or Migrate PROYECTO Seguidores Volumen Reducido Capacidad de que la compañía encuentre ECONOMÍAS de ESCALA Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 21

22 ANÁLISIS TECNOLÓGICO PROYECTOS SERVICIOS Alta COMPLEJIDAD de INTEGRACIÓN de la TECNOLOGÍA Insource Best source Insource Buy-in OutSource Pref. Contrac Contract-out Baja Baja Alta MADUREZ de la TECNOLOGÍA EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 22

23 MODELOS DE PRESTACIÓN (I) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 23

24 MODELOS DE PRESTACIÓN (II) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 24

25 MODELOS DE PRESTACIÓN (III) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 25

26 MODELOS DE PRESTACIÓN (IV) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 26

27 MODELOS DE PRESTACIÓN (V) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 27

28 MODELOS DE PRESTACIÓN (VI) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 28

29 MODELOS DE PRESTACIÓN (VII) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 29

30 SERVICIOS MÁS ADECUADOS PARA CADA MODELO Auditoría Continuidad Explotación S&M Crisis y Contingencias Monitorización Operación Resolución de Incidencias Gestión de Incidencias Administración Seguimiento y Mejora Contínua Servicio Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Proyecto Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 30

31 SERVICIOS MÁS ADECUADOS PARA CADA PRESTADOR Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Outsourcing Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Insourcing Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 31

32 CÁTEDRA CRSI IE GESTIÓN DEL OUTSOURCING DE SEGURIDAD GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

33 MODELO GENERAL DE GESTIÓN Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Actuar Ideas/Mejoras EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 33

34 SOPORTE DE OUTSOURCING DE SEGURIDAD EN SLA Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua SLAs Definible Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño SLA Básico Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 34

35 REQUISITOS DE UN PROVEEDOR DE SERVICIOS GESTIONADOS SGSI Implantado y Certificado Proveedor tiene ACCESO, y debe proteger, la INFORMACIÓN de su CLIENTE Certificación = mínimos de CONOCIMIENTOS Certificación = Manejo como cliente del SLA & Personal Proveedor Formado En tecnologías IMPLANTADAS En tecnologías ALTERNATIVAS i Portfolio Completo de Servicios En tecnologías COMPLEMENTARIAS Aligerar GESTIÓN por el Cliente SLA completos/combinados (aún complejos) Inclusión de Servicios Especializados EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 35

36 CÁTEDRA CRSI IE UN POSIBLE PORTFOLIO DE SERVICIOS GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

37 EJEMPLO: PORTFOLIO DE SERVICIOS GESTIONADOS PLAN DO SGS Vulnerability SGS Asset SGS IRT SGS Admin SGS Monitor SGS Risk Analysis SGS S&M SGS Control Delivery SGS SGSI SGS Forensics SGS Dashboard SGS CSO Office ACT SGS Legal SGS Test CHECK EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 37

38 CÁTEDRA CRSI IE CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

39 CONCLUSIONES # Gestión de la Seguridad de la Información, REALIZABLE mediante su externalización en un tercero # Existen criterios objetivos de IDENTIFICACIÓN de servicios EXTERNALIZABLES j PROVEEDOR debe OFRECER un portfolio de servicios COMPLETO, con servicios MESURABLES y mesurados j PROVEEDOR debe APOYAR e incluir en su portfolio MEJORA de los servicios recibidos por el CLIENTE la EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 39

40 Gracias Mariano J. Benito Gómez Director de Seguridad / CISO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

GRUPO GMV PRESENTACIÓN COOPORATIVA

GRUPO GMV PRESENTACIÓN COOPORATIVA GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez

Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Director de Seguridad SGI Soluciones Globales Internet Jornadas de Seguridad y Comercio Electrónico Sistemas

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Inteligencia Competitiva y Vigilancia Tecnológica en GMV

Inteligencia Competitiva y Vigilancia Tecnológica en GMV Universidad Carlos III de Madrid Inteligencia Competitiva y Vigilancia Tecnológica en GMV GMV, 2006 Propiedad de GMV Todos los derechos reservados CONTEXTO DE LA IC/VT EN GMV Grupo empresarial multinacional

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5.

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. MG Módulo 0 Marco General MÓDULO 0 TEMA 0.1 TEMA 0.2 ESCENARIOS DE GESTION 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. Outsourcing GESTION DE LA DEMANDA INTERNA

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0 Presentación de la compañía 2013 PERÚ Julio de 2013 / 0 Ibermática Presentación de la compañía Una de las principales compañías europeas de servicios TIC Áreas de actividad: Creada en 1973, su actividad

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 Web Seguridad 2010-03-15 10:21:52 IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 IZFE S.A. (Informatika Zerbitzuen Foru Elkartea - Sociedad

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC SER MÁS LIDERES 10 de octubre de 2006 - Parque Tecnológico de Boecillo La protección de los resultados

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Taller de implantación SGSI ISO 27001

Taller de implantación SGSI ISO 27001 Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Certificación ISO 27001 - Preparación

Certificación ISO 27001 - Preparación Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

Ejemplo de Implantación de un SGSI

Ejemplo de Implantación de un SGSI Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

Presentación Corporativa 2015 / 0

Presentación Corporativa 2015 / 0 Presentación Corporativa 2015 2015 / 0 Ibermática La nueva Ibermática de siempre Más de 40 años de actividad al servicio de nuestros clientes y conservamos la ilusión del primer día. Hemos ayudado a transformar

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles