El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad
|
|
- Salvador Muñoz Acosta
- hace 8 años
- Vistas:
Transcripción
1 El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad Luis Manuel Carro Socio del área de riesgos tecnológicos IT-ERS Javier Espasa Arbeteta Gerente del área de riesgos tecnológicos IT-ERS
2 2. Encuesta Deloitte: El reflejo de la realidad actual 2
3 2. Encuesta Deloitte: El reflejo de la realidad actual Iniciativas en el mercado: The Alliance for Enterprise Security Risk Management AESRM - The Open Security Exchange OSE PSA Security Network - Critical Infrastructure Protection CIP Program htm The convergence of Enterprise Security Organizations - Estudio de Deloitte: Cifras Tendencias Casos de estudio 3
4 2. Encuesta Deloitte: El reflejo de la realidad actual Como se percibe los objetivos de seguridad según los CEOs: Lógica Física 4
5 2. Encuesta Deloitte: El reflejo de la realidad actual Ataques Externos Ataques Internos Virus Gusanos: 69% Robo: 63% Phishing/pharming: 50% Spyware/malware: 48 % Ataques sobre la seguridad física raramente sufridos Robo: 23% Filtración de información confidencial: 20% Virus / Gusanos: 17% 5
6 2. Encuesta Deloitte: El reflejo de la realidad actual Efecto de los incidentes Cada brecha de seguridad expone uno o mas de los siguientes aspectos: Rechazo por parte del cliente Daños a la imagen de marca / reputación Costes legales Costes Regulatorios Costes de auditoría Perdida de productividad Decremento de la fidelidad, rendimiento y moral del empleado, que afecta a la retención del personal, y captación del talento Coste financiero, (Media de costes en la industria es de $100 por cada identidad de cliente robada) Repercusión final, la evolución de los presupuestos: Presupuestos de seguridad están incrementándose Mayor incremento en presupuestos de seguridad lógica, posiblemente debido al bajo porcentaje de ataques físicos frente a los lógicos. 6
7 2. Encuesta Deloitte: El reflejo de la realidad actual Como podemos, entonces lograr el cambio? Change management activities required to integrate Leadership alignment Communication strategy and execution Organization design, including job and role profiling Stakeholder management Performance and performance management systems Organization culture assessment Learning management systems and programs Organization transformation Workforce transition strategy Organization readiness and alignment Adoption and enrollment Project team effectiveness Necesario cambio a nivel de dirección Comunicación Redefinición de roles y responsabilidades Results may not total 100% as respondents were allowed to select more than one answer 0% 10% 20% 30% 40% 7
8 1. Introducción Si esto es así por que no se ha dado la convergencia ya? Responsabilidades no quedan claras: Protección de equipos portatiles es responsabilidad física o Lógica (o ambas). Regimen de evolucion técnico muy diferente Barreras culturales entre personal seguridad física y lógica Formación Mentalidad Sueldos Poca capacidad de influencia entre ambos departamentos. Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 8
9 9
10 Se han tenido en cuenta múltiples fuentes a la hora de plantear un roadmap de ejemplo: The Alliance for Enterprise Security Risk Management AESRM Deloitte Ejemplo Representativo de Plan de Evolución Information Systems Audit and Control Association ISACA The Open Security Exchange OSE 10
11 Nivel 1: Management / Dirección 11
12 Nivel 1: Management / Dirección Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección 12
13 Nivel 1: Management / Dirección 1. El cambio organizativo Dpto Seguridad IT Dpto Seguridad Física Dpto Operaciones IT 13
14 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Enterprise Risk Management Chief Security Privacy Officer Information Security Team Presupuesto Global Security Operations Team 14
15 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Information Security Enterprise Risk Management Chief Security Privacy Officer Global Security Operations Information Security Team Presupuesto Global Security Operations Team 15
16 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations Information Security Team Presupuesto Global Security Operations Team Presupuesto 16
17 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations 62% de la empresas encuestadas tienen un comité de riesgo 92% de las empresas encuestadas creen que es una solución acertada Information Security Team Presupuesto Global Security Operations Team Presupuesto 17
18 Nivel 1: Management / Dirección Ahorro de Costes: Eliminar posibles funciones duplicadas Facilita el cumplimiento Legal Razonabilidad de la inversión, respecto al nivel de seguridad general Equilibrio de esfuerzos Mejora en la efectividad del proceso: Toma de decisiones Único punto de contacto con dirección, implica mayor comunicación. Buscar y demostrar del aporte de seguridad al negocio. Optimizar el proceso mediante una redefinición de roles global Contras Difícil conjugar perfil experto en seguridad física y conocimiento de seguridad lógica Se puede caer en el error de forzar la unificación de departamentos. La convergencia es la búsqueda de la interoperabilidad 18
19 Nivel 2: Politica y Normativa 19
20 Nivel 2: Politicas y Normativa Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa 20
21 Nivel 2: Políticas y Normativa Situación actual de convergencia No hay unificación Ejemplo: El caso universal de BCPs: BCP por un lado de negocio DRP por otro de sistemas 1. Unificar Políticas y Normativas Acciones: Analizar las políticas y normativas de seguridad, Adecuar las relativas a seguridad física y lógica para que sean consistentes con los dos reinos 21
22 Nivel 3: Control de Acceso 22
23 Nivel 3: Control de Acceso Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso 23
24 Nivel 3: Control de Acceso Identificación de Situación actual WorkFlow Workflow de alta de usuario ha de interaccionar con Seg Física y Seguridad Lógica/Operaciones. Se duplican las acciones. Los tiempos de espera se incrementan. Baja de Usuarios En el proceso de baja puede darse inconsistencias Usuarios obsoletos (lógicos o físicos) Actualización Los procesos de actualización de perfiles son muy complejos y largos Nivel de seguridad Situación más común: basado en 1 factor (login+passwd) 24
25 Nivel 3: Control de Acceso 1. Implantación de un sistema de Gestión centralizada de roles y permisos Implantación de un sistema que recopile la información de perfiles físicos y lógicos. Gestión de permisos, Roles desde un punto central. Potencialmente proyectos económicos (por ejemplo mediante las nuevas técnicas de virtualización de directorios) 2. Implantación de un sistema de Provisioning Común Unificar el WorkFlow de aprovisionamiento de identidades en un único canal Herramienta que posibilita la interacción telemática en solicitud de altas, bajas y modificaciones. Suele suponer un proyecto de IAM 25
26 Nivel 3: Control de Acceso 3. Utilización de un sistema de autenticación fuerte común Implantación de sistemas de acceso físico seguro SmartCards, Biometría, etc Posibilita la migración hacia la autenticación fuerte (2 factores de autenticación) Elemento físico para acceder al recinto y para autenticarme en el PC Utilización del factor de autenticación Presencial 26
27 Nivel 3: Control de Acceso Ahorro de costes y Mejoras operativas Ahorro de Costes: Disminuye el tiempo de gestión en el alta/baja/modificación Menor tiempo en los proceso de actualización de perfiles(ejemplo, caminar para reconfigurar cada control de acceso de todas las salas). Al telematizar estos procesos se minimiza el tiempo de respuesta, aumentando la productividad. Se minimiza la intervención humana, por lo que se optimizan los costes Mejora en la efectividad del proceso: Al unificar en un directorio, se minimizan los casos de usuarios obsoletos. Fuentes de información más efectiva de cara a auditorías Servicio más ágil para el usuario final. Mejora sustancial de seguridad 3 factores de autenticación Compartición del mecanismo de control de acceso físico y Lógico. 27
28 Nivel 4: Monitorización 28
29 Nivel 4: Monitorización Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización 29
30 Nivel 4: Monitorización Situación actual de convergencia Cada departamento implementa su sistema de monitorización: Monitorización de seguridad física Operativa: Estado de sistemas de refrigeración, carga de unidades de alimentación PDUs, temperatura de zonas de salas Seguridad: Estado de volumétricos, Cámaras de seguridad, apertura de puertas, estadísticas de ocupación, cumplimiento de rutas. Monitorización Operativa (basado en identificación de caídas, graficas de rendimiento, etc) Monitorización de Seguridad Lógica (extracción de eventos de seguridad, y correlación de información para determinar situaciones de riesgo). Es difícil integrar estos sistemas de monitorización Cada departamento contrata personal de primer nivel para vigilar sus consolas de monitorización. Ante objetivos comunes es complicado/imposible coordinar los requisitos de cada área. Ejemplo: Resistencia ante lo desconocido, como por ejemplo, conectar un sistema de alimentación PDU a red y proporcionar datos a los otros dos áreas. Redes SCADA resistencia culturales de integración 30
31 Nivel 4: Monitorización 1. Fusión del primer nivel de centro SOC/NOC/Fisico Unificación en un solo centro de los tres procesos de monitorización: Operaciones Seguridad Monitorización física Permite unificar espacio físico y centralizar toda la información en una sola sala Será necesario que cada uno implemente sus niveles posteriores de soporte 31
32 Nivel 4: Monitorización 2. Intercomunicación entre los sistemas de monitorización Permitir que los 3 sistemas de monitorización intercambien información entre ellos Permitir que los distintos elementos de cada área alimente a otros sistemas Segurid ad Parte de los datos Segurid ad Ejemplos de correlación entre el mundo físico y Lógico Usuario interno accede físicamente al edificio de Madrid Se produce un intento de acceso a un repositorio critico por ese usuario, pero originado en la infraestructura IT de Barcelona. Usuario interno accede físicamente al edificio de Madrid Se produce un acceso legitimo de ese usuario a través de la VPN corporativa 32
33 Nivel 4: Monitorización 3. Habilitar y configurar acciones reactivas entre dominios Hasta ahora no es común interrelacionar estos mundos mucho más allá, por ejemplo: Como inter-relacionar alertas físicas de intrusión con lógicas (Detección volumétrico + Caída temporal de un switch) Acciones de bloqueo si se detecta violación física (puertas CPD, Cámaras de acceso al CPD, etc). Pero todo llega: Ejemplo: Herramientas AntiFraude Una vez detectado un riesgo superior al umbral, activar control de acceso adicionales como teclado en pantalla, captcha, etc. Herramientas AntiFraude, una iniciativa potenciadora La base de las herramientas antifraude es recoger toda la información relativa al negocio que monitoriza, y correlarla para identificar situaciones de riesgo. Misma filosofía que SIEM, pero con mayor orientación a negocio. 33
34 Nivel 4: Monitorización Ahorro de Costes y Mejora de la efectividad Ahorro de Costes: Menor personal para el nivel 1 de soporte (cubriendo las tres funcionalidades de monitorización) Menor coste en espacio físico Compartir una plataforma de monitorización inteligente entre ambos mundos (ciencia ficción) Al compartir infraestructura. Lo queramos o no, la organización de seguridad física ha de coordinarse con seg lógica Mejora en la efectividad del proceso: Centralizar en una sala toda la información de monitorización permite identificar ataques multicanal. Correlación de eventos de ambos mundos Posibilita el tercer factor de autenticación muy económico. Prevención de acciones fraudulentas / ataques. 34
35 Nivel 5: Personal 35
36 Nivel 5: Personal Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización Personal Personal Personal 36
37 Nivel 5: Personal Personal: Personal de seguridad física Personal de seguridad lógica Operativa Todos participan activamente en la seguridad. Resistencia a interactuar, permitir intercambio de información o compartir recursos. 1. Análisis de Perfiles Acciones: Análisis de las funciones de sus puestos de trabajo. Reconversión de perfiles Formación para adaptar los perfiles a las funciones Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 37
38 Nivel 5: Personal 1. Plan de concienciación conjunto Ahorro de Costes: Reconversión de perfiles Mejora en la efectividad del proceso: Disminuye la resistencia al cambio organizativo Disminuye la resistencia a cambios técnicos necesarios para la convergencia Posibilita la planificación conjunta de despliegues tipo Control de acceso común, o unificación del profiling. 38
39 39
40 Referencias: The convergence of physical and information security in the context of Enterprise Risk Management. Deloitte, ISACA, AESRM Physical and logical security convergence. Syngress Presentation of the Convergence of Physical and Information Security in the Context of Enterprise Risk Management. Deloitte 2008 Convergence of Enterprise Security Organizations. ASIS, ISSA, ISACA 2005 Identity And Access Management Adoption In Europe: Forrester Case Study: The Smart Card Is King At Deloitte Ireland. Forrester 2009 Case Study: Unisys Takes Its Own Authentication Medicine. Forrester 2008 Trends 2007: Physical And Logical Security Convergence. Forrester 2007 Convergence Roadmap. OSE
41 Fin de la presentación Muchas gracias 41
Inteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesEficiencia Energética y Tecnología Oportunidades aplicadas al Facility Management
Beneficios de los servicios energéticos Situación actual Claves del futuro Objetivos Situación actual Fuente: Smartertrends Nuestros clientes nos requieren para que gestionemos sus instalaciones, equipos
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesSeguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica
Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Nelson Sánchez Vera Gerente Riesgos Tecnológicos PricewaterhouseCoopers
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesJosé E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detalles2. Estructuras organizativas típicas en relación a Gestión de Clientes
La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesFigure 9-1: Phase C: Information Systems Architectures
FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe
Más detallesSoluciones de gestión avanzada de Compra y Contratación
MIÉRCOLES 26 NOV Soluciones de gestión avanzada de Compra y Contratación Madrid, 26 de Noviembre de 2014 @stratesys www.stratesys-ts.com BRASIL CHINA COLOMBIA ESPAÑA MÉXICO PORTUGAL USA Proveedores globales
Más detallesEvolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing
Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesEl Portal de la Transparencia
La base para la Publicidad Activa de información recogida en la Ley de Transparencia 1. Introducción La concepción y diseño técnico del Portal de la Transparencia, son fruto de un Acuerdo de Colaboración
Más detallesConsejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino
Consejería de Presidencia, Justicia e Igualdad Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino 15 diciembre 2011 ÍNDICE Tabla de contenido 1 INTRODUCCIÓN... 3 2 OBJETIVOS
Más detallesAnexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.
Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesAPI: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:
La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesLA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos
LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos La rentabilidad de la eficiencia en los procesos Contenido
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesSoluciones de Integración en Edificios Corporativos. Soluciones a medida...
Soluciones de Integración en Edificios Corporativos Soluciones a medida... Presentación Una Plataforma de Integración, permite interactuar con varios sistemas dentro de un edificio o organización Amadeus
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCómo mantener la seguridad en la nube? Tendencias y mejores prácticas
Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos
Más detallesEL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING
APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detalles[Promoción de Especificaciones y Estándares Abiertos en Europa]
[Promoción de Especificaciones y Estándares Abiertos en Europa] Promoción de especificaciones y estándares abiertos para sistemas de gestión de transporte en Europa Desarrollo de capacidades de las autoridades
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesPara lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el
Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesBPM: Articulando Estrategia, Procesos y Tecnología
BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesEncuesta Mundial de Banca Digital
Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesINDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos
INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesSOLUCIONES E-BUSINESS
SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesUna propuesta de valor para la gran empresa: Atlassian Data Center
Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesGOBIERNO ELECTRONICO OPEN SOURCE
OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,
Más detallesEstá invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.
Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesLa gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.
Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesImplementación de SAP R/3 en empresa comercial
Implementación de SAP R/3 en empresa comercial Alumno: Jordi Egea Frías Tutor: Carles Juanola Índice Introducción Enfoque de la solución Alcance de los servicios propuestos Equipo de proyecto y planificación
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detalleseficiencia energética certificación Cómo beneficia a mi empresa la eficiencia energética? y su
27 de noviembre, a las 19.15h Casa de Cultura de Arroyo de la Encomienda CL Zarza 2, Arroyo de la Encomienda (Valladolid) a continuación se ofrecerá un vino español Mikel Soravilla Lizarra Instalaciones
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesLANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012
LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video
Más detallesSISTEMA DE GESTION ISO 9001:2008
Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesITINERARIOS FORMATIVOS: DEL DISEÑO A LA ACREDITACIÓN El IL3-UB ha desarrollado esta línea de colaboración corporativa con el objetivo de diseñar y acompañar en la implementación de los itinerarios y recorridos
Más detallesCOSO II: Enterprise Risk Management Primera Parte
COSO II: Enterprise Risk Management Primera Parte www.nasaudit.com 31/07/2009 COSO II: ENTERPRISE RISK MANAGEMENT PRIMERA PARTE Como lo comentamos en uno de nuestros anteriores boletines, existen en la
Más detallesSoluciones 2.0 para la empresa
Soluciones 2.0 para la empresa El uso de Internet como un medio para las actividades comerciales ha evolucionado de manera constante, siendo un canal prácticamente imprescindible para aquellas empresas
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesQuién ganara la Liga MX?
Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.
Más detallesGESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR
Presentación EL PUNTO DE PARTIDA DE LA PUBLICACIÓN El seminario de Competencias clave en las organizaciones del tercer sector social Su objetivo era: identificar competencias clave de las organizaciones
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detalles