SEGURIDAD GESTIONADA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD GESTIONADA"

Transcripción

1 SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos riegos consiste en desplegar dispositivos y software de seguridad que nos protejan de las amenazas externas. enfocar la solución del problema. Para que los dispositivos cumplan su función y protejan realmente los activos de la organización de posibles torizar alertas y registros y realizar las tareas de operación oportunas para que funcionen correctamente y se adapten a la realidad y el negocio de la organización a proteger linkedin.com/company/ingenia facebook.com/ingeniaface

2 Una adecuada política de implantación de las políticas de seguridad de una organización requiere de una adecuada monitorización, gestión y operación de la seguridad que permita responder lo antes posible y en cualquier momento ante un evento de seguridad. Dentro del catálogo de servicios de Ingenia, los servicios de Seguridad Gestionada engloban los relacionados con la operación y gestión técnica, inclu- - de mejora en la seguridad de la información, análisis y evaluación de riesgos para ofrecer la mejor respuesta ante posibles amenazas. Desde nuestro centro de servicios gestionados, nuestros técnicos se encargan de todas las actividades encaminadas a garantizar la seguridad de las infraestructuras de nuestros clientes: zada de todo el equipamiento (hardware y software) de seguridad de los dispositivos (Firewalls, IDS/IPS, Balanceadores, Antivirus, AntiSpam, Proxies, WAF, MDM, DLP... etc) Monitorización de sistemas de seguridad Gestión y seguimiento de incidentes de seguridad Gestión de vulnerabilidades y seguimiento de amenazas de seguridad Simulacros de desastre. Tests de planes de contingencia y de planes de continuidad del negocio Test de vulnerabilidades periódicos Soporte y consultoría Informes de seguimiento MÁLAGA SEVILLA MADRID BARCELONA SANTIAGO DE CHILE LIMA

3 ANÁLISIS TÉCNICOS DE SEGURIDAD Cuando se produce un acceso no permitido a los sistemas informáticos de una organización por parte de un usuario malintencionado, se pueden produ- ataques ocurren todos los días, en todas las partes del mundo: ninguna empresa privada u organismo de la administración pública está libre de ser linkedin.com/company/ingenia facebook.com/ingeniaface

4 Objetivo Alcance El objetivo de este tipo de auditorías es conocer el estado general a nivel protección, servidores, servicios, aplicaciones software, sistemas de seguridad: Vulnerabilidades - Objetivo Alcance El objetivo del hacking ético es ejecutar diferentes pruebas sobre los sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades El alcance varía dependiendo del tipo del segmento de red que se quiera - - MÁLAGA SEVILLA MADRID BARCELONA SANTIAGO DE CHILE LIMA

5 Implante un Sistema de Gestión de Tecnología de la Información (SGTI) con la garantía de Ingenia El Gobierno Británico estudió cómo trabajaban las mejores empresas de IT para crear un modelo de gestión de tecnologías de la información, dando como resultado ITIL: Information Technology Infrastructure Library (Biblioteca de Infraestructuras de Tecnologías de la Información). ITIL no es un estándar, es un compendio de las mejores prácticas para la gestión de servicios IT. Está orientado a procesos y da soporte a las necesidades del negocio. Lo que no se puede medir, no se puede mejorar. Lo que no está por escrito, no existe. Si no hay roles establecidos, no se pueden exigir responsabilidades. Cuando disponemos esa información, podemos controlar, comparar y gestionar. En la actualidad, las empresas están haciendo frente a una enorme presión dirigida hacia la reducción de costes, a una fortísima competencia, a unos recursos cada vez más escasos y a continuos cambios en la manera de operar. En este contexto, la excesiva complejidad de los sistemas y de su explotación se debe eliminar. En la empresa actual los resultados de negocio suelen estar ligados al uso de las Tecnologías de la Información. La coordinación de estas tecnologías a través de todos los eslabones de la cadena de valor existente, ha pasado a ser una condición necesaria para alcanzar el éxito. Los beneficios obtenidos de los procesos de Prestación de Servicios garantizan esta coordinación a largo plazo.

6 Ámbitos que cubre ITIL Service Desk: Establece un punto único de contacto entre sistemas y clientes. Gestión de Incidentes: Restablecer a la normalidad lo antes posible un servicio interrumpido. Gestión de Problemas: Estudiar y resolver el origen de las interrupciones de servicio. Gestión de Cambios: Controlar los cambios antes y después de realizarlos. Gestión de Configuraciones: Controlar que sólo se utilice hardware y software aprobado. Gestión de Versiones: Planificar y controlar las nuevas versiones de hardware y software a utilizar o desarrollar. Gestión del Nivel de Servicio: Establece y monitoriza el cumplimiento de los acuerdos de nivel de servicio solicitados por el negocio. Gestión Financiera: Preveer, controlar y justificar las inversiones en IT. Gestión de la Capacidad: Controlar la suficiencia y optimización de los recursos. Gestión de la Continuidad: Garantizar la vuelta del servicio en caso de desastre. Gestión de la Disponibilidad: Garantizar que los servicios están disponibles para los usuarios. Ventajas de contar con un SGTI Para la organización: Tener la confianza de que la gestión de la tecnología que se realiza coincide con las mejores prácticas reconocidas internacionalmente. Aumento de la calidad del servicio gracias a la mejora continua. Justificar costos de TI y beneficios obtenidos. Integración con ISO 9001, y (SGSI). Diferenciación con respecto a la competencia. Para el negocio: Una entidad externa a la organización (AENOR, BSI, SGS, Bureau Veritas ) certifica que el sistema está correctamente implantado. Aumento del valor comercial y mejora de la imagen frente a clientes y proveedores. Por qué contar con Ingenia para implantar un SGTI? Ingenia le permite integrar este SGTI (certificable según la ISO ) con la ISO y la LOPD. Proporciona una herramienta de Gestión Documental para facilitar el mantenimiento del SGTI. Puede proporcionar todos los servicios requeridos por el Plan de Acción. Cuenta con personal certificado CISA y con más de 20 profesionales certificados en ITIL. Puede formar y concienciar al personal involucrado en el SGTI con teleformación y formación presencial. Asesora y colabora para la preparación de la auditoría con AENOR y el apoyo presencial durante el proceso de auditoría externa. Elabora el eventual plan de acciones correctivas como resultado de la auditoría (para completar el proceso de obtención del certificado). Gestión Unificada : e-pulpo Ingenia pone a su disposición su heramienta e- PULPO para facilitar la gestión de su SGTI.

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

ISO 20000 - Gestión de Servicios TI

ISO 20000 - Gestión de Servicios TI ISO 20000 - Gestión de Servicios TI Aumentando la competitividad con Servicios TI de alta calidad Versión 1 1. Escenario de situación 2. La ISO 20000 como solución para la gestión de servicios TI 3. Beneficios

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Pasos para el cumplimiento del ENS Inventariar activos Categorizar

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Catálogo de Servicios

Catálogo de Servicios 2013: ITIL Foundation Certificate in IT Service Management v3(enlace) PEOPLECERT, Licencia GR750066015DA 2008: Foundation Certificate in IT-SM (based on ITIL V2) (ITV2F) EXIN, Licencia 1003318.803380 Dennis

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos Planificación y Explotación de Sistemas Informáticos Curso 06/07 TEMA 2 ITIL para la gestión de servicios informáticos 1 Índice Introducción Modelo de servicios Soporte de servicios Entrega de servicios

Más detalles

Fundamentos de Gestión de Servicios TI ITIL V3

Fundamentos de Gestión de Servicios TI ITIL V3 D ado el grado de competitividad en los servicios de Tecnologías de la información, una de las formas de diferenciación es la adopción de sistemas de gestión innovadores que garanticen el mejor servicio

Más detalles

CMDB ITIL ISO20000 ISO19770

CMDB ITIL ISO20000 ISO19770 Primera empresa del sector en el mundo que certifica ISO/IEC 20000 con el esquema de itsmf Desde la experiencia CMDB ITIL ISO20000 ISO19770 Agenda Caso Práctico CMDB ITIL ISO 20000 Qué es un Servicio?

Más detalles

e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL

e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL Autor Andrés Méndez Barco Responsable de la Unidad de Producción de Estrategias de Seguridad y Sistemas Licencia

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Operación del Servicio basado en ITIL

Operación del Servicio basado en ITIL Invitados: Manuel Manero CIO Fábrica Nacional de Moneda y Timbre Ignacio Fernández Director General NUMARA Software Marlon Molina Director General Dir. Publicaciones Tecnofor itsmf España Juan Manuel Fuentes

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

CONSULTORÍA Y AUDITORÍA

CONSULTORÍA Y AUDITORÍA ASIGNATURA DE GRADO: CONSULTORÍA Y AUDITORÍA Curso 2015/2016 (Código:71023080) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el estudiante para el estudio de

Más detalles

TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI

TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI Daniel Cascado Caballero Mª José Morón Fernández Rosa Yañez E.T.S. de

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

1. Disposiciones generales

1. Disposiciones generales Sevilla, 30 de noviembre 2010 BOJA núm. 234 Página núm. 7 1. Disposiciones generales CONSEJERÍA DE ECONOMÍA, INNOVACIÓN Y CIENCIA ACUERDO de 16 de noviembre de 2010, del Consejo de Gobierno, por el que

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Ejemplo real de implantación de ISO 20000

Ejemplo real de implantación de ISO 20000 Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Universidad Pablo de Olavide, de Sevilla. Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000

Universidad Pablo de Olavide, de Sevilla. Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000 Universidad Pablo de Olavide, de Sevilla Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000 Andrés Garzón Villar. Vicerrector de Infraestructuras y Tecnologías de la Información

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por: Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta

Más detalles

Software Asset Management

Software Asset Management Software Asset Management Presentado por: Marlon Molina Director General en Tecnofor Director de Publicaciones itsmf España Certification Officer IQC relación de SAM con ITIL / ISO 20000 / CMDB Twitter:

Más detalles

Fundamentos ITIL 2011

Fundamentos ITIL 2011 ITIL1 Fundamentos ITIL 2011 Fabricante: ITIL Grupo: Fundamentos Subgrupo: Fundamentos Formación: Presencial Horas: 20 Introducción Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque

Más detalles

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma de «especialización» de las empresas Septiembre 2013 Asociación Cluster TIC de Asturias Parque Científico y Tecnológico de Gijón

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

La potencia de la simplicidad

La potencia de la simplicidad La potencia de la simplicidad Un software capaz de reinventar la gestión TI. Mack Macías, creador de ProactivaNET Solución integral para la Gestión de Servicios y Activos de TI. El 100% de éxito en las

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

La potencia de la simplicidad

La potencia de la simplicidad La potencia de la simplicidad Solución integral para la Gestión de Servicios y Activos de TI. El 100% de éxitos en las implantaciones, convierten a ProactivaNET en una de las soluciones ITSM más robustas

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS Diciembre 2008 AVISO LEGAL CMMI es una marca registrada en la Oficina de Marcas y Patentes de EEUU por la Universidad Carnegie Mellon Las distintas normas ISO

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Gestión n de servicios de TI ITIL e ISO 20.000

Gestión n de servicios de TI ITIL e ISO 20.000 Gestión n de servicios de TI ITIL e ISO 20.000 Diego Berea Cabaleiro Módulos del curso 1 Introducción 3 2 Orientación a servicios 10 3 ITSM Gestión de servicios de TI 22 4 ITIL, ISO 20.000 y MOF 29 5 Conclusiones

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Calle Jesús Miguel Haddad 11 Locales 26-27 28914 Leganés Madrid Tel.: +34 916 876 742 Móvil: +34 610 475 122

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Descripción de ITIL. Grupo B

Descripción de ITIL. Grupo B Descripción de ITIL Grupo B Índice de contenido 1. Introducción 2. Perspectivas de Negocio 3. Planificación de Implantación de Servicio de Gestión 4. Gestión de Infraestructuras ICT 5. Soporte de Servicio

Más detalles

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007

IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 Web Seguridad 2010-03-15 10:21:52 IZFE S.A. certifica su Sistema de Gestión de la Seguridad de la Información bajo la norma UNE-ISO/IEC 27001:2007 IZFE S.A. (Informatika Zerbitzuen Foru Elkartea - Sociedad

Más detalles