Luciano Moreira da Cruz. Vicepresidente, CSA Argentina. Leonardo Rosso Presidente, CSA Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Luciano Moreira da Cruz. Vicepresidente, CSA Argentina. Leonardo Rosso Presidente, CSA Argentina"

Transcripción

1

2 Luciano Moreira da Cruz Vicepresidente, CSA Argentina Leonardo Rosso Presidente, CSA Argentina

3

4 Partes interesada en la nube en las organizaciones Clientes Business managers, CEO/CFO CIO Legal Security Están mis datos Seguros? La satisfacción del cliente, retorno de la inversión, el EBITDA ROI, Arquitectura del Sistema, migraciones Tratamiento de datos y sus jurisdicciones, Privacidad Arquitectura segura, monitoreo, análisis de amenazas

5

6

7 La confianza una de las principales cartas que tiene los proveedores al momento de diferenciarse de sus competidores

8 Confianza y la nube que debemos tener en cuenta?

9 Proveedor CLOUD Cliente CLOUD

10 OCF - Estructura del Esquema de Certificación Abierto

11

12 criterios de evaluación para cumplir metas de Gobierno, Gestión de Riesgos y Cumplimiento (GRC) en nubes privadas, públicas o híbridas -stack/

13 Delivering Stack Pack Descripción Formado por 4 proyectos La monitorización continua... con un propósito Cloud Controls Matrix (CCM) Consensus Assessments Initiative (CAI) Cloud Audit Cloud Trust Protocol (CTP) Pedidos, ofertas, y la base para la prestación de servicios de auditoría Impacto en la industria Criterios de evaluación para cumplir metas de Gobierno, Gestión de Riesgos y Cumplimiento Pilotos técnicos Certificación de proveedores a través del programa STAR listas de comprobación previa a la auditoría y cuestionarios para inventariar los controle Las bases recomendadas para los controles las técnicas comunes y la nomenclatura para solicitar y recibir evidencia y comprobación de las circunstancias actuales del servicio de nube de los proveedores interfaz común y un espacio de nombres para automatizar la auditoría, aserción, evaluación y aseguramiento (A6) de entornos de nube formas aceptadas por la industria para documentar los controles de seguridad existentes Principios fundamentales de seguridad con las especificaciones de las necesidades globales de seguridad de una nube, para que los consumidores puedan evaluar el riesgo general de seguridad de un proveedor de la nube

14 CSA GRC ecuación de valor Contribuciones para los consumidores y proveedores Qué requisitos de control debería tener como consumidor de nube o proveedor de la nube? Cómo pregunto acerca de los requisitos de control que están cumpliendo (consumidor) o expresar mi reclamo de respuesta de un control (proveedor)? Demandas estáticas y garantías Cómo puedo anunciar y automatizar mis demandas de auditoría para los diferentes mandatos de cumplimiento y obligaciones de control? Dinámica (continua) monitoreo y la transparencia Cómo sé que los controles que necesito están trabajando para mí ahora (consumidor)? Cómo puedo proporcionar seguridad real y la transparencia del servicio a todos mis usuarios de la nube (proveedor)?

15

16 Cuestionario para la Documentación de Controles de Seguridad en Servicios de Cloud Computing.

17 Application Security AIS-01 Data Focus Risk Assessments GRM-02 VMM Security - Hypervisor Hardening IVS-11 Customer Access Requirements AIS-02 Management Oversight GRM-03 Wireless Security IVS-12 Data Integrity AIS-03 Management Program GRM-04 Network Architecture IVS-13 Data Security / Integrity AIS-04 Management Support/Involvement GRM-05 APIs IPY-01 Audit Planning AAC-01 Policy GRM-06 Data Request IPY-02 Independent Audits AAC-02 Policy Enforcement GRM-07 Policy & Legal IPY-03 Information System Regulatory Mapping AAC-03 Policy Impact on Risk Assessments GRM-08 Standardized Network Protocols IPY-04 Business Continuity Planning BCR-01 Policy Reviews GRM-09 Virtualization IPY-05 Business Continuity Testing BCR-02 Risk Assessments GRM-10 Anti-Malware MOS-01 Datacenter Utilities / Environmental Conditions BCR-03 Risk Management Framework GRM-11 Application Stores MOS-02 Documentation BCR-04 Asset Returns HRS-01 Approved Applications MOS-03 Environmental Risks BCR-05 Background Screening HRS-02 Approved Software for BYOD MOS-04 Matriz de Controles para evaluar la gestión de la seguridad de los servicios de Cloud Computing. Equipment Location BCR-06 Employment Agreements HRS-03 Awareness and Training MOS-05 Equipment Maintenance BCR-07 Employment Termination HRS-04 Cloud Based Services MOS-06 Equipment Power Failures BCR-08 Mobile Device Management HRS-05 Compatibility MOS-07 Impact Analysis BCR-09 Non-Disclosure Agreements HRS-06 Device Eligibility MOS-08 Policy BCR-10 Roles / Responsibilities HRS-07 Device Inventory MOS-09 Retention Policy BCR-11 Technology Acceptable Use HRS-08 Device Management MOS-10 New Development / Acquisition CCC-01 Training / Awareness HRS-09 Encryption MOS-11 Alineamiento con los principales estándares y regulaciones en materia de seguridad de la información: ISO 27001/27002, ISACA Outsourced Development CCC-02 User Responsibility HRS-10 Jailbreaking and Rooting MOS-12 Quality Testing CCC-03 Workspace HRS-11 Legal MOS-13 Unauthorized Software Installations CCC-04 Audit Tools Access IAM-01 Lockout Screen MOS-14 Production Changes CCC-05 Credential Lifecycle / Provision Management IAM-02 Operating Systems MOS-15 Classification DSI-01 Diagnostic / Configuration Ports Access IAM-03 Passwords MOS-16 COBIT, PCI, NIST, Jericho Forum and NERC CIP Data Inventory / Flows DSI-02 Policies and Procedures IAM-04 Policy MOS-17 ecommerce Transactions DSI-03 Segregation of Duties IAM-05 Remote Wipe MOS-18 Handling / Labeling / Security Policy DSI-04 Source Code Access Restriction IAM-06 Security Patches MOS-19 Non-Production Data DSI-05 Third Party Access IAM-07 Users MOS-20 Ownership / Stewardship DSI-06 Trusted Sources IAM-08 Contact / Authority Maintenance SEF-01 Secure Disposal DSI-07 User Access Authorization IAM-09 Incident Management SEF-02 Asset Management DCS-01 User Access Reviews IAM-10 Incident Reporting SEF-03 Controlled Access Points DCS-02 User Access Revocation IAM-11 Incident Response Legal Preparation SEF-04 Equipment Identification DCS-03 User ID Credentials IAM-12 Incident Response Metrics SEF-05 Off-Site Authorization DCS-04 Utility Programs Access IAM-13 Data Quality and Integrity STA-01 Off-Site Equipment DCS-05 Audit Logging / Intrusion Detection IVS-01 Incident Reporting STA-02 Policy DCS-06 Change Detection IVS-02 Network / Infrastructure Services STA-03 Secure Area Authorization DCS-07 Clock Synchronization IVS-03 Provider Internal Assessments STA-04 Unauthorized Persons Entry DCS-08 Information System Documentation IVS-04 Supply Chain Agreements STA-05 User Access DCS-09 Management - Vulnerability Management IVS-05 Supply Chain Governance Reviews STA-06 Entitlement EKM-01 Network Security IVS-06 Supply Chain Metrics STA-07 Key Generation EKM-02 OS Hardening and Base Conrols IVS-07 Third Party Assessment STA-08 Sensitive Data Protection EKM-03 Production / Non-Production Environments IVS-08 Third Party Audits STA-09 Storage and Access EKM-04 Segmentation IVS-09 Anti-Virus / Malicious Software TVM-01 Baseline Requirements GRM-01 VM Security - vmotion Data Protection IVS-10 Vulnerability / Patch Management TVM-02 Mobile Code TVM-03

18

19 STAR plataforma que ofrece un registro público de servicios de cloud computing, en el cual se describen los controles de seguridad implementados en cada uno de ellos.

20

21 No se olviden que la privacidad es la base de la Confianza en un servicio Cloud, sobre todo sobre servicios de Cloud tercerizados o subgestionados.

22

23 Conclusión human ingenuity could not construct a cipher which human ingenuity could not solve.

24

25 CSA Research Portfolio Nuestro centro de investigación incluye proyectos fundamentales necesarios para definir y poner en práctica la confianza en el futuro de la tecnología de la información CSA sigue siendo agresiva en la producción de investigación fundamental, educación y herramientas +30 Grupos de Trabajo a nivel Global

26 lucianomoreiradacruz leonardo.rosso

27 @CSA_AR Gracias facebook.com/csaargentina

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

/ Teléfono: (+507)

/ Teléfono: (+507) Confidencialidad Este documento contiene información confidencial perteneciente a Aiyon y Universidad del Caribe. Esto lo convierte en un producto protegido por las leyes de propiedad intelectual, y está

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

ISO Anti Bribery Management Systems Requirement with guidance for use. El valor de la confianza

ISO Anti Bribery Management Systems Requirement with guidance for use. El valor de la confianza ISO 37001 Anti Bribery Management Systems Requirement with guidance for use AENOR Creación y de la un normalización nuevo órgano técnico de trabajo Asociación privada, independiente, sin ánimo de lucro

Más detalles

Concientización en Seguridad

Concientización en Seguridad Security Awareness Concientización en Seguridad El Factor Humano MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del Instituto

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Día23, Taller SGSI: Análisis de Riesgos

Día23, Taller SGSI: Análisis de Riesgos Día23, Taller SGSI: Análisis de Riesgos César Peñacoba, CISA, CISM, SBCI, LA Gerente Área Gobierno Seguridad, HP 23-Nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. El Análisis de

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

JORNADA INFORMATIVA ITIL

JORNADA INFORMATIVA ITIL 2008-02-5 www.itdeusto.com JORNADA INFORMATIVA ITIL Marco Empírico ITIL La evolución de ITIL de la V2 a la V3 Código de buenas prácticas ITIL evoluciona de 7 a 5 libros y a procesos con descripción mas

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

ITIL TO BE OR NOT TO BE?

ITIL TO BE OR NOT TO BE? ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales

Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales Agenda Presentación (5 ) Introducción al ESMW - Enterprise Security Maturity Workshop (10 ) Análisis de los Datos correspondientes

Más detalles

Presentada por: Manager Advisory, Financial Services Ernst & Young

Presentada por: Manager Advisory, Financial Services Ernst & Young Presentada por: Rodrigo J López Rodrigo J. López Manager Advisory, Financial Services Ernst & Young Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Administración de Clouds Privadas con Windows Server Curso de Administración de Clouds Privadas con Windows Server orientado a obtener la certificación oficial del fabricante Toda nuestra

Más detalles

MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011

MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011 Together. Free your energies MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011 Agenda La vision de Capgemini. IaaS:La propuesta de valor de la nube. El camino hacia la nube.

Más detalles

Servicios de Seguridad Informática

Servicios de Seguridad Informática Servicios de Seguridad Informática 20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, 20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura propia:

Más detalles

CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER

CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER Exclusivo evento práctico basado en los Estándares Internacionales ISO 27001 y PCI-DSS. Aprenda una metodología

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

2011 Oracle Corporation 1

2011 Oracle Corporation 1 2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

ITIL/ITSM de la teoría a la práctica Caso de implementación

ITIL/ITSM de la teoría a la práctica Caso de implementación ITIL/ITSM de la teoría a la práctica Caso de implementación CeyC Consultores Horacio Lago Mayo 2011 ITIL (Information Technology Infrastructure Library) 1 Breve Reseña Es una guía no propietaria de Mejores

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS)

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) SSP/SMS Implementation Workshop Mexico City, Mexico, 21-25 July 2014 Eduardo Chacin, Regional Officer, Flight Safety ICAO NACC CONCLUSIONS

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Implementación de ERP desde la perspectiva de Auditoría Interna

Implementación de ERP desde la perspectiva de Auditoría Interna Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Técnico Certified Software Engineer Professional (CSIP)

Técnico Certified Software Engineer Professional (CSIP) Técnico Certified Software Engineer Professional (CSIP) Dirigido a: Profesionales de la ingeniería de sistemas Estudiantes universitarios de ingeniería en sistemas Requisitos: Requisitos para aplicar a

Más detalles

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Madurez de la Seguridad en Organizaciones de Latino América

Madurez de la Seguridad en Organizaciones de Latino América Madurez de la Seguridad en Organizaciones de Latino América Vicente Gozalbo Moragrega World Wide Security Tiger Team Tef: +573182210281 vgozalbo@co.ibm.com 1 Boston MA, USA 21 de Octubre de 2014 Agenda

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Implementing Desktop Application Environments

Implementing Desktop Application Environments Código: ST10 Duración: 25 horas Este curso muestra las habilidades necesarias para diseñar, implementar y administrar un servidor físico y virtual de Windows 2012 Windows 2012 Application Management Infrastructure

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

International Standards for running testing laboratories

International Standards for running testing laboratories International Standards for running testing laboratories by Dr. Michael Scheutwinkel International Federation for Consulting GmbH & Co IFC 1 Methods of conformity assessment Testing EN ISO/IEC 17025 EN

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles