Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información"

Transcripción

1 Seguridad de la Información 2013

2 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de usuarios Nintendo Ibérica ha informado de que se ha producido una sustracción de datos de carácter personal de una base de datos asociada a su actividad de Marketing mediante la utilización de técnicas de 'hacking'. El ladrón está chantajeando a la compañía con los datos de miles de usuarios. Hay 18 detenidos que habrían estafado de euros La Policía Nacional desarticula un grupo internacional dedicado al carding Agentes de la Policía Nacional han detenido a 18 personas dedicadas al uso ilegítimo de tarjetas de crédito ajenas. Este grupo, integrado por hombres y mujeres de siete países, se asentaba en España y habría estafado mediante carding unos euros.. El proceso completo, desde el pago por las numeraciones de tarjetas, hasta que su volcado en otras falsas, no se dilataba más de seis

3 Retos actuales de la seguridad Cumplimiento de Normativas (LOPD, ENS, ISO 27000, PCI, ) Gestión de la Seguridad Presupuesto, personal, concienciación Responsables de Seguridad Privacidad Cloud, ataques, fraude, acceso Movilidad Portátiles, smartphones, tablets,

4 Servicios de Seguridad de la Información Consultoría Oesía ofrece servicios avanzados de consultoría de Seguridad para ayudar a sus clientes a proteger sus activos de la forma más adecuada. Oficina de Seguridad Normativa LOPD Selección Tecnología Seguridad de BBDD Fugas de información Identidad y acceso Cifrado y firma Arquitectura Diseño, implantación y soporte de infraestructura de seguridad en los entornos tecnológicos de la organización. Estándares Cuadro de Mando Soporte 24x7 Firewall, IPS, VPN Auditoría Redes Un conjunto de servicios y productos de auditoría de seguridad que abarcan desde el hacking ético hasta la auditoría continua, basados en estándares internacionales. Código Aplic. web Hacking ético Auditoría continua Pen testing Normativa Informes Gestión de incidencias Monitoriza ción Online SLAs Auditoría Continua Cuadro Mando Correlación de eventos Desde su Centro de Operaciones de Seguridad, Oesía ofrece servicios de Seguridad Gestionada 24x7 que permiten al cliente gestionar y conocer el estado de su seguridad en tiempo real. 4

5 Seguridad de la Información - Portfolio Oesía cubre todas las necesidades en materia de Seguridad de la Información Consultoría Arquitectura Auditoría Seguridad Gestionada Plan Director de Seguridad Análisis y Gestión de Riesgos Cumplimiento de Normativa: ISO, LOPD, ENS Plan de Continuidad de Negocio Sistemas de Gestión de la Seguridad - SGSI Cuadro de Mando Oficina de Seguridad Definición e integración de soluciones de seguridad perimetral Gestión de identidades Prevención de fugas de información (DLP) Seguridad de BBDD Cifrado, certificación y firma digital Gestión de permisos de información (IRM) Detección de fraude Auditoría de sistemas, redes y código (OSSTMM, OWASP) Penetration tests Hacking ético Servicios de Auditoría Continua Servicios PCI DSS Servicios de SOC Análisis de seguridad Gestión de eventos y alarmas Gestión de incidencias Monitorización del nivel de riesgo Prevención y detección de intrusiones y vulnerabilidades Gestión de infraestructuras de seguridad Cuadro de mando y reporting 5

6 Consultoría Los servicios de Consultoría de Seguridad de Oesía abarcan las disciplinas necesarias para definir una estrategia de seguridad de los sistemas de información de una organización y para cumplir con las normativas y estándares que regulan el entorno. Gestión de Riesgos SGSI Plan Director de Seguridad Plan de Continuidad Estándares y Normativa 6

7 Plan de Concienciación y Formación Consultoría Plan Director de Seguridad 1. Análisis de Situación Actual 2. Análisis de Vulnerabilidades Técnicas 3.Organización de la Seguridad de la Información 4. Análisis y Gestión de Riesgos O F I C I N A QUICK WINS FUNCIONES TRATAMIENTO DE RIESGOS 5. Conformidad con Normativa 6. Política de Seguridad y Cuerpo Normativo 7. Plan de Continuidad del Negocio 8. Plan de Acción T É C N I C A POLITICAS NORMAS PROCEDIMIENTOS CORTO, MEDIO Y LARGO PLAZO 7

8 Consultoría - Oficina de Seguridad Cumplimiento normativo Gestión de implantación de medidas de seguridad. Gestión del riesgo SGSI y Certificación ISO Gestión de cumplimiento de política y procedimientos Cuadro de Mando de Seguridad Oficina Seguridad Gestión de continuidad de negocio Consultoría tecnológica Auditoría de sistemas y código Gestión de incidentes Gestión de formación y concienciación 8

9 Consultoría - Diagnóstico de seguridad servicios cloud Dónde están mis datos? Hay garantía de continuidad? Cómo audito mis sistemas en la nube? Analizamos las ofertas de sus proveedores de soluciones en Cloud desde el punto de vista de Seguridad y Privacidad Identificamos las amenazas, las vulnerabilidades y los riesgos potenciales para su servicio Comparamos los requisitos de seguridad y privacidad de su negocio vs. la oferta del proveedor de servicios cloud Le apoyamos en la decisión de qué proveedor de Cloud escoger, qué medidas debe exigir, y cómo mitigar sus riesgos 9

10 Consultoría: Adecuación Normativa: LOPD, ISO 27000, ENS (AAPP) Diagnóstico de situación actual y GAP respecto a la normativa. Plan de acción a varios años. Oficina de seguridad flexible para el control, seguimiento, reporting y ejecución de medidas correctoras. Herramientas para facilitar y comprobar el cumplimiento Formación y concienciación continua OFICINA DE SEGURIDAD Difundir el apoyo de la Dirección Determinar Alcance y Objetivos Tareas a realizar Análisis GAP respecto R.D. Establecer Organización de la Seguridad Mantenimiento de la Mejora Continua Kick Off del Proyecto Compromiso de la Dirección Planificación Fechas Responsables Establecer un plan de Acción y tratamiento de riesgos Implementar las mejoras Realizar Análisis de Riesgos Medir la efectividad Determinar la categoría de los Sistemas de Información Documentar los Procesos de Servicios Electrónicos Planificar Actuar Hacer Revisar Plan de Formación y Concienciación de Seguridad de la Información Apoyo y Supervisión de la Dirección 10

11 Arquitectura de Seguridad Seguridad en todos los ámbitos MOVILIDAD Dispositivos móviles Cifrado de voz y datos Control de acceso Gestión remota de PDAs PERIMETRO IDENTIDAD Puesto de Trabajo Perimetral Firewall, VPN, UTM, IDS/IPS Filtrado web, y mensajería instantánea DLP Identidad Digital Gestión Identidades y SSO IRM Biometría Servidores y PCs Protección Endpoint Cifrado 11

12 Arquitectura de Seguridad Servicios Consultoría Técnica Asistencia Técnica SOPORTE Resolución de incidencias ADMINISTRACIÓN Implantación Mantenimiento Reportes de estado Atención 24x7 Monitorización 12

13 Arquitectura: Information Rights Management (IRM) La protección viaja con el documento, tanto dentro como fuera de la red...en reposo...en tránsito...en uso Información Leer Imprimir Copiar/Pegar Protección de s, adjuntos, documentos, carpetas, Sharepoint, BlackBerry, ios Los documentos permanecen cifrados Asignación de permisos por usuario: imprimir, copiar/pegar, guardar, imprimir pantalla, reenviar,... Posibilidad de caducidad de permisos y de revocación inmediata Políticas y reglas de aplicación automática. Informes de acceso a documentos protegidos 13

14 Arquitectura: Next Generation Firewalls Los firewalls tradicionales sólo usan el número de puerto y dirección IP para clasificar aplicaciones e identificar a los usuarios SaaS Collaboration / Media Personal Nuevos Requisitos para el FW 1. Identificar las aplicaciones 2. Identificar usuarios de forma independiente de la dirección IP 3. Proteger en tiempo real frente a amenazas embebidas en las aplicaciones 4. Control de Políticas para el acceso a las aplicaciones 5. Despliegue sin degradación en rendimiento 14

15 Arquitectura: Detección de fraude interno Detección de fraude siguiendo patrones de comportamiento del usuario a nivel de aplicación Investigación de los acontecimientos sospechosos usando un detallado registro de auditoría Facilita el cumplimiento con Basilea II, LOPD, MiFID, regulaciones, anti-blanqueo de dinero, etc. Grabación de la interacción del usuario con el host, cliente servidor o aplicaciones Web. Reproducción de las sesiones de usuario Análsis de contenido de pantallas y mensajes Alertas ante eventos sospechosos Posibilidad de reglas forenses 15

16 Auditoría Servicios de Auditoría de Seguridad Red y Servicios Aplicaciones Web Código PCI DSS getparentlayoutid: function() { return "0"; }, getlanguageid: function() { Auditoría Continua 16

17 Auditoría Servicio de Auditoría Continua El equipo de especialistas de Ethics, apoyados por herramientas avanzadas, están permanentemente en busca de nuevas vulnerabilidades y potenciales fallos de seguridad Monitorización proactiva de seguridad 24x7 Acceso on-line actualizado a los resultados del análisis Seguimiento mensual de la evolución mediante informe técnico y ejecutivo Complementa otras soluciones basadas en monitorización pasiva como IDS o IPS Uso de metodologías estándar de auditoría reconocidas internacionalmente Capacidad de respuesta ante incidencias 17

18 Auditoría Oesía ofrece una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI- DSS: Evaluación y consultoría de cumplimiento PCI-DSS Apoyo para la implantación de controles Proceso de certificación Escaneos remotos de red trimestrales según lo exigido para mantener el cumplimiento Soporte al cumplimiento continuo del estándar Análisis de ámbito de aplicación Análisis de Gap Proceso de regularización Preparación de auditoría in-situ Proceso de certificación Mapa de ámbito de aplicación de normativa Caracterización de Amenazas y Salvaguardas Plan de acción Mapa controles Requerimientos a tener listos para la auditoría Reporte de Cumplimiento Qualified Security Assessor Oesía ha sido certificada por el PCI Security Standards Council como QSA: empresa autorizada a prestar servicios de adecuación al estándar PCI-DSS Además, los especialistas de Oesía cuentan con las mas reconocidas certificaciones en consultoría de Seguridad 18

19 SEGURIDAD GESTIONADA Seguridad Gestionada integrated Security Operations Center Desde su Centro de Operaciones de Seguridad, Oesía ofrece servicios de Seguridad Gestionada 24x7, permitiendo a sus clientes conocer en todo momento el estado de su seguridad. Monitorización on-line del nivel de riesgo Correlación de millones de eventos Control de métricas e indicadores Cuadro de mando y gestión de incidencias Servicios de Auditoría continuada Búsqueda pro-activa de amenazas Análisis continuo (sistemas, red, código) Cuadros de mando Gestión de infraestructuras de seguridad Soporte y asistencia Administración de plataformas Monitorización 19

20 Seguridad Gestionada ATAQUES IDENTIFICACIÓN ANÁLISIS RESPUESTA CONTROL Intrusiones Malware, Virus, Eventos Alarmas Tráfico no permitido: p2p, Accesos no autorizados isoc Oesía Portal de Control (métricas e informes) Cliente Salto de Políticas Anomalías de red Excesos de tráfico Políticas de seguridad Directivas Valoración del riesgo Priorización de alarmas LABORATORIO INCIDENCIAS Escalado Toma de decisiones Acciones de respuesta Resolución Cliente 20

21 Formación Planes de concienciación Portales de seguridad Masters Master in Security Governance Master/Expert in Information Security Formación según necesidades del cliente: IT Security Management Análisis de riesgos Auditoría y hacking ético Cifrado y firma electrónica Internet Security Management Administración de Firewalls Programas de Formación avalados y certificados por la Universidad de Deusto Nuestros profesionales están directamente implicados en los Programas de Formación, ya sea gestionando, impartiendo cursos o reclutando personas para nuestro equipo Ofrecemos Programas de formación adaptados a las necesidades, entornos y herramientas de nuestros clientes, cubriendo todas las áreas de Seguridad 21

22 Referencias Destacadas 22

23 Beneficios Obtenidos Securización de la red corporativa Implantación de sistemas de cortafuegos de última generación para la prevención de amenazas e implantación de políticas de seguridad en la red corporativa Soporte y mantenimiento 24x7 sobre la solución implantada Aumentar el nivel y control de las seguridad en la red corporativa Incrementar el rendimiento y redundancia de los sistemas de seguridad perimetral Escalar y adaptar la seguridad a las necesidades del negocio. Disponer de un panel de expertos en seguridad de la información Descripción Características Análisis de ámbito, estudio y diseño de la infraestructura de seguridad perimetral Despliegue y actualización de los sistemas de cortafuegos Implantación de nuevos mecanismos de seguridad Diseño de nuevas políticas de seguridad en la red corporativa. Soporte y atención técnica sobre seguridad de la información y la solución implantada Formación específica en la solución implantada. Referencias Nuevos mecanismos de seguridad: Control a nivel de aplicaciones y usuarios. Sistema de detección de intrusos en la red (IPS) Protección de los diferentes entornos de la compañía: Servicios de Internet Oficinas Remotas Centro de Proceso de Datos Redes Internas Administración centralizada y análisis en tiempo real de los eventos de seguridad Apoyo de profesionales de la seguridad de la información.

24 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Descripción Beneficios Obtenidos Sistemas de seguridad 24x7 Monitorización de la seguridad de la infraestructura tecnológica. Análisis de seguridad. Prevención y anticipación de amenazas. Gestión de eventos, alarmas e incidencias. Monitorización del nivel de riesgo. Respuesta de incidentes. Prevención y detección de intrusiones y vulnerabilidades. Gestión de infraestructuras de seguridad. Cuadros de mando y reporting. Investigación de reputación corporativa en Internet. Investigación de ataques organizados. Vigilancia tecnológica Conexión directa con grupos de colaboración en el ámbito de la seguridad. Incremento del nivel de seguridad. Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a BME centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible en el cumplimiento normativo. Página 24

25 Auditoría de seguridad Auditoría continua de seguridad ETHICS Auditoría de código fuente de aplicativos web Test de intrusión y auditoría OSSTM Descripción ETHICS es la herramienta desarrollada por OESIA, para la realización de auditorías de seguridad de forma continuada, sobre los entornos de redes y servicios de nuestros clientes. Revisión diaria de la seguridad de la presencia en Internet y de redes internas mediante la herramienta de auditoría continua ETHICS. Acceso al portal de seguridad que contiene los resultados actualizados de las pruebas realizadas. Gestión de alertas, mediante el equipo 24x7 del isoc de OESIA. Identificación y seguimiento completo de las vulnerabilidades hasta su resolución. Auditoría de seguridad de código fuente mediante metodología OWASP. Creación y mantenimiento de recomendaciones de seguridad, integradas en el manual de seguridad de programación. Auditoría y test de intrusión a los entornos Internos y externos mediante OSSTM, complementando e integrando los resultados con ETHICS. Beneficios Obtenidos Reducción del tiempo a la exposición a vulnerabilidades. Reducción de costes y recursos internos necesarios para la auditoría de seguridad. Optimización constante del proceso de auditoría. Optimización del proceso de mejora. continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Características del servicio Página 25

26 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada. Modelo mixto: equipo de seguridad desplegado en Iberdrola con apoyo del isoc. Personal desplegado in-situ en IBERDROLA con alto conocimiento local de la infraestructura del cliente, lo que permite hacer una gestión de la seguridad más eficiente. Gestión de la seguridad totalmente adaptada a IBERDROLA. Seguridad 24x7 Monitorización de la seguridad de la infraestructura tecnológica. Análisis de seguridad. Gestión de eventos, alarmas e incidencias. Respuesta de incidentes. Prevención y detección de intrusiones y vulnerabilidades. Gestión de infraestructuras de seguridad. Cuadros de mando y reporting. Investigación de reputación corporativa en Internet. Investigación de ataques organizados. Análisis de malware Vigilancia tecnológica. Descripción Beneficios Obtenidos Conexión directa de IBERDROLA al Centro de Operaciones de Seguridad que aporta un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a IBERDROLA centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible imprescindible a IBERDROLA Características para el cumplimiento normativo. Características Página 26

27 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Descripción Beneficios Obtenidos Gestión de la seguridad de la infraestructura tecnológica de las oficinas centrales y provinciales del ICEX así como más de 100 de las Oficinas Económicas y Comerciales en el Exterior. Seguridad en infraestructura tecnológica tanto física como la virtualizada. Monitorización de la seguridad, análisis de incidentes. Escalado y resolución de incidentes a través del plan de resolución. Ejecución del plan de resolución de incidentes Actualización y ajuste de los sistemas de seguridad implantados Actualización de inteligencia de seguridad (Vigilancia tecnológica) Documentación y reporting. Servicios de auditorías de los portales ICEX. Anticipación de amenazas. Conexión directa con grupos de colaboraciónen el ámbito de la seguridad. Seguridad adaptada al entorno del Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad. Permite a ICEX centrar sus esfuerzos en sus procesos de negocio. Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Servicio imprescindible en el cumplimiento normativo. Página 27

28 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTM a red y sistemas Auditoría de aplicativos web con test de intrusión Auditoría y revisión de código fuente Descripción Beneficios Obtenidos Test de intrusión a las principales webs de Iberia. Revisión del código fuente de las webs de Iberia, tanto públicas como orientadas a entornos de intranet y B2B. Auditoría de los procesos de compra de billetes y gestión de reservas. Creación de un cuadro de mando para facilitar el seguimiento de la corrección de vulnerabilidades. Integración de valoraciones de riesgo, con el estándar CVSS y propios de la empresa. Creación de un manual de programación segura ad-hoc, basado en los resultados y en OWASP. Seguimiento mediante una Oficina de Seguridad de las correcciones y comprobación posterior de las medidas adoptadas. Integración de los sistemas de seguimiento con un cuadro de control de vulnerabilidades. Mejora de la seguridad de los aplicativos web. Incremento de la capacidad resolutiva del equipo de desarrollo. Optimización del proceso de mejora. continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Mantenimiento de un nivel óptimo de la seguridad de los aplicativos web. Página 28

29 Auditoría anual PCI DSS Servicios de Consultoría y auditoría PCI DSS Certificación como PCI DSS Compliance Nivel 1 Descripción Beneficios Obtenidos Análisis de nivel de cumplimiento previo. Diseño de plan de acción. Elaboración de tareas con el objetivo de alcanzar la certificación. Planificación de mejoras para facilitar la recertificación. Adecuación con PCI DSS de procedimientos y normativa interna. Alineación con ISO Integración de medidas con LOPD y otros requisitos legales bancarios. Creación de la documentación necesaria. Gestión de las auditorías trimestrales ASV obligatorias. Ejecución de las auditorías internas y externas de seguridad anuales. Entrega de reportes y documentación a PCI DSS y marcas de tarjetas. Certificación final. Evitar posibles sanciones por incumplimiento. Mejoras en el cuadro de mandos para hacerlo compatible con otras normativas exigidas, facilitando el mantenimiento de las mismas. Incremento del control en el cumplimiento, dada la integración con el sistema de gestión centralizado. Disminución del coste de futuras recertificaciones. Página 29

30 Centro de Operaciones de Seguridad Integrado Servicios de seguridad gestionada desde el Centro de Operaciones de Seguridad Integrado (isoc). Monitorización de la seguridad. Detección y análisis de incidentes. Escalado y resolución de incidentes a través del plan de resolución. Supervisión de incidencias Documentación y reporting. Descripción Monitorización de la seguridad en los portales web de YELL. Ajuste de los sistemas SIM implantado Actualización de inteligencia de seguridad (Vigilancia tecnológica). Soporte técnico del sistema SIM implantado Actualización software del sistema SIM Actualización hardware del sistema SIM Alto conocimiento local de la infraestructura de YELL, lo que permite hacer una gestión de la seguridad más eficiente. Prevención y anticipación de amenazas. Conexión directa con grupos de colaboración en el ámbito de la seguridad Beneficios Obtenidos Mayor seguridad en los portales de páginas amarillas y páginas blancas de YELL. Disponibilidad inmediata de un equipo con conocimiento avanzado y amplia experiencia en seguridad Permite a YELL centrar sus esfuerzos en sus procesos de negocio Simplificación de la gestión de T.I. Mayor flexibilidad y capacidad de adaptación ante cambios en el entorno del negocio. Características Página 30

31 Auditoría Continua ETHICS Auditoría continua de seguridad Portal de seguridad ETHICS Descripción ETHICS es la herramienta desarrollada por OESIA, para la realización de auditorías de seguridad de forma continuada, sobre los entornos de redes y servicios de nuestros clientes. Revisión diaria de la seguridad de la presencia en Internet y de redes internas mediante la herramienta de auditoría continua ETHICS. Acceso al portal de seguridad que contiene los resultados actualizados de las pruebas realizadas. Gestión de alertas, mediante el equipo 24x7 del isoc de OESIA. Identificación y seguimiento completo de las vulnerabilidades hasta su resolución. Integración con otros sistemas de seguridad como NIDS o Firewalls Beneficios Obtenidos Reducción del tiempo a la exposición a vulnerabilidades. Mantenimiento del nivel óptimo de seguridad. Reducción de costes y recursos internos necesarios para la auditoría de seguridad. Optimización constante del proceso de auditoría. Página 31

32 Oficina de Seguridad TI Servicio integral de Oficina de Seguridad TI Servicio de consultoría LOPD Descripción Beneficios Obtenidos Dotar del nivel de Seguridad necesario a Infraestructuras, Comunicaciones y Software. Asegurar el Cumplimiento Normativo y Regulatorio aplicable en Yell. Apoyo en la implantación del Plan de Contingencias y Plan de Continuidad de Negocio. Colaborar en el Análisis y Gestión de Riesgos de Seguridad. Implantar Normas, Metodologías, Estándares, Procedimientos y Guías de Seguridad. Realizar labores de auditoría para búsqueda proactiva de amenazas y vulnerabilidades. Realizar labores de tutelaje, formación, divulgación y concienciación de seguridad. Despliegue del Plan de Seguridad de Yell. Mejora de la seguridad Cumplimiento de Normativa Concienciación global Página 32

33 Adecuación LOPD y Esquema Nacional de Seguridad Asistencia jurídico/técnica especializada en protección de datos de carácter personal y Esquema Nacional de Seguridad para AA.PP. Ayuntamiento de Fuengirola Descripción Beneficios Obtenidos Gestión y supervisión de la adecuación a la LOPD así como de la implantación de medidas del Reglamento de la Ley Orgánica de protección de Datos LOPD y del Esquema Nacional de Seguridad (ENS). En LOPD adecuación a los principios de la ley, el cumplimiento de los derechos de los individuos, la declaración de los ficheros, el mantenimiento del Documento de Seguridad, la ayuda a la implantación de medidas de seguridad, y la atención a las auditorias bienales. En ENS adecuación a los principios básicos y requisitos mínimos requeridos para la protección de la información, aseguramiento del acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen las AA.PP. en el ejercicio de sus competencias. Principio de sinergia en las actuaciones que afectan a ambas normativas. Conformidad con la normativa vigente Mejora la gestión de los riesgos Garantiza la disponibilidad de los datos Incremento de credibilidad y confianza Página 33

34 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTMM a red y sistemas Auditoría de aplicativos web con test de intrusión Descripción Test de intrusión al entorno externo de Pikolin, basado en metodología OSSTMM Auditoría de las áreas de webs corporativas y B2B. Creación de un cuadro de mando para facilitar el seguimiento de la corrección de vulnerabilidades. Creación de un manual de programación segura ad-hoc, basado en los resultados y en OWASP. Seguimiento mediante una Oficina de Seguridad de las correcciones y comprobación posterior de las medidas adoptadas. Integración de los sistemas de seguimiento con un cuadro de control de vulnerabilidades. Beneficios Obtenidos Mejora de la seguridad de los aplicativos web. Optimización del proceso de mejora continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Página 34

35 Auditoría de seguridad y test de intrusión Auditoría de seguridad OSSTMM a red y sistemas Auditoría de aplicativos web con test de intrusión Descripción Auditoría de los sistemas internos y externos, basada en el estándar OSSTMM. Auditoría de los entornos web de servidores públicos y de intranet, además de las áreas P2B y B2B, basada en OWASP. Revisión de los procedimientos de gestión y administración, con el objetivo de mejorar la seguridad de los mismos. Integración de la información obtenida sobre las vulnerabilidades y las acciones correctivas, con el cuadro de control y gestión de sistemas. Valoración de las vulnerabilidades con respecto a ISO27001, LOPD y PCI DSS. Supervisión de la implementación de medidas correctoras con posteriores revisiones de las mismas. Seguimiento mediante Oficina Técnica de seguridad. Beneficios Obtenidos Mejora de la seguridad de redes y entornos web. Disminución de los costes de implementación de ISO27001 y PCI DSS. Optimización del proceso de mejora continua en el desarrollo orientado a seguridad. Adopción de metodología de desarrollo orientada a seguridad. Características del servicio Página 35

36 Portal de Seguridad y Protección de Datos Portal web para ofrecer información de seguridad TIC y protección de datos de carácter personal a una organización o colectivo específico. Descripción Beneficios Obtenidos Portal web para proporcionar información en materia de seguridad de las tecnologías de información y la protección de datos de carácter personal (LOPD) a los miembros de una organización o de un colectivo en particular. El portal está apoyado por un servicio de consulta vía correo electrónico y teléfono, a través del que los usuarios pueden plantear sus dudas específicas a especialistas de seguridad de la información. La información del portal se organiza según distintos perfiles de usuario, para adaptar los contenidos a las necesidades propias de cada uno. Entre los contenidos que se incluyen hay documentos, plantillas, FAQs, glosarios, herramientas y enlaces. La solución puede incluir herramientas especializadas para cumplimiento de normativas. Ej: software para gestionar y asegurar el cumplimiento de la LOPD. Mejora de la seguridad (gracias a la concienciación) Cumplimiento de normativa Mejora de la imagen de la organización Página 36

37 Solución de Information Rights Management Implantación de una solución de IRM para proteger los documentos confidenciales de altos ejecutivos. Extensión de la solución a un entorno móvil con iphone y ipad. Descripción Implantación de una solución de seguridad que permite a los usuarios de una organización, establecer una serie de permisos sobre documentos y correos electrónicos. La solución se integra con el Directorio Activo de Microsoft y el Servidor de correo MS Exchange, ampliando la capacidad de protección de documentos mediante a otros formatos como PDF y al acceso mediante OWA. Además, la solución incluye un módulo que extiende la protección de los documentos a iphone e ipad. También se que protegen automáticamente los documentos simplemente guardándolos en una carpeta de red protegida. Beneficios Obtenidos Protección activa de los documentos confidenciales donde quiera que estos estén. Ampliación de la seguridad a dispositivos como iphone e ipad. Transparencia en el proceso de protección de documentos almacenados en el servidor de ficheros. Facilitación del seguimiento del ciclo de vida de documentación confidencial. Características del servicio Página 37

38 Servicios de Adecuación a la LOPD del Servicio Regional de Empleo de Madrid Análisis de cumplimiento de la legislación vigente en materia de protección de datos Servicios de adecuación a la LOPD Descripción Beneficios Obtenidos Prestación de servicios de consultoría y asistencia técnica al Servicio Regional de Empleo (SRE) Análisis de cumplimiento de la legislación vigente en materia de protección de datos Realización de un inventario actualizado de Ficheros LOPD Análisis de riesgos en los Sistemas de Información Plan de Adecuación para corregir las posibles deficiencias encontradas en materia de protección de datos Diseño de un modelo de Documento de Seguridad propio adaptado al SRE. Realización de los Documentos de Seguridad de todos los ficheros Formación y concienciación a las distintas áreas del Organismo Implementación de los Documentos y la gestión de la seguridad en el Sistema de Información del Responsable de Protección de Datos de la Comunidad de Madrid (SRPD). Inventario servicios de administración electrónica de SRE. Estudio preliminar situación actual respecto a Esquema Nacional de Seguridad SRE adaptó su marco normativo interno, sus sistemas informáticos e instalaciones a los requisitos legalmente establecidos para la protección de datos de carácter personal. Inventario de Ficheros actualizado Personal concienciado y formado en la materia Características del servicio Página 38

39 Gestión integral en Protección de Datos Grupo de trabajo jurídico técnico especializado en protección de datos de carácter personal dentro de una organización. Descripción Beneficios Obtenidos Gestión y supervisión de la adecuación a la LOPD así como de la implantación de medidas del Reglamento de la Ley Orgánica de protección de Datos LOPD. El apartado de adecuación a la ley implica tareas tales como la revisión de documentos, la elaboración de cláusulas y anexos referidos a los principios de la ley así como al cumplimiento de los derechos de los individuos. En cuanto al reglamento de desarrollo se atiende a sus diferentes apartados destacando entre ellos la declaración de ficheros, el mantenimiento del Documento de Seguridad, los procedimientos de carácter corporativo, La ayuda a la implantación de medidas de seguridad, la atención a las auditorias bienales o las acciones divulgativas, formativas y de difusión. En el ámbito legal se presta apoyo y consultoría en dudas y consultas y en la atención al ejercicio de derechos ARCO. Cumplimiento de normativa Prevención de sanciones Imagen de la organización Concienciación, mejora de la seguridad 39

40 Otras referencias Página 40

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales El art. 30.6 de la Ley de Prevención de Riesgos Laborales, establece que "la empresa que no hubiera concertado el servicio de prevención

Más detalles

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Plan Estratégico. Servicio de Informática

Plan Estratégico. Servicio de Informática Plan Estratégico. Servicio de Informática INTRODUCCIÓN El Plan Estratégico de Gestión de la Universidad de Alicante nace de la voluntad del Equipo de Gobierno como un compromiso recogido en su programa.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles