Riesgos asociados al CLOUD
|
|
|
- Margarita Rivas Ponce
- hace 10 años
- Vistas:
Transcripción
1 Riesgos asociados al CLOUD
2 El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento del 48 por ciento respecto a IDC prevé que este crecimiento del mercado de SaaS se mantenga, llegando a facturar 475 millones de euros en La tendencia hacia la compra de SaaS está desplazando a los modelos tradicionales de venta de software.
3 El Cloud y sus ventajas Existen múltiples ventajas Escalabilidad y Flexibilidad. Ahorro de costes de implantación y mantenimiento. Aumenta las posibilidades de las empresas sin incurrir en más costes de estructura ni adquisición de conocimiento. Todo ello está llevando al Cloud Computing a ser cada vez más popular.
4 El Cloud y sus riesgos A cambio, el nivel de riesgo sube exponencialmente: Los datos viajan constantemente por internet. Los datos se almacenan en entornos compartidos. Acceso remoto de varias empresas a la vez. Disponibilidad/Dependencia de la red. Interviene más software => hay más vulnerabilidades. Pérdida parcial de la capacidad de gestión del servicio. Se pierde capacidad de intervención en los sistemas. Riesgos asociados directamente al tercero: desaparición de la empresa, transferencia del servicio en caso de terminar el contrato, etc. Y muchos más
5 Servidor de correo In House Correo en la Qué diferencias hay si se cae el servicio de correo electrónico? El problema se acota rápidamente. Tenemos el servidor accesible físicamente para cualquier inspección o intervención. Hay más capacidad para resolver nosotros mismos el problema. Más velocidad de respuesta. Debe ser el proveedor del servicio quien te informe sobre el incidente. Las capacidades de inspección e intervención son limitadas. Debes confiar en el buen hacer del proveedor. A priori no conoces ni puedes estimar el tiempo de resolución
6 Cuáles son los desafíos a conseguir en cuanto a riesgos? Asegurar la confidencialidad e integridad de la información. Asegurar la disponibilidad del servicio. Cumplimiento exhaustivo de la Ley de Protección de Datos. Ofrecer niveles de gestión más altos a los clientes del Cloud => acabar con la opacidad de los servicios en Cloud. Asegurar la transferencia del servicio de forma transparente al cliente. Aportar una resolución de incidentes rápida, eficaz y eficiente. Aportar continuidad a los servicios.
7 Por dónde empezar? Establecer una política de seguridad actualizada y acorde a la naturaleza de los servicios a prestar, en este caso, basados en Cloud Computing. Desarrollar un análisis de riesgos sobre los servicios (y los sistemas que lo soportan) que estarán en la nube. Tendremos que pensar en 3 conceptos: Amenazas y vulnerabilidades. Probabilidades de ocurrencia de las amenazas. Impactos en caso de materialización de las amenazas.
8 Diferencias con un análisis de riesgos sobre servicios No Cloud. Las amenazas aumentan y los controles cambian en cuanto a su forma de implantación.
9 Amenazas y vulnerabilidades Acceso no autorizado. Intercepción de la información. Pérdida de la información. Degradación de la información. Denegación de servicio. Suplantación de la identidad del usuario. Análisis de tráfico. Averías. Caída de servicios de soporte. Vulnerabilidades propias del software que da servicio. Desastres industriales Y un largo etcétera.
10 Con el Cloud Computing introducimos más infraestructura TI dentro de nuestro servicio => añadimos amenazas. El servicio se opera parcialmente en entornos compartidos con otras organizaciones y a través de internet => aumentamos las probabilidades de ocurrencia de las amenazas. Los impactos son en cualquier caso, iguales o mayores.
11 Cómo reducir esos riesgos? La implantación tradicional de controles queda obsoleta, al no poder implantar físicamente la gran mayoría de controles de seguridad como se haría en entornos No Cloud. La regulación mediante contratos de los requisitos de seguridad que debe tener el servicio y la infraestructura que lo soporta se convierte en un aspecto de vital importancia. Reservarse el derecho de hacerle auditorías al proveedor de servicios en la nube. Monitorizando el servicio.
12 Cómo reducir esos riesgos? Establecer una capa de gestión, no sólo una capa técnica de medidas, se convierte en una necesidad. Incluir en los planes de continuidad de negocio la naturaleza Cloud del servicio hace plantearse rediseños en la forma de abordar la implantación y pruebas de los planes. Ya no sólo habrá que tener en cuenta nuestras amenazas, si no que habrá que contar con que parte de nuestros servicios dependen de un tercero => implicaciones a la hora de aportar seguridad y continuidad al servicio.
13 Global SGSI permite realizar el análisis de riesgos de manera ágil y sencilla
14
15
16
17
18 Pensemos en un servicio que tengamos en modo Cloud Computing, bajo una aplicación en modelo Software como Servicio o SaaS
19 Proyecto para reducir riesgos: Qué deberíamos hacer primero?
20 Qué deberíamos hacer primero? Asegurar el servicio y los activos de los que depende ISO 27001
21 Una vez asegurado el servicio y sus activos. Debemos establecer una correcta gestión del servicio, haciéndolo más eficaz y eficiente. ISO ISO 20000
22 Ya tenemos el servicio asegurado y gestionado. Qué nos falta? Aportar continuidad al servicio UNE / Bs ISO ISO 20000
23 Dificultades Gran parte de las medidas de seguridad a implantar tendrán que ser llevadas a cabo por el proveedor de servicios. La gestión del servicio puede ser complicada al tener dificultades para obtener ciertos datos útiles para gestionar correctamente el servicio. A la hora de elaborar los planes de continuidad de negocio tendremos que contar con el escenario de que la infraestructura en producción queda inaccesible, pero no ha sido destruida ni rodaba. Tesitura Coste vs Beneficio.
24 Dificultades Problemas a la hora de obtener acuerdos contractuales, dada la lejanía del proveedor en algunos casos. Problemas derivados de la Ley de Protección de Datos, al existir la posibilidad de realizar transferencias internacionales de datos. Dependencia total de internet => carencias de ancho de banda.
25 Soluciones Exigir niveles de seguridad equivalentes, pero asumiendo responsabilidades. El Esquema Nacional de Seguridad dice lo siguiente sobre servicios externalizados: La organización sigue siendo en todo momento responsable de los riesgos en que se incurre en la medida en que impacten sobre la información manejada y los servicios finales prestados por la organización. La organización dispondrá las medidas necesarias para poder ejercer su responsabilidad y mantener el control en todo momento. Un sistema rutinario para medir el cumplimiento de las obligaciones de servicio. Las Administraciones públicas exigirán, de manera objetiva y no discriminatoria, que las organizaciones que les presten servicios de seguridad cuenten con unos niveles idóneos de gestión y madurez en los servicios prestados.
26 Soluciones Asegurar, desde la base, cada activo y cada servicio Reducir al mínimo las posibilidades de ocurrencia de amenazas, vía ISO / ENS. Gestionar el servicio, vía ISO Aportar continuidad a los servicios, vía UNE / BS Negociar la posibilidad de realizar auditorías al proveedor, o al menos exigirle ciertas certificaciones. Todo ello, reflejado en los pertinentes contratos
27 Conclusiones Se consolidará el Cloud Computing y llegaremos a niveles de seguridad y madurez suficientes?, sólo el tiempo lo dirá
28 Conclusiones Gracias por su atención
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio
GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento
MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Módulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA
CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo
esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000
esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Bechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Cloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.
Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Versión 1.0. 15 de octubre de 2008 PARA www.iso27000.es Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS
LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS
LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it
Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores
IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO
IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo
El ABC del ERP. (Christopher Koch)
El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos
AULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011
Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a
NORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Conceptos de franquicias
Conceptos de franquicias Tener negocio propio disminuyendo los riesgos de toda nueva aventura empresarial y de la mano de una empresa consolidada y con experiencia. Esto es lo que permite la franquicia,
LICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
www.solucionesbinaria.com Qué es TypMan?
Qué es TypMan? TypMan es una aplicación software para la gestión del mantenimiento en entornos productivos. Permite un control exhaustivo de las tareas de prevención y corrección minimizando costes, aumentando
Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad
Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas
Principios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI
GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...
SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel
SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista
Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS
Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado
1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Tú negocio siempre contigo
Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Saas and Cloud. www.prosystem.es01
Saas and Cloud www.prosystem.es01 Índice SaaS and Cloud 03 Sobre nosotros 09 5 Razones para elegirnos 11 www.prosystem.es 02 SaaS and Cloud Un modelo en la nube con soluciones reales Software as a Service
Norma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
SISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
sobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS
NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS Conozca mejor, las ventajas de tener implantado un Sistema de Gestión de Calidad ISO 9001 en la su organización http://www.acpro.es [email protected]
Improving performance, reducing risk. Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO 14001 de Medio Ambiente
Improving performance, reducing risk Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO 14001 de Medio Ambiente Principales cambios en ISO 9001: versión 2008 vs 2015 A qué peligros
ISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Tenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.
Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
La solución 3ERP nómina nos permite realizar las nóminas de forma rápida y sencilla ERP nómina 902 330 083
EXPERIENCIAS Wolters Kluwer La solución a3erp nómina CLOUD nos permite realizar las nóminas de forma rápida y sencilla Luz Suárez Directora de Control de Gestión de Securisa Servicios Auxiliares Sector:
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Security Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Operación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
A qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier
Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo
Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Proceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
CAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Gestión de riesgos y planificación
www.pwc.es Gestión de riesgos y planificación Un nuevo modelo de planificación a través de la gestión de riesgos Aportamos el valor que necesitas Tienes en cuenta los riesgos a la hora de planificar y
ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.
Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE
Norma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
OUTSOURCING ZAPATERO A TUS ZAPATOS
Introducción Esta modalidad se ha hecho cada vez más atractiva para los nuevos empresarios debido a que les brinda la posibilidad de contar con los servicios que cualquier empresa grande pueda ofrecer,
ANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Conclusiones del Estudio
Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente
POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA
POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA 0 Abril 2015 ÍNDICE INTRODUCCIÓN... 2 Definición de riesgos... 2 PRINCIPIOS... 4 Prudencia... 4 Coherencia... 4 Excelencia... 4 Compromiso organizacional...
INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA
INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA La primera conclusión derivada de la contrastar el contenido del proyecto de Real Decreto y la Directiva 2011/24 relativa a la
Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
MANTENIMIENTO NORMATIVO
MANTENIMIENTO NORMATIVO QUÉ ES i-norma? Cada día son más las normativas existente, exigiendo a la empresa un esfuerzo por la identificación y evaluación del cumplimiento de los requisitos legales específicos
Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos
Solución para retail Textil. www.informesa.com 1
Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma
ANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),
Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Solución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI
EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI Carlos Sahuquillo Consultor de Seguridad e Infraestructuras GMV @csahuqui on Twitter Fecha: 08 de mayo de 2013 Qué es Cloud? 08/05/2013 2 Qué es cloud?
A qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Administración de Compras e Inventarios
Administración de Compras e Inventarios 1 Sesión No. 11 Nombre: Control de inventarios Contextualización En esta semana finalmente abordaremos el tema sobre el control de inventarios, el cual deberá llevarse
ISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
