Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios"

Transcripción

1 Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

2 Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción de Cloud en nuestro país, con un crecimiento del 93% respecto a datos de La previsión para 2013, según las respuestas del barómetro de este año, es que el modelo Cloud podría estar presente en más de la mitad de las empresas españolas, aproximadamente en un 54%.

3 Se transmite confianza? El proveedor de servicios Cloud debería tener muy claras las respuestas a preguntas del tipo: Garantiza el cumplimiento de los niveles de servicio que ofrece en cualquier circunstancia? Qué pruebas de recuperación de desastres según su plan de continuidad de negocio realiza? Cómo gestiona la fuga de información? Cumple con las exigencias de los clientes en relación a requisitos legales como LOPD o ENS? Cómo controla a sus suministradores? Cómo gestiona la capacidad de sus recursos?

4 Transmitir confianza es un desafío a conseguir Objetivos internos: Asegurar la confidencialidad e integridad de la información. Garantizar la disponibilidad del servicio. Cumplimiento de la Ley de Protección de Datos y del Esquema Nacional de Seguridad. Ofrecer los más altos niveles de gestión a los clientes del Cloud. Garantizar la transferencia del servicio de forma transparente al cliente. Conseguir una resolución de incidencias rápida, eficaz y eficiente. Gestionar la continuidad de los servicios.

5 Cómo transmitimos confianza? Estándares Internacionales Tenemos tres estándares que nos van a ayudar: ISO para aportar gestión de la seguridad de la información ISO para garantizar una adecuada gestión del servicio. ISO para gestionar la continuidad de negocio.

6 Solución: Estándares Internacionales Somos un proveedor de un servicio en modo Cloud, a través de una aplicación en modelo Software como Servicio o SaaS. Qué debemos hacer primero?

7 Solución: Estándares Internacionales Gestionar los riesgos de seguridad de los activos que soportan el servicio, mediante la implantación de un Sistema de Gestión de la Seguridad de la Información. ISO 27001

8 Solución: Estándares Internacionales En el siguiente paso se considera la gestión del servicio para garantizar el cumplimiento de los requisitos acordados y aportar el máximo valor a los clientes. Mediante la implantación de un Sistema de Gestión del Servicio. ISO ISO 20000

9 Solución: Estándares Internacionales Ya tenemos el servicio asegurado y gestionado. Qué nos falta? Aportar continuidad al servicio mediante un Sistema de Gestión de Continuidad de Negocio. ISO ISO ISO 22301

10 Confianza demostrada Beneficios Apostar por este modelo aportará la confianza suficiente a nuestros clientes para que transfieran servicios a modelos Cloud. Riesgos La implantación de los 3 sistemas de forma integrada garantiza una adecuada gestión de los servicios.

11 Audisec: Consultoría Audisec tiene una gran experiencia en la prestación de servicios de consultoría de implantación y auditoría de los sistemas de gestión de servicios, seguridad y continuidad. Utilizando una metodología ágil y práctica utilizada ya en más de 200 clientes con los que hemos colaborado en la mejora de su gestión.

12 GlobalSUITE GlobalSUITE es una plataforma SaaS que provee al usuario un entorno integrado donde gestionar de forma completa sus proyectos ISO 27001, ISO 20000, ISO 22301, ENS, PIC y LOPD.

13 GlobalSUITE El Servicio SaaS de GlobalSuite prestado por Audisec está certificado en ISO 27001, ISO y BS Análisis de riesgos Ticketing CMDB Ciclo PDCA ScoreCard BIA Plan de Continuidad

14 Más información Gracias! César Alonso Responsable de Proyectos Madrid Barcelona Ciudad Real Bogotá México DF

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. Global SPIC Alejandro Delgado, Director de Proyectos Introducción Infraestructuras

Más detalles

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador

Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Curso Fundamentos de ISO 20000

Curso Fundamentos de ISO 20000 Curso Fundamentos de ISO 20000 Introducción El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para una buena comprensión de la gestión de calidad dentro del contexto

Más detalles

Ricard Martínez Martínez Presidente de APEP (www.apep.es) Asociación Profesional Española de Privacidad

Ricard Martínez Martínez Presidente de APEP (www.apep.es) Asociación Profesional Española de Privacidad Ricard Martínez Martínez Presidente de APEP (www.apep.es) Asociación Profesional Española de Privacidad Definición «Para fines del presente Reglamento, por cómputo en la nube se entenderá al modelo de

Más detalles

Consultoría e ingeniería de seguridad de la información

Consultoría e ingeniería de seguridad de la información Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

Auditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información

Auditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información Auditoria de Seguridad ISO/IEC 27000 en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información 1 Agenda Cloud, que es? y tipos de cloud Características del cloud

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Alejandro Delgado, Director de Proyectos

Alejandro Delgado, Director de Proyectos Análisis y gestión de riesgos basados en ISO31000 y su integración con planes de continuidad de negocio basados en ISO 22301. Herramientas GlobalRISK y GlobalContinuity Alejandro Delgado, Director de Proyectos

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

SE0001 Política de Seguridad de la Información

SE0001 Política de Seguridad de la Información Servicios Informáticos Documentos UCM Serie: Seguridad SE0001 Política de Versión del Documento 04/04/2017 El contenido de este documento es propiedad de la Universidad Complutense. La información aquí

Más detalles

Cloud computing en la Generalitat de Calunya. Junio 2016

Cloud computing en la Generalitat de Calunya. Junio 2016 Cloud computing en la Generalitat de Calunya Junio 016 Contenido 1. Visión global del proyecto de Transformación TIC. Despliegue cloud computing 3. Siguientes pasos 1. Visión global del proyecto de Transformación

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty

Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty Confidencial y Propietario: Integra Información y Comunicación, S.L. P20130121.intcorp V1.0 Fecha: 21 de Enero 2013 2 Misión Gestión

Más detalles

Servicio de Explotación de Sistemas en Cloud

Servicio de Explotación de Sistemas en Cloud Servicio de Explotación de Sistemas en Cloud Red.es Madrid, 21 Febrero 2018 INTRODUCCIÓN Modelo Multisourcing Gartner 2005 TI Service Managers personal Propio CPD CLOUD 2 Evolución antes de 2013 El Servicio

Más detalles

CONVENIO DE COLABORACIÓN ENTRE LA FEDERACIÓN ONUBENSE DE EMPRESARIOS E INNOIT

CONVENIO DE COLABORACIÓN ENTRE LA FEDERACIÓN ONUBENSE DE EMPRESARIOS E INNOIT CONVENIO DE COLABORACIÓN ENTRE LA FEDERACIÓN ONUBENSE DE EMPRESARIOS E INNOIT La FOE ha firmado un Convenio de Colaboración con la empresa Luz Soluciones TIC S.L., INNOIT, al objeto de ofrecer a todas

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

1 Objetivos Generales

1 Objetivos Generales 1 Objetivos Generales BABEL sustenta su actividad de servicios profesionales y la de sus clientes mediante los Sistemas de, siendo éste un soporte básico de la operativa interna tanto en las funciones

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

FICHA TECNICA. ISO+Base QUALITY

FICHA TECNICA. ISO+Base QUALITY FICHA TECNICA ISO+Base QUALITY Software de Gestión de Sistemas de Gestión de Calidad Norma ISO 9001:2015 QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas de Gestión Organizativos,

Más detalles

USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL. Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante

USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL. Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante Resumen El cloud computing o computación en la nube, está experimentando

Más detalles

AUTOMATIZAR. procesos para AYUDAR A LA GENTE

AUTOMATIZAR. procesos para AYUDAR A LA GENTE AUTOMATIZAR procesos para AYUDAR A LA GENTE Creamos herramientas para la toma de decisiones, mejorar la productividad y automatizar los procesos de negocio Ayudamos a brindar un servicio excepcional a

Más detalles

Piensa en un software para la gestión de Prevención?

Piensa en un software para la gestión de Prevención? Piensa en un software para la gestión de Prevención? Empresas de servicios ProductInfo Rev 0.5 TECNOPREVEN SL Calle Tuset 23-25 2º 2ª 08006 BCN 934 140 066 info@tecnopreven.com Folleto comercial informativo

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Servicios Profesionales. Queremos ser tu socio tecnológico

Servicios Profesionales. Queremos ser tu socio tecnológico Servicios Profesionales Queremos ser tu socio tecnológico Servicios Profesionales (SSPP) es un equipo de Consultores Tecnológicos expertos en la Plataforma ArcGIS, cuya principal misión es la de asesorar,

Más detalles

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática Gestión de Servicios en Ambientes Cloud Simposio de Nube y Seguridad informática Raúl Aquino C IT Best Practices Consultant 0 Computación en la nube El Cómputo en la Nube es un modelo para hacer posible

Más detalles

El Outsourcing. Una estrategia de valor añadido para el negocio

El Outsourcing. Una estrategia de valor añadido para el negocio El Outsourcing Una estrategia de valor añadido para el negocio Mayo 2015 Qué entendemos por Outsourcing? Una buena definición podría ser: Modelo de negocio mediante el cual una empresa confía parte de

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

Operaciones Sostenibles: una gestión eficiente de la energía y el CO 2 de su compañía Aportamos el valor que necesita

Operaciones Sostenibles: una gestión eficiente de la energía y el CO 2 de su compañía Aportamos el valor que necesita www.pwc.com/es Operaciones Sostenibles: una gestión eficiente de la energía y el CO 2 de su compañía Aportamos el valor que necesita Un nuevo reto en la gestión eficiente de la energía Las previsiones

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Sistema de Gestión de Continuidad de Negocio. Gestión 2017

Sistema de Gestión de Continuidad de Negocio. Gestión 2017 Sistema de Gestión de Continuidad de Negocio Gestión 2017 ÍNDICE DCV: Gobierno Corporativo - Objetivos ISO 22301 Gestión de Continuidad de Negocios: Visión Evolución Metodología: Estrategias BIA - RIA

Más detalles

Continuidad del Servicio de la Seguridad Social. Gerencia de Informática de la Seguridad Social DINTEL. 27 de Noviembre de 2012

Continuidad del Servicio de la Seguridad Social. Gerencia de Informática de la Seguridad Social DINTEL. 27 de Noviembre de 2012 Continuidad del Servicio de la Seguridad Social Gerencia de Informática de la Seguridad Social DINTEL 27 de Noviembre de 2012 Índice de contenidos 1. Introducción 2. Principal objetivo 3. Evolución 1:

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Esquema Nacional de Seguridad. Y después qué?

Esquema Nacional de Seguridad. Y después qué? Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación

Más detalles

TECNOLOGÍAS innovadoras

TECNOLOGÍAS innovadoras 1 SEGURIDAD DE LA INFORMACIÓN 360 0 ANÁLISIS exhaustivo INTEGRACIÓN escalable GESTIÓN de la seguridad MANTENIMIENTO 24X7 asegurar la CONTINUIDAD DEL NEGOCIO TECNOLOGÍAS innovadoras 2 Presentación Potenciamos

Más detalles

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD) Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.

Más detalles

ISO 20000, por dónde empezamos?

ISO 20000, por dónde empezamos? ISO 20000, por dónde empezamos? www.proactivanet.com qué es ISO 20000? La norma ISO/IEC 20000 define los requisitos exigibles a un Sistema de Gestión de Servicios de Tecnologías de la Información (SGSTI)

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

Ejemplo de Implantación de un SGSI

Ejemplo de Implantación de un SGSI Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?

Más detalles

ISACA JOURNAL Vol. 3, 2012

ISACA JOURNAL Vol. 3, 2012 CLOUD COMPUTING ISACA JOURNAL Vol. 3, 2012 Cloud Computing como una Parte Integral de una Estrategia de TI Modernizada. Ejemplos y casos de estudio El Cloud Computing ha comenzado a ser rotulado como una

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia, Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta

Más detalles

Tecnologías y servicios para la Administración Pública del S.XXI

Tecnologías y servicios para la Administración Pública del S.XXI Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus

Más detalles

Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015

Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015 Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015 1 Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad Índice 1. Introducción...

Más detalles

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

El proceso de adopción de Cloud: los 12 pasos clave para las empresas El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD PARA COLEGIOS PROFESIONALES

ESQUEMA NACIONAL DE SEGURIDAD PARA COLEGIOS PROFESIONALES ESQUEMA NACIONAL DE SEGURIDAD PARA COLEGIOS PROFESIONALES 27 de mayo de 2013 ORGANIZA: En COLABORACIÓN con: ÍNDICE Índice 10:15 - Recepción y registro de asistentes 2 10:30 - Intervención de D. Francisco

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 54 Viernes 2 de marzo de 2018 Sec. I. Pág. 25687 I. DISPOSICIONES GENERALES MINISTERIO DE HACIENDA Y FUNCIÓN PÚBLICA 2912 Resolución de 28 de febrero de 2018, de la Secretaría de Estado de Función

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

4 diciembre Carlos Gómez Plaza Mº de Empleo y S.S. Socinfo

4 diciembre Carlos Gómez Plaza Mº de Empleo y S.S. Socinfo 4 diciembre 2012 Mº de Empleo y S.S. Socinfo 1 Qué es: Cloud Computing es un modelo para habilitar con agilidad, el acceso a un conjunto de servicios i computacionales escalables (ej. Redes, servidores,

Más detalles

CRECIMIENTO DEL NEGOCIO ONLINE ESCALABILIDAD PROTECCION. Velocidad, escalabilidad, movilidad y seguridad para crecer tu negocio online

CRECIMIENTO DEL NEGOCIO ONLINE ESCALABILIDAD PROTECCION. Velocidad, escalabilidad, movilidad y seguridad para crecer tu negocio online Velocidad, escalabilidad, movilidad y seguridad para crecer tu negocio online CRECIMIENTO DEL NEGOCIO ONLINE ESCALABILIDAD Asegura la distribución de tus contenidos de forma eficiente, sin crecer en infraestructura.

Más detalles

Servicios de consultoría de Cumplimiento de Seguridad https://rabanedascs.es

Servicios de consultoría de Cumplimiento de Seguridad https://rabanedascs.es Presentación Corporativa Servicios de consultoría de https://rabanedascs.es Índice 1. Quiénes somos? 2. Misión, Visión y Valores 3. Diferenciación: Nuestra Metodología 4. Nuestros Servicios 5. Tipos de

Más detalles

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos. Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

MEJORA DE PROCESOS EN EL ENS

MEJORA DE PROCESOS EN EL ENS MEJORA DE PROCESOS EN EL ENS El ENS ES SEGURIDAD ENS -> Protección adecuada de la información. ENS -> asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación

Más detalles

ISO Sistemas de Gestión de Tecnología de la Información (TI)

ISO Sistemas de Gestión de Tecnología de la Información (TI) ISO 20000 Sistemas de Gestión de Tecnología de la Información (TI) De manera paulatina, y a nivel internacional, vemos que se empiezan a realizar normas específicas por sectores. La ISO 9001:2000 (Certificación

Más detalles

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación Tu nube en Murcia José Guillén Mercader Jefe de Proyectos Centro de Supercomputación Tus servicios en Cloud Houston! Tenemos un problema! Proveedor de servicios Cloud Somos tu IaaS en Murcia Buenos días,

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Estrategias de externalización para los servicios de TI

FORMACIÓN E-LEARNING. Curso Online de Estrategias de externalización para los servicios de TI FORMACIÓN E-LEARNING Curso Online de Estrategias de externalización para los servicios Claves del éxito para la utilización de estrategias, procesos y contratos de outsourcing en TI. Tel. 902 021 206 -

Más detalles

GANADERIA SERVICES SERVICIOS CONTABLES ESPECIALIZADOS PARA EL SECTOR GANADERO

GANADERIA SERVICES SERVICIOS CONTABLES ESPECIALIZADOS PARA EL SECTOR GANADERO SERVICIOS CONTABLES ESPECIALIZADOS PARA EL SECTOR GANADERO Somos una empresa comprometida con la transparencia, la legalidad, la calidad, la productividad y la competitividad de nuestros clientes. Porque

Más detalles

Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto

Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto Service Delivery Manager pdiloreto@algeiba.com.ar Agenda Objetivo & Alcance Conociendo la Nube: Nube empresarial Presentación: Servicios de

Más detalles

PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios

PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios + PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC Compañía y servicios + Breve historia 1997-1998 Establecimiento de la empresa, puesta en marcha Start- up Desarrollo Metodológico 1999-2000 Apertura oficinas:

Más detalles

Reingeniería de Procesos e Infraestructuras. Mayo 2010

Reingeniería de Procesos e Infraestructuras. Mayo 2010 Mayo 2010 Requerimientos de negocio Estrategia TI Catalogo de Servicios Implantación del Servicio Operación del Servicio Catalogo de Servicios RECURSOS PROCESOS Infraestructura Aplicaciones Personas Implantación

Más detalles

La plataforma electrónica de contratación para la sanidad pública

La plataforma electrónica de contratación para la sanidad pública La plataforma electrónica de contratación para la sanidad pública www.vortalhealth.es Todos los derechos reservados La licitación electrónica X Qué es? Desde la publicación del anuncio y pliegos hasta

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Entrenamiento en Tecnologías de la Información y la Comunicación (TIC)

Entrenamiento en Tecnologías de la Información y la Comunicación (TIC) Entrenamiento en Tecnologías de la Información y la Comunicación (TIC) Introducción Nexura.Gov provee un portafolio amplio de capacitación técnica y servicios de educación diseñado para personas, compañías

Más detalles

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS (Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

La certificación ISO27001 y su interacción con la Administración Javier Zubieta Director Desarrollo Negocio Seguridad y CISO

La certificación ISO27001 y su interacción con la Administración Javier Zubieta Director Desarrollo Negocio Seguridad y CISO La certificación ISO27001 y su interacción con la Administración Javier Zubieta Director Desarrollo Negocio Seguridad y CISO Qué aporta una certificación ISO27001? Marco de referencia contrastado: Estándar

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero

Más detalles

1 10/10/12 Presentation TÜV Rheinland

1 10/10/12 Presentation TÜV Rheinland 1 10/10/12 Presentation TÜV Rheinland Quienes Somos? TÜV Rheinland Group Proveedor global de servicios técnicos, de seguridad y certificación 140 años de experiencia TÜV Rheinland Argentina S.A. 19 años

Más detalles

INGENIERÍA, PREVENCIÓN Y SEGURIDAD, CONSULTORÍA, AUDITORÍA

INGENIERÍA, PREVENCIÓN Y SEGURIDAD, CONSULTORÍA, AUDITORÍA INGENIERÍA, PREVENCIÓN Y SEGURIDAD, CONSULTORÍA, AUDITORÍA TERRASSA (BCN) Telf. 93 788 08 14 Calle Galileo, 326, Local 2, 08028 BARCELONA Calle Zurbano, 45, 1º 28010 MADRID Telf. 91 576 47 91 info@p3consultores.com

Más detalles

La nueva ISO 9001:2015: una oportunidad para la puesta en valor de la gestión documental.

La nueva ISO 9001:2015: una oportunidad para la puesta en valor de la gestión documental. La nueva ISO 9001:2015: una oportunidad para la puesta en valor de la gestión documental. La nuevas normas de sistemas de gestión y los cambios en los requisitos de la documentación Aenor30301r1 1 AENOR

Más detalles

Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad. Esquema Nacional de Seguridad. Lecciones aprendidas Rubén Frieiro Barros, CISM, CISSP Senior Manager Gestión de riesgos tecnológicos Deloitte Sevilla, 3 de noviemrbe de 2011 Contenidos Introducción al

Más detalles

Transparenciay acceso electrónico de los ciudadanos a los servicios públicos

Transparenciay acceso electrónico de los ciudadanos a los servicios públicos Jornada Organización y Funcionamiento de las Entidades Locales Transparenciay acceso electrónico de los ciudadanos a los servicios públicos José Luis Verdú López Jefe del Servicio de Informática Responsable

Más detalles