Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Documentos relacionados
TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

Norma IRAM-ISO/IEC 27001

UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2018

Este dominio consta de 13 procesos que se describen a continuación.

Desempeño Alineación Riesgo

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

Caso Práctico: Proyecto de Certificación ISO 27001

SEGURIDAD, NUEVOS RETOS

Plan Estratégico de Seguridad y Privacidad de la Información

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Administración de la Seguridad de la Información

Unidad de Seguridad de la Información - Dirección ChileCompra Términos de Referencia Encargado(a) de Seguridad de la Información

El paquete completo de COBIT consiste en:

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Headline Verdana Bold Family Business Services Business Process Solutions (BPS) 2017

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

COBIT 5: Transforming Cybersecuriry

Auditorías de Seguridad de la Información

Curso - Mejores Prácticas de Auditoría Interna

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

Agenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación?

CATHOLIC RELIEF SERVICES USCCB/ PROGRAMA DE PAÍS DE GUATEMALA DESCRIPCIÓN DE PUESTO

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011

El camino a la Seguridad de la Información pasa por el Gobierno Corporativo

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

Política de seguridad

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS

Normativas relacionadas con Seguridad Informática

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

Desempeño Alineación Riesgo

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo

Servicios en Seguridad de la información.

Desempeño Alineación Riesgo

Administración Datacenter 1

Sistemas de Información para la Gestión

Modulo 1: INTRODUCCION

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016

Desempeño Alineación Riesgo

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Portafolio de Consultoría

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Programa de Integridad para Empresas

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

Curso Especializado Seguridad Informática GNU/LINUX

Cybersecurity to rule the world

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3

IS O & IS O 38500

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

Currículo. Siempre a la vanguardia. Servicios administrados para Infraestructura

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Retos en seguridad informática que emergen en procesos de transformación digital

Solution Manager 7.2 Un cambio significativo

DESCRIPCIÓN Y PERFIL DEL PUESTO

Solución Redes Administradas

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

CATÁLOGO DE SERVICIOS PARA UN DESARROLLO SUSTENTABLE. Contenido EKOTOPYA S.C. Huella de Carbono. Huella Hídrica. Energía.

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

Nuestra Compañía. PBX Ext

Reingeniería de Procesos e Infraestructuras. Mayo 2010

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

Transformar el Modelo de Gestión de Tecnologías de la Información

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

Servicios de consultoría para centros de personalización

GABINETE DE AUDITORIA DE SISTEMAS

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

POLITICA DE SEGURIDAD DE LA INFORMACION

Transcripción:

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y metodologías del mercado la gestión de recursos tecnológicos, la gestión de riesgos y su ambiente de control, reduciendo significativamente la probabilidad de riesgos en las aplicaciones, infraestructura e información de nuestros clientes Con esto queremos abrir el camino para establecer prioridades claras y avanzar con prácticas efectivas de gestión de riesgos TI ayudando a: Vincular la gestión de riesgos al logro de objetivos operacionales y objetivos estratégicos de la empresa Obtener una mayor transparencia en los riesgos y amenazas tecnológicas que esta expuesta la empresa Establecer responsabilidad de los riesgos específicos y priorizar la gestión de ellos. Construir una base sólida para mejorar la supervisión y el gobierno corporativo TI. Entregar directrices y practicas para alinear los recursos tecnológicos y la seguridad de la información con los objetivos estratégicos de la empresa

Creación de Valor al negocio Estándares Internacionales aplicados en cada revisión COBIT 5 Gobierno de la Seguridad Protege los intereses de los stakeholders (clientes, accionistas, empleados, etc.) Garantiza el cumplimiento normativo del sector. Mejora la eficacia y eficiencia de los procesos y actividades. Asegura la confidencialidad, integridad y disponibilidad de la información. Gestión de Seguridad Familia ISO 27000 Provee un modelo para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejora del SGSI. Gestión del Riesgo (SGSI) ISO 31.000 Establece principios y guías para el diseño, implementación y mantenimiento de la gestión del riesgo en forma sistémica y transparente de cualquier forma de riesgo en cualquier contexto. Continuidad de negocio ISO 22.301 Provee un estándar internacional para la Gestión de la Continuidad del Negocio (BCM), ayuda a las organizaciones a minimizar el riesgo del cese de un negocio o actividad ante las eventuales interrupciones. Gestión de servicios TI ITIL V3 ITIL está basado en la definición de procesos de mejores prácticas para la gestión y el soporte de servicios de TI, entregando un contexto estratégico y de negocios para la toma de decisiones

ESQUEMA DE COLABORACION Nuestro profesionales Certificados internacionalmente junto con su experiencia y respaldo de Crowe IT la cual es una firma internacional, en cada servicio propone lo siguiente: Ofrecer valor agregado basado en las mejores prácticas. Utilizamos años de experiencia en practicas globales adaptadas al mercado local. Buscamos impulsar mejoras en la eficiencia y eficacia de la operación de TI alineadas a los objetivos estratégicos del negocio. Estamos comprometidos con la satisfacción de Clientes, en tiempo y forma. Nos abocamos a dar solides a las tecnología que soportan los procesos, por medio de la securitización basado en metodologías aceptadas internacionalmente. Usted hace su negocio, nosotros lo ayudamos NEGOCIO Gobierno TI Procesos / Aplicaciones / Infraestructura / Personas Atención de demanda Oferta de Servicios TI Ad- Hoc Entrega de resultados CONSULTORIA Servicios de Consultoría Gerencial especializada, con foco en incremento de performance de procesos en áreas de sistemas y procesos de negocios soportado por aplicaciones. Diagnóstico, certificación y transformación de procesos de negocio alineados a las TI Analítica Web, Nuestros equipos de Consultoría lo ayudan a definir sus fuentes de información para medir y mejorar la estrategia online de su empresa y gestionar su actividad digital, indicando el camino para lograr sus objetivos estratégicos Estrategia, Gestión TI y Maduración de Modelos de Servicios. Basado en mejores prácticas como Cobit, Itil y modelos de Maduración (CMM) Gestión de portfolio de proyectos TI SGSI - Cyberseguridad

AMBITO SEGURIDAD DE LA INFORMACIÓN Actualmente la industria, reguladores, proveedores y clientes exigen mejores estándares internacionales que resguarden los interés de estos, entregando un adecuado nivel de servicios a todos. Dentro de este marco Los estándares ISO han tomado relevancia, en este caso la ISO/IEC 27002:2013 es una de las más requeridas para potencial la protección de la información e infraestructura que soporta le procesos de negocio Crowe IT propone integrar estos estándares a la operación del negocio para mantener una estandarización en los controles aplicados en las tecnologías de la información que soportan, el CORE de la compañía, para ello se entrega asesoría sobres brechas y nivel de madurez de los controles de la empresa aplicados en estos 11 dominios entregados por la ISO/IEC 27002:2013 MODELO PARA ESTABLECER, IMPLEMENTAR, OPERAR, MONITOREAR, REVISAR, MANTENER Y MEJORAR UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Resources Governance Policies and procedures Roles and responsabilities Risk AMBITO DE CIBERSEGURIDAD La Ciberseguridad esta muy relacionado a los sistemas interconectados, y las amenazas de agentes externos puedan detectar debilidades en nuestros sistemas informáticos y comunicaciones de forma lógico o física, repercutir en la protección de la Confidencialidad, Integridad y Control de los accesos y altos niveles de Disponibilidad a los recursos de las organizaciones. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN, A TRAVÉS DEL TRATAMIENTO DE AMENAZAS QUE PONEN EN RIESGO LA INFORMACIÓN QUE ES PROCESADA, ALMACENADA Y TRANSPORTADA POR LOS SISTEMAS DE INFORMACIÓN QUE SE ENCUENTRAN INTERCONECTADOS. ISACA Cybersecurity Domains Regulatory compliance Logical security Logging and monitoring Physical security Data protection Business continuity Security change Third-party risk Employee Security configuration Threat and vulnerability People Process Technology

AMBITO CONFIGURACIONES Y DESARROLLOS SEGUROS Pruebas de Línea Base (Servidor Seguro) El servicio de línea base consiste en realizar un análisis en profundidad de la configuración de un servicio o servidor especifico, lo cual será comparado contra las mejores prácticas recomendadas por la industria, dando como resultado un informe donde se especifican las falencias de configuración y su posible impacto en el servicio del cliente. Desarrollo Seguro Es el servicio en el cual se trabaja sobre la programación de forma preventiva acompañando al desarrollo de nuevos sistemas, asegurando que la funcionalidad vaya de la mano con una robusta configuración de controles y librerías de seguimiento, para resguardar la integridad, disponibilidad y confidencialidad de la información y el sistema

Servicios por ámbito y metodologías especificas 1. AMBITO SEGURIDAD DE LA INFORMACIÓN Brechas respecto a la ISO/IEC 27002:2013 Identificación de activos tecnológicos y control Implementación de controles ISO/IEC 27002:2013 Preparación para Certificación ISO/IEC 27002:2013 Implementación de un SGSI 2. AMBITO DE CIBERSEGURIDAD Detección temprana de: Puntos de falla. Capacidades máximas. Puertas traseras. Problemas de configuración. Fallas de programación. Puntos de explotación. 3. AMBITO CONFIGURACIONES Y DESARROLLOS SEGUROS Pruebas de Línea Base (Servidor Seguro) Recopilación de la configuración de servicio. Análisis de la configuración del cliente. Emisión de informe del comparativo y un apéndice de recomendaciones. Desarrollo Seguro Lineamientos, procedimientos y monitoreo del desarrollo Revisiones de desarrollos que cumplan estándar de seguridad Ejección de desarrollos seguros

BRINDAMOS SOPORTES EMPRESARIALES PARA MANTENDER UNA OPERACIÓN SEGURA DE SUS TECNOLOGIAS E INFORMACIÓN Nos focalizamos en líneas de servicio, soportadas con herramientas, que nos permiten Desarrollar, Implementar y Asegurar servicios operativos en la empresa Control de acceso Comunicación y operaciones Adquisición, desarrollo y mantención de software Seguridad física y entorno Seguridad de la información - Cyber Seguridad Gestión de incidentes Recursos humanos Continuidad de negocio Gestión de activos TIC Cumplimiento Ayudamos a las empresas a lograr una mejor optimización del riesgo informático y de información

NUESTROS PROFESIONALES Sergio Bascuñán Socio Germán Ilabaca Director º Tax & Legal Patricio Argote Socio Sebastián Ferrer Director Tax & Legal Francisco Silva Director Tax & Legal CONTÁCTENOS Crowe Horwath Avda. Apoquindo 3669, oficina 902 Edificio Metrópolis, Las Condes Santaigo Teléfono: 56 2 26076700 Email: contacto@crowehorwath.cl