Outsourcing de la Seguridad



Documentos relacionados
Outsourcing de la Seguridad. Se puede?

Outsourcing de la Seguridad de la Información

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

POLITICA DE SISTEMA DE CONTROL INTERNO

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Gestión de tecnología en la empresa en el marco de buenas prácticas de Management. Gerardo Cruz Director SONDA Argentina y Uruguay

Estado de la Seguridad Informática

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

OFICINA ASESORA DE CONTROL INTERNO DE GESTION AUTOCONTROL

Tercerizar: Una Opción estratégica. Conferencista: Juan Camilo Reyes

Políticas de seguridad de la información. Empresa

Elsa Victoria Mena C. Septiembre de 2012

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Cómo organizar el Departamento de Seguridad

Somos un grupo de amigos que ha logrado reunir a lo largo de varios años una interesante colección de conocimientos y experiencias en distintos

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

Servicios de Outsourcing en TI

Cloud Computing. Su aplicación en la Banca Privada Argentina.

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

Una pequeña guía de la salud femenina

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

INTRODUCCIÓN. GENERALIDADES

EOS Spain. Expertos fiables en gestión de deudas. With head and heart in finance

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

El estado del arte de la Seguridad Informática

La Empresa en Riesgo?

SURLATINA AUDITORES LIMITADA - GRANT THORNTON CHILE. Servicios de clase mundial que lo ayudan a liberar su potencial de crecimiento

La residencia como grupo de aprendizaje. El rol del docente-tutor como coordinador de grupo

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre Oscar Díaz Becerra

Portafolio de Servicios

CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad:

NORMA ISO DE RIESGOS CORPORATIVOS

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Curso Auditor Interno Calidad

XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública

El Estado del Arte de la Seguridad Informática

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

EXPORTACIÓN POR ENVÍOS POSTALES PARA MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS (MIPyMEs) Proyecto de la Agenda de Implementación Consensuada

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

INTRODUCCIÓN. roles tiene sus procesos, así como sus responsabilidades y riesgos para quienes los ejercen.

CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S.

ALIADO IT FIDELITY NETWORKS

Tercerizar: Juan Camilo Reyes F. MSS Product Manager - ETEK International

Soluciones Tecnológicas

Mejor manejo de cuentas

ISO14001: disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*)

Cuestionario: Entrevistas cuantitativas

Asesoramiento Legal Integral

Nota de Información al cliente ISO Proceso de auditoría

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Anexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1

Julio César Ardita 12 de Septiembre de 2012 Buenos Aires - Argentina

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

LA METODOLOGÍA DEL BANCO PROVINCIA

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Tercerización de Servicios Gerenciados

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

CÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda.

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

REVELACIÓN, PRIVACIDAD Y CRIANZA DE HIJOS

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Los procesos de negocio están en todas partes, en cada organización, en cada nivel.

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

Certus, cierto Facere, hacer. Certificare

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CLOUD COMPUTING MITOS Y VERDADES

Plan de Estudios. Maestría en Seguridad Informática

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

CÓDIGO DE BUENAS PRÁCTICAS

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Ing. Nicolás Serrano

Administración de infraestructura IT

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Marco de Juego Responsable

Servicios para la seguridad de las comunicaciones

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015

Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto

MUNICIPIO DE TOCANCIPÁ

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Solinsoft S.A.S. Portafolio de servicios

1. Marco conceptual sobre liderazgo facultado

Colegio de las Américas de Aragón S.C.,

RED / CONSEJO IBEROAMERICANO DE DONACIÓN Y TRASPLANTES 1ª REUNIÓN MAR DEL PLATA DE NOVIEMBRE DEL 2005

Comité de Ética del IMP. Resultados de la encuesta 2014 para evaluar la aplicación del Código de Conducta IMP

ÍNDICE. QUIÉNES SOMOS? - Definición - Filosofía - Equipo. QUÉ OFRECEMOS? - Soluciones de Gestión NUESTRO VALOR AÑADIDO. - La gestión del proyecto

Transcripción:

Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina

Tendencias en Seguridad de la Información Agenda Qué es el outsourcing Ventajas y desventajas Precauciones para la contratación El futuro del outsourcing 2

Definiendo outsourcing El outsourcing involucra la transferencia a un proveedor externo, del gerenciamiento y/o o la ejecución n cotidiana de una función n del negocio. El cliente y el proveedor establecen una relación n contractual que rige las condiciones de la prestación n del servicio (SLA). Realizar el outsourcing de la seguridad de la información n requiere que la compañí ñía a tenga pruebas objetivas de la eficacia del proveedor y tenga confianza en que el mismo realizará sus actividades en forma correcta. 3

Responsabilidad A pesar de que el control de gestión n y la operatoria pasan a manos del proveedor, Ustedes siguen siendo responsables por la seguridad. Si algo sucede, la responsabilidad siempre va a recaer sobre Ustedes. El proveedor de los servicios de outsourcing debería a demandar que los clientes tengan un rol activo en el Management del outsourcing. 4

Ventajas del outsourcing de la seguridad de la información - Acceso a niveles altos de especialización - Actualización n constante del personal involucrado - Mejorar el nivel de seguridad - Bajar costos - Evitar contratar personal - Liberar personal interno para otras tareas - Imposibilidad de retener a los expertos del área de seguridad - Ya se ha realizado el outsourcing de ciertas funciones de TI, por qué no la seguridad de la información? - Que alguien más m s puede hacerlo mejor, más s barato y más s rápido r de lo que lo hacemos nosotros 5

Que se puede outsourcear? - Monitoreo/Gesti Gestión n de firewalls, IDS y VPNs - Monitoreo y Gestión n de antivirus y antispamming - Detección n remota de vulnerabilidades - Respuesta a incidentes - Soporte a proyectos - Gestión n de Logs - Penetration Tests - Data Center alternativo - Gestión n de la Seguridad 6

Demanda del outsourcing en Latinoamérica Alta: - Gestión n FW, antivirus, IDS, VPN y accesos remotos - Monitoreo y correlación n de Logs - Penetration Test - Manejo y soporte ante incidentes Media: - Refuerzo de las políticas de Seguridad - Soporte especializado en proyectos - Seguridad interna (Network/Desktops) Baja: - Seguridad interna (Servidores) - Área de Seguridad de la Información 7

Primero entendamos porqué se quiere outsourcear Que quiere lograr la organización n con el outsourcing? Qué nivel de criticidad tiene el servicio en mi operación? Que tan difícil es monitorear el trabajo que se terceriza? Qué métricas se pueden establecer? Cual es el grado de madurez de la empresa manejando outsourcing? 8

Causas de suspensión o disminución del outsourcing 9

Recomendaciones para elegir un Proveedor No elegir sólo s por precio Elegir un proveedor con un servicio full, que acredite experiencia en otros clientes Posibilitar la marcha atrás Tener especial cuidado con la confidencialidad de la información n y con la supraactividad del Proveedor Corroborar que tenga una sólida s situación n financiera 10

Casos reales de outsourcing Área de Ingeniería a de Seguridad Penetration Test Externos e Internos Soporte a Proyectos Asesoramiento Estratégico Equipos de respuesta ante incidentes de seguridad Monitoreo de seguridad Gestión n de herramientas de seguridad Soporte documental (estándares, procedimientos, checklist, etc., para cumplir con normativa local e internacional) 11

El futuro del Outsourcing IT Outsourcing Business Process Outsourcing Knowledge Process Outsourcing Seguridad de la Información 60 % de los CFO y CIO creen que sus empresas aumentarán n el outsourcing 12

Preguntas? Muchas Gracias 13