Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?



Documentos relacionados
MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Gestión de Seguridad Informática

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

En el artículo del mes pasado,

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Módulo 7: Los activos de Seguridad de la Información

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

NTP - ISO/IEC 27001:2008

Estándares y Normas de Seguridad

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Si quieres ser grande, piensa en grande

[ Especialista en. Seguridad de la Información + ]

CAS-CHILE S.A. DE I. 2013

ISO/IEC Sistema de Gestión de Seguridad de la Información


OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Mejora de la Seguridad de la Información para las Pymes Españolas

Basado en la ISO 27001:2013. Seguridad de la Información

Bechtle Solutions Servicios Profesionales

Seguridad de la Información & Norma ISO27001

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Norma ISO 9001: Sistema de Gestión de la Calidad

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Gálvez & Garrido Grupo Gerencial El mejor equipo en consultoría y BPO para su empresa. Quienes Somos

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Norma ISO 14001: 2004

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Norma ISO 14001: 2015

L.O.P.D. Ley Orgánica de Protección de Datos

Diseño e implantación de un sistema de gestión de la seguridad de la información

Real Decreto, 1720/2007, de 21 de diciembre

Requisitos de control de proveedores externos

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

NORMATIVA ISO Tasador colaborador con con la la justicia

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO Seguridad de la Información

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

Estándares de gestión en Seguridad Integral


CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Políticas de seguridad de la información. Empresa

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

Catálogo de Servicios de Formación

Security Health Check

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Sistema de Administración del Riesgos Empresariales

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

nia, al lado de las empresas en la implantación de la LOPD.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

Una Inversión en Protección de Activos

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Políticas de Seguridad de la información

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

Estándares de Seguridad

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

Guía: Seguridad Informática. Contenido suministrado por

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Aviso Legal. Entorno Digital, S.A.

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

Resumen Norma ISO

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

CUESTIONARIO DE AUTOEVALUACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Política de Gestión de Incidentes de Seguridad de la Información

CONTENIDO 1 OBJETIVO GLOSARIO DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

Gestión del Compliance ISO 19600:2014. Presentación Rev.00

Diseño e implantación de un sistema de gestión de la seguridad de la información

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Implantación de un SGSI

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Rev.04,Fecha 25/03/2011 LOPD

PROPUESTA DE CERTIFICACION

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

METODOLOGIAS DE AUDITORIA INFORMATICA

Transcripción:

Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Desayuno de Trabajo 04/10/2012 Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI PRESENTACIÓN DE EMPRESA

Presentación de Empresa La Consultora Riojana experta en Seguridad de la Información. Equipo humano: Departamento Informático y Jurídico y Organizativo, que lleva a cabo los siguientes servicios: Implementación Sistemas de Gestión de la Seguridad de la Información [ISO 27001] Adaptación PERSONALIZADA a la Ley Orgánica de Protección de Datos [LOPD] y Ley de Servicios de la Sociedad de la Información y Comercio Electrónico [LSSICE] Auditorias de cumplimiento de Reglamento de Medidas de Seguridad Concienciación de la seguridad de la Información Adaptación de la Video Vigilancia

Presentación de Empresa Servicio Derecho Tecnológico Proyectos Destacados:

Presentación de Empresa ISO 27001 Los únicos Auditores y Especialistas Implantadores de Sistemas de Gestión de la Seguridad de la Información (ISO 27001) titulados por AENOR en La Rioja. La mitad de las empresas riojanas que actualmente están implantando ISO 27001 han confiado en la experiencia de DATALIA para desarrollar su SGSI. Proyectos Destacados: Doctor Fernando Gutiérrez Sada

Te imaginas una sociedad sin TIC s?

Todo es hackeable? Evolución de TI

* Estudio 2011 Imperva - http://www.diarioti.com/gate/n.php?id=29626 Fugas de información - Generalmente, las empresas desconocen la ubicación de los datos confidenciales que poseen - SOLO el 18% asegura conocer el número exacto de los archivos confidenciales que atesora - El 40% lo desconoce por COMPLETO - Un 65% reconoce NO estar SEGURO de quién tiene acceso a estos documentos - 82% manifiesta que deben reconsiderar las políticas empresariales de seguridad de datos

Fugas de información - 93% que pierden datos acaban cerrando antes de 5 años * Estudio de 2007 Bureau of Labor Statistics

Semana de la Seguridad Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI QUE ES UN SGSI? Sistema de Gestión de la Seguridad de la Información

Cuál es la información crítica de tu empresa? Depende de a quien le preguntes. Dpto. Comercial.- Listado de clientes Dpto. Financiero.- Contabilidad Dpto. RRHH.- Nóminas

Definición SGSI Definición SGSI: Sistema de Gestión de la Seguridad de la Información Objetivo: 1,- Identificar la información critica de la empresa 2,- Preservar la confidencialidad, disponibilidad e integridad de la información critica, de la empresa. 3,- Analizar los riesgos 4,- Plan de tratamiento de riesgos 5,- Implantación de contramedidas 6,- Documentar procedimientos

1,- Identificar información crítica Identificar nuestra información crítica No sólo datos personales Información indispensable para la empresa y su continuidad: Fórmulas de fabricación, producción Nóminas Márgenes de rentabilidad Listado de clientes empresas Ejemplos No se hace copia de seguridad de los correos electrónicos

2,- Valoración de los activos de información 1.- Confidencialidad: La propiedad por la información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados. Reputación de mi empresa Pérdida de clientes Evitar sanciones económicas : LOPD, etc. 2.- Disponibilidad.- Cuánto tiempo puedo estar sin acceder a la información? Email: 24 horas Facturación: 1 semana Producción: 1 hora Que la info este disponible en plazo de fin de impuestos, de fin de concursos, etc. 3.- Integridad,- La propiedad de salvaguardar la exactitud y completitud de los activos Que nadie no autorizado los modifique

3,- Analizar los riesgos ANÁLISIS DE RIESGOS,- EVALUAR EL RIESGO Determinar las amenazas, vulnerabilidades, impactos. Amenaza.- Es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas explotan vulnerabilidades. Ejemplo: Que entren en mi sistema informático Vulnerabilidad.- Es una debilidad en un activo. No tener contraseña de entrada

3,- Analizar los riesgos Impacto.- La consecuencia para el negocio de que la amenaza explote la vulnerabilidad Ejemplo: Imagen ante los clientes, sanciones por incumplimiento.

3,- Analizar los riesgos EVALUACIÓN DE RIESGOS Amenaza X Impacto : NIVEL DE RIESGO Ej. Fórmulas de producción Manipulación X Alto (Autenticidad - Legal APPCC)= RIESGO ALTO Ej. No destrucción de nóminas en Dpto. Laboral en Asesoría Error de persona X Muy Alto (Confidencialidad Imagen empresa) = RIESGO MUY ALTO

ANÁLISIS DE RIESGOS Priorizar esfuerzos

Riesgos máximos a tratar en una empresa

4,- Plan de tratamiento de riesgos

Normativa ISO 27001: Especificación para la construcción de un SGSI Especifica los requisitos para establecer, implantar, documentar y evaluar un sistema de gestión de la seguridad de la información. ISO 27002: Buenas prácticas para la gestión de la seguridad. Define objetivos de control y controles de seguridad a utilizar para reducir y/o mitigar los riesgos. 11 bloques de control. 133 controles.

5,-Implantación de contramedidas CONTROLES DE SEGURIDAD 0-Introducción 4-Análisis y gestión de riesgos 5-Política de Seguridad 6-Estructura Organizativa para la Seguridad 7-Clasificación y control de Activos 8- Seguridad en el Personal 9-Seguridad física y del entorno 10-Gestión de Comunicaciones y operaciones 11-Control de Accesos 13-Gestión de Incidencias 14-Gestión de Continuidad del negocio 15-Cumplimiento 38 objetivos de seguridad 134 controles de seguridad

6,-Documentacion de procesos

6,-Documentacion de procesos

Proceso de Implantación

Proceso de Implantación ARRANQUE DEL PROYECTO Compromiso de la Dirección: Apoyo claro de la Dirección al proyecto Responsables: Vinculación de los responsables de los procesos críticos en la implantación (Dpto. RRHH, Dpto. Producción, Dpto. Comercial)

Proceso de Implantación PLANIFICACIÓN DEL PROYECTO Fases de la Planificación: - Alcance: Procesos de negocio críticos para la empresa Cuál es el proceso crítico de mi negocio? P. Producción P. Comercial P. Personal - Política de Seguridad: Marco General del Proyecto que incluye los objetivos de seguridad.

Proceso de Implantación ANÁLISIS DE RIESGOS Fases del Análisis: - Inventario de activos: Activos de información que tienen valor para la empresa dentro de los procesos críticos. Servidor Expedientes ERP - Análisis de amenazas y vulnerabilidades: Amenazas que afectan a los activos de información Fuego Error del personal responsable

Proceso de Implantación ANÁLISIS DE RIESGOS Fases del Análisis: - Identificar los impactos: Consecuencias sobre la información si se cumple la amenaza: Disponibilidad: No puedo acceder a la información Autenticidad: No puedo asegurar que la informaciones veraz Confidencialidad: A mi información tiene acceso cualquiera En relación a los siguientes escenarios: Legal: Incumplimiento de ley Imagen: Afecta a la imagen de mi empresa Operativa de empresa: Retrasa mi rutina de trabajo

Proceso de Implantación TRATAMIENTO DE RIESGO Gestión del Riesgo:

-Implantación de contramedidas ISO 27002 ESTABLECE CONTROLES A IMPLANTAR

Proceso de Implantación REVISIÓN DEL SISTEMA Fases de la Revisión: - Revisar el SGSI - Auditorias internas del SGSI - Registrar acciones y eventos - Medir eficacia de los controles

Gracias por su atención Cristina Atienza - Directora Técnica catienza@datalia.info