GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE

Documentos relacionados
MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Master en Gestion de la Calidad

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Tratamiento del Riesgo

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Test de intrusión (Penetration Test) Introducción

Building Technologies

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

SISTEMA DE GESTION DOCUMENTAL

En el artículo del mes pasado,

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

copias de seguridad remota (backup online)

SOLUCIONES EFICIENTES PARA UN CRECIMIENTO SOSTENIBLE

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Servicio de Gestión de TI

Servicios TIC. Propuesta educación Universidad

Soporte y mantenimiento. Generalidades

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Solución para la industria Textil.

EXPERTOS EN CUMPLIMIENTO NORMATIVO

BBVA emarkets Seguridad

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos.

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Soporte y mantenimiento. Generalidades

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

Garantizamos la continuidad de su negocio

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Servicios Administrados de Infraestructura

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROPUESTA COMERCIAL SERESCO, S.A.

Política de Gestión de Incidentes de Seguridad de la Información

servicios públicos establecer un plan director de almacenamiento

Sistemas de baja tensión Soluciones globales de servicio

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

El software para optimizar los procesos logísticos

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

El programa informático más completo para la gestión del Laboratorio de Prótesis Dental

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Desarrollo ecológico. Beneficios de la integración continua en desarrollos Agile 23/04/2015

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Tecnología, Inteligencia y Riesgo de Fraude

Introducción. Componentes de un SI. Sistema de Información:

Bechtle Solutions Servicios Profesionales

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Gestión del Servicio de Tecnología de la información

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

CICLO DE VIDA DEL SOFTWARE

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

El ABC de Big Data: Analytics, Bandwidth and Content

SAQQARA. Correlación avanzada y seguridad colaborativa_

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia.

Solución para retail Textil. 1

R F I D P R O Y E C T O S H E C H O S R E A L I D A D


Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

Beneficios de los productos de Faronics

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

Términos y condiciones de Europeanwebhost S.L ver: 1.0

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

Sistema de Control como herramienta de eficiencia energética

COPIAS DE SEGURIDAD. Ver. 1.0

BUSINESS INTELLIGENCE A TRAVÉS

CLOUD ENIAC BACKUP. Sus datos son importantes?

Acronis Backup & Recovery 11 Guía de inicio rápido

INTELIGENTE Y VERSÁTIL

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Unidad 1. Fundamentos en Gestión de Riesgos

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PRESENTACIÓN DE SERVICIOS JURÍDICOS.

Pag. 1

Todos los derechos están reservados.

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Sistemas de información de laboratorio

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Ley Orgánica de Protección de Datos

Plantilla para Casos de Éxito

Madurez del mercado español

Administración de Bases de Datos; Remota e In-Situ.

Factory ebusiness ERP/CRM

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Procedimiento de seguridad informática para la confección de backup de información

Transcripción:

GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE 1 Ingelan Barcelona, 2 de Octubre de 2013 Francesc Garrido

CAMBIO DE PARADIGMA Años 80-90 Hoy 2

PROCESOS INDUSTRIALES 3

EL SOPORTE TECNOLÓGICO Tecnologías de Información Fiables Proceso Datos Disponibles Mejora Análisis 4

TECNOLOGÍA DE LA INFORMACIÓN Argumentos Comerciales iniciales: Tendremos un sistema informático que recoja todos los datos de forma rápida y segura, Podremos analizarlos para obtener indicadores, efectuar mejoras... Accesibilidad immediata de la información... El Santo Grial... El trabajo se iba a hacer solo! 5

PERO LA TECNOLOGIA... Requiere conocimiento especializado Recursos para mantenerla Adaptación continua a los avances del mercado 6

Y ADEMÁS Minimizar Riesgos Cumplimiento Creible Gestión Eficiente 7

Minimizar Riesgos Cumplimiento Creible Gestión Eficiente 8

CUMPLIMIENTO CREÍBLE: QUÉ NORMAS? Farma Veterinaria Normativas del sector Cosmética Buenas Prácticas Normativas fiscales, contables. Protección de datos 9

QUÉ PIDEN LAS NORMATIVAS? Topics Control Cambios Gestión Incidencias Backup & Restore Seguridad Lógica Trazabilidad 10

CÓMO SE DEMUESTRA EL CUMPLIMIENTO? Pruebas de validación Registros de seguimiento de PNT s Registros de cambios Registros de incidencias Control acceso 11

GESTIÓN DEL CUMPLIMIENTO Gran volumen de datos + Seguimiento Proactivo Mantenimiento Manual Costoso o Inexistente Herramientas Tecnológicas 12

HERRAMIENTAS TECNOLÓGICAS PARA GESTIÓN DEL CUMPLIMIENTO; QUÉ DEBEN HACER? Registro de cambios Versiones de programas Parámetros de configuración Parámetros de proceso Registro incidencias Monitorización eventos, interfases Análisis incidencias según origen Análisis repetitividad Gestión autorizaciones Detección intentos fallidos Bloqueo de cuentas peligrosas Anti-spam, antivirus... Control Accesos 13

SOLUCIONES TECNOLÓGICAS Sistemas de monitorización de eventos Control Versiones de software (incluidos PLC) Engineering solutions: - Configuración - Seguimiento - Análisis... Control Acceso a aplicaciones Gestión de inventario sistemas Ayudan, pero no son inteligentes ni autónomos! 14

BACKUP & RESTORE Se hace copia de todo (o casi) Sistemas de backup en cinta física o virtuales Sistemas de Replicación completa de Data Centers Alta automatización de las operaciones Cumplimiento de calendario 15

LA GRAN PREGUNTA Pero nunca se ha probado realmente!!!!! 16

QUÉ BUSCA EL RESTORE? RECUPERAR EL SISTEMA PARA PODER TRABAJAR EN CASO DE FALLO DEL PRINCIPAL... EN LAS MISMAS CONDICIONES, O EQUIVALENTES Y SE DEBE DEMOSTRAR QUE FUNCIONA 17

DIFICULTADES DEL RESTORE Disponibilidad de un entorno equivalente. Recursos tecnológicos. Se debe recuperar y acceder a la aplicación para asegurar que ha funcionado bien. Recursos humanos. Personal formado. Se debe recuperar aplicación, configuración, datos... a menudo repartido en diferentes ubicaciones. Se deja de manos del Business Recovery Plan, pero a menudo nuestros sistemas críticos no están incluidos. Cuando realmente necesitamos recuperar el sistema por fallo del principal, es un proceso muy lento y se pierden datos o la configuración no està actualitzada... 18

SOLUCIONES TECNOLÓGICAS Sistemas de replicación de aplicaciones, con registro de cambios de configuración Engineering solutions: - Configuración - Verificación... Appliances para creación del entorno equivalente Verificación recuperación periódica 19

SEGURIDAD LÓGICA Control de Acceso: ID + password Definición de perfiles Logout automático Cambio peródico de password Complejidad de password Registro de accessos Logs de seguridad 20

DIFICULTADES Cada sistema dispone de su propia política de Seguridad. Dificultad en integrar la política de Seguridad de los diferentes sistemas. ID + passsword está bastante resuelto, pero aun existen usuarios comunes. No nos creemos que sea algo crítico. O no damos a los datos la importancia que les toca. 21

SOLUCIONES TECNOLÓGICAS Single Sign On (LDAP) Engineering solutions: - Configuración - Verificación... Monitorización Eventos de Seguridad: -Acceso usuarios. - Uso funciones críticas Antivirus, Antispam, Anti-intrusismo 22

LA SEGURIDAD LÓGICA Y LA NORMATIVA La Seguridad es un reto global de la compañía Seguridad de los datos Integridad de los datos Disponibles cuando se necesitan Fiabilidad Continuada Los datos están para demostrar cómo se fabrica y analizar tendencias, resultados. 23

Cumplimiento Creible Minimizar Riesgos Gestión Eficiente 24

RIESGOS Posible amenaza Severidad X Probabilidad ocurrencia X Detectabilidad -1 Nivel de riesgo Los riesgos se cuantifican y se definen medidas de control en base al nivel de riesgo que suponga 25

TIPOS DE RIESGOS Negocio Parada procesos Pérdida información crítica Manipulación proceso/datos Normativo Falta de trazabilidad Información no atribuible Modificaciones no controladas Pérdida de datos relevantes 26

RIESGOS PUEDEN AFECTAR A: Integridad Datos no modificables a lo largo del tiempo Seguridad Accesible a usuario autorizado Modificaciones controladas Fiabilidad Los datos provienen de Fuentes seguras Consultables sin alteración 27

Minimizar CÓMO MINIMIZAR RIESGOS Reducir probabilidad ocurrencia Aumentar detectabilidad (Reducir impacto) 28

MINIMIZAR RIESGOS Aumentar probabilidad detección Reducir probabilidad ocurrencia Diseño de la funcionalidad Elementos de control externos (PNT) Origen del riesgo Elementos de control del sistema 29

MINIMIZAR RIESGOS Plan de Control de Riesgos Proceso Tecnología Identificación riesgos - Pérdida de datos - Acceso a funciones críticas - Versiones de SW - Cambios configuración Herramientas de Control Análisis medidas aplicadas 30

Cumplimiento Creible Gestión Eficiente Minimizar Riesgos 31

GESTIÓN DEL CUMPLIMIENTO Cumplimiento Normativas + Control Riesgos Métodos Manuales Costes elevados Difícil de seguir Poca información Métodos Tecnológicos Inversión inicial Configuración Centrado en riesgos Gran volumen de info. 32

Monitorización Identificación anomalías Gestión Cumplimiento Operación del sistema Capa Cumplimiento Sistema 1 Capa Cumplimiento Sistema 2 Capa Cumplimiento Sistema 3 33

Monitorización Identificación anomalías Gestión Cumplimiento Operación del sistema Eventos Categorización Análisis Eventos Diseño eficiente monitorización Elementos de Riesgo 34

RETOS Obtener información relevante de los procesos. Analizar la información para análisis del proceso, del uso de la tecnología, de la aplicación de controles... Mayor conocimiento del proceso de fabricación y de gestión de la información, para mejorarlo. Centrar esfuerzos en puntos críticos. Información Análisis CONOCIMIENTO 35 ICH Q8

36 CONCLUSIONES

CONCLUSIONES La incorporación de la tecnología ha abierto nuevos retos. Es necesario demostrar que los posibles riesgos derivados del uso de la tecnología están bajo control. Se necesita un sistema de gestión del cumplimiento normativo, que requiere tiempo y recursos cualificados. Las operaciones manuales corren el riesgo de no realizarse por no ser prioritarias. Se requieren herramientas tecnológicas para gestionar de forma eficiente el cumplimiento. 37

CONCLUSIONES Existen soluciones tecnológicas, que requieren conocimiento y definición clara de los puntos críticos. Se genera mucha información que se debe saber filtrar y analizar. Es necesario interpretar la información: Data Mining. Evitar repetición de errores. 38

39

Francesc Garrido francesc.garrido@csvexperts.com CSV Experts SL Av. Ernest Lluch 32, TecnoCampus Mataró Torre 2, 5ª Planta www.csvexperts.com +34 93 169 65 98 40