SlideShare a Scribd company logo
1 of 24
Download to read offline
www.ascendiarc.com
Normalización de la Seguridad del Sistema de
Información y Requisitos Legales en materia de
Protección de Datos como elementos de valor




                              www.ascendiarc.com
ÍNDICE



     1. SGSI. PRINCIPIO DE SEGURIDAD


     2. LA DOCUMENTACION DE LA SEGURIDAD.


     3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD.


    4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD?


    5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO


     6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL


     7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS


                                                                    www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO




       OBJETIVANDO EL CONCEPTO DE SEGURIDAD




                     LOPD                ISO/IEC 27001
                     RLOPD               ISO/IEC 27002
                                                          www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE




           ANTES                               AHORA




                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD             DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      INFORMACIÓN COMO ACTIVO FUNDAMENTAL




                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                   DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


       ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)?


                                        SIMIL: ORQUESTA DE MÚSICA

                                                     gestionar = dirigir
                                             ¿eficientemente? = ¿suena bien?
                                         conseguir los objetivos = alcanzar el éxito



     La orquesta suena bien si todos:
            Saben tocar bien
           Pueden tocar bien
           Quieren tocar bien



         Se alcanza el éxito
                                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD



    ¿POR QUÉ AHORA?




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                 DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN


     SEGURIDAD INFORMATICA




                        NO GESTIONA
                                                             www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                                DE       LA
INFORMACION. PRINCIPIO DE SEGURIDAD

 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN

         SEGURIDAD DE LA INFORMACION
 Establece medidas encaminadas a proteger la información, independientemente del soporte

 en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones

 de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera

 causar y maximizar el rendimiento del capital invertido.

 Se caracteriza por preservar las tres propiedades de la información:

      > CONFIDENCIALIDAD



      > INTEGRIDAD



      > DISPONIBILIDAD


                                                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD

      CICLO DE MEJORA CONTINUA




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD           DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


         APROVECHEMOS PARA MEJORAR




         UTILIDADES


         INTERNA                                    EXTERNA

1. Evitar      interrupciones   en   la
                                               1. Aumentar la competitividad
   actividad
                                               2. Descubrir fraudes externos
2. Descubrir fraudes de empleados
                                               3. Evitar robos y destrozos
3. Aumentar la calidad del servicio al
                                               4. …
   evitar riesgos

4. ...                                                        www.ascendiarc.com
LA DOCUMENTACIÓN DE LA SEGURIDAD


      ¿POR QUÉ HAY QUE PROCEDIMENTAR?

     NECESIDAD DE APUNTARLO TODO.




     BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS




                                                    www.ascendiarc.com
IMPLANTACION DE UN PLAN DE SEGURIDAD



       ¿HACIA DÓNDE NOS DIRIGIMOS?




                                       1. Aspectos legales

                                       2. Normas y procedimientos

                                       3. Responsabilidades

                                       4. Seguridad física
     CONTENIDO DEL PLAN DE SEGURIDAD
                                       5. Seguridad lógica

                                       6. Comunicaciones

                                       7. Software

                                       8. Planes de continuidad   www.ascendiarc.com
PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN
O NECESIDAD?
                              1. Continuidad de las operaciones


    ¿EN QUÉ CONSISTE?         2. Contingencias de tecnologías de la información

                              3. Comunicación de la situación de crisis

                              4. Respuesta a incidentes

                              5. Recuperación ante desastres




     ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD?




                                                                          www.ascendiarc.com
¿Y TÚ COMO TE VES ANTE UN DESASTRE?



       CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE
     REQUISITOS DE NEGOCIO).


             INTERNET




             APAGÓN




           COPIAS DE RESPALDO



                                                      www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?




      REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES



                                                                       www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   ALGUNOS DATOS DE INTERÉS:



           COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS

           GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD

           INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y
           EL 2%)

           EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN
           TECNOLÓGICO GRAVE CADA 5 AÑOS

           ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD
           DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y
           93% DESAPARECIÓ EN 5 AÑOS.




                                                                  www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   FACTORES CLAVE:



          COMPRENDER LOS RIESGOS

          IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO
          CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN

          EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES
          TENDRIAN EN EL NEGOCIO

          ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO
          DEL PLAN DE CONTINUIDAD

           PROBAR Y ACTUALIZAR REGULARMENTE.




                                                            www.ascendiarc.com
RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE
SERVICIO



  ¿CONOCEMOS LOS RIESGOS?




  ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO?




  ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS
  SERVICIOS. UTILIDAD DE MEDIR.


                                                www.ascendiarc.com
LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL



  SEGURIDAD LIGADA AL PERSONAL




   Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y
   los servicios.

   Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la
   seguridad de la información, y que están preparados para sostener la política de
   seguridad de la organización en el curso normal de su trabajo.
     >antes del empleo, durante el empleo, y a la terminación o cambio de empleo.

     >Implicaciones del factor humano en la seguridad de la información son muy elevadas.

     > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y
     las implicaciones de su trabajo en el mantenimiento de la seguridad global.

     > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad,
     personal de servicios, etc.

     > Procesos de notificación de incidencias claros, ágiles y conocidos por todos.
                                                                                        www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES?



  RIESGOS:        REVELACION
                  DAÑOS
                  DESTRUCCIÓN


   OPCIONES:      VIDEOVIGILANCIA
                  CONTROLES DE ACCESO
                  GPS
                  INSPECCIONES DEL CORREO ELECTRÓNICO
                  REVISIÓN NAVEGACION INTERNET
                  PROGRAMAS ESPÍA



  ALGUNOS SUPUESTOS REALES:       CASINO DE LA TOJA
                                  COMEDOR DE EMPRESA
                                  REGISTRO ORDENADOR
                                                                 www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER?

     1. ESTABLECER REGLAS DEL JUEGO

     2. INFORMAR AL TRABAJADOR




   CONCEPTO DE INTIMIDAD GRADUABLE


   BENEFICIOS DE DOCUMENTARLO


   PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO




                                                                 www.ascendiarc.com
gracias por su colaboración
                            www.ascendiarc.com




Elisa Santolaya Domínguez
Consultor Senior
esantolaya@ascendiarc.com




                                                 www.ascendiarc.com

More Related Content

What's hot

What's hot (20)

Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Infosecu
InfosecuInfosecu
Infosecu
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Primera parte
Primera partePrimera parte
Primera parte
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similar to Lopd iso 27001 como elementos de valor

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 

Similar to Lopd iso 27001 como elementos de valor (20)

Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Red segura
Red seguraRed segura
Red segura
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

More from ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarascêndia reingeniería + consultoría
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 

More from ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 
RSC Bureau Veritas
RSC Bureau VeritasRSC Bureau Veritas
RSC Bureau Veritas
 

Recently uploaded

____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 

Recently uploaded (20)

____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 

Lopd iso 27001 como elementos de valor

  • 2. Normalización de la Seguridad del Sistema de Información y Requisitos Legales en materia de Protección de Datos como elementos de valor www.ascendiarc.com
  • 3. ÍNDICE 1. SGSI. PRINCIPIO DE SEGURIDAD 2. LA DOCUMENTACION DE LA SEGURIDAD. 3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD. 4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD? 5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO 6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL 7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS www.ascendiarc.com
  • 4. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO OBJETIVANDO EL CONCEPTO DE SEGURIDAD LOPD ISO/IEC 27001 RLOPD ISO/IEC 27002 www.ascendiarc.com
  • 5. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE ANTES AHORA www.ascendiarc.com
  • 6. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD INFORMACIÓN COMO ACTIVO FUNDAMENTAL www.ascendiarc.com
  • 7. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)? SIMIL: ORQUESTA DE MÚSICA gestionar = dirigir ¿eficientemente? = ¿suena bien? conseguir los objetivos = alcanzar el éxito La orquesta suena bien si todos: Saben tocar bien Pueden tocar bien Quieren tocar bien Se alcanza el éxito www.ascendiarc.com
  • 8. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿POR QUÉ AHORA? www.ascendiarc.com
  • 9. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMATICA NO GESTIONA www.ascendiarc.com
  • 10. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACION Establece medidas encaminadas a proteger la información, independientemente del soporte en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera causar y maximizar el rendimiento del capital invertido. Se caracteriza por preservar las tres propiedades de la información: > CONFIDENCIALIDAD > INTEGRIDAD > DISPONIBILIDAD www.ascendiarc.com
  • 11. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CICLO DE MEJORA CONTINUA www.ascendiarc.com
  • 12. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD APROVECHEMOS PARA MEJORAR UTILIDADES INTERNA EXTERNA 1. Evitar interrupciones en la 1. Aumentar la competitividad actividad 2. Descubrir fraudes externos 2. Descubrir fraudes de empleados 3. Evitar robos y destrozos 3. Aumentar la calidad del servicio al 4. … evitar riesgos 4. ... www.ascendiarc.com
  • 13. LA DOCUMENTACIÓN DE LA SEGURIDAD ¿POR QUÉ HAY QUE PROCEDIMENTAR? NECESIDAD DE APUNTARLO TODO. BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS www.ascendiarc.com
  • 14. IMPLANTACION DE UN PLAN DE SEGURIDAD ¿HACIA DÓNDE NOS DIRIGIMOS? 1. Aspectos legales 2. Normas y procedimientos 3. Responsabilidades 4. Seguridad física CONTENIDO DEL PLAN DE SEGURIDAD 5. Seguridad lógica 6. Comunicaciones 7. Software 8. Planes de continuidad www.ascendiarc.com
  • 15. PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN O NECESIDAD? 1. Continuidad de las operaciones ¿EN QUÉ CONSISTE? 2. Contingencias de tecnologías de la información 3. Comunicación de la situación de crisis 4. Respuesta a incidentes 5. Recuperación ante desastres ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD? www.ascendiarc.com
  • 16. ¿Y TÚ COMO TE VES ANTE UN DESASTRE? CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE REQUISITOS DE NEGOCIO). INTERNET APAGÓN COPIAS DE RESPALDO www.ascendiarc.com
  • 17. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES www.ascendiarc.com
  • 18. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? ALGUNOS DATOS DE INTERÉS: COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y EL 2%) EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN TECNOLÓGICO GRAVE CADA 5 AÑOS ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y 93% DESAPARECIÓ EN 5 AÑOS. www.ascendiarc.com
  • 19. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? FACTORES CLAVE: COMPRENDER LOS RIESGOS IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES TENDRIAN EN EL NEGOCIO ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO DEL PLAN DE CONTINUIDAD PROBAR Y ACTUALIZAR REGULARMENTE. www.ascendiarc.com
  • 20. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO ¿CONOCEMOS LOS RIESGOS? ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO? ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS SERVICIOS. UTILIDAD DE MEDIR. www.ascendiarc.com
  • 21. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. >antes del empleo, durante el empleo, y a la terminación o cambio de empleo. >Implicaciones del factor humano en la seguridad de la información son muy elevadas. > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y las implicaciones de su trabajo en el mantenimiento de la seguridad global. > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad, personal de servicios, etc. > Procesos de notificación de incidencias claros, ágiles y conocidos por todos. www.ascendiarc.com
  • 22. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES? RIESGOS: REVELACION DAÑOS DESTRUCCIÓN OPCIONES: VIDEOVIGILANCIA CONTROLES DE ACCESO GPS INSPECCIONES DEL CORREO ELECTRÓNICO REVISIÓN NAVEGACION INTERNET PROGRAMAS ESPÍA ALGUNOS SUPUESTOS REALES: CASINO DE LA TOJA COMEDOR DE EMPRESA REGISTRO ORDENADOR www.ascendiarc.com
  • 23. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER? 1. ESTABLECER REGLAS DEL JUEGO 2. INFORMAR AL TRABAJADOR CONCEPTO DE INTIMIDAD GRADUABLE BENEFICIOS DE DOCUMENTARLO PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO www.ascendiarc.com
  • 24. gracias por su colaboración www.ascendiarc.com Elisa Santolaya Domínguez Consultor Senior esantolaya@ascendiarc.com www.ascendiarc.com