TIC Consulting Services                                                 Presentación de                                   ...
Seguridad Integral    • Áreas de actuación    • Servicios    • Objetivos    • Metodología Operativa (Mapa de Seguridad y M...
Áreas de Actuación                                                                Seguridad en Redes y                    ...
Servicios         Seguridad en Redes y Aplicaciones    Seguridad Física      Auditoría de Seguridad       Legislación y Re...
Gestión de la Seguridad5   © 2013 TIC Consulting Services. información confidencial.           5
Objetivos                                               Co                                               Co               ...
Metodología Operativa.- Técnicas de Análisis y Mejora                            Normativas y Regulaciones (LOPD, SOX, ISO...
Cómo Trabajamos    • Pasos a seguir:      ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplica...
Mapa de Seguridad           DMZ                 LEGISLACIÓN Y REGULACIÓN                     INTRANETInternet             ...
Metodología Magerit     • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que       c...
Mapa de Seguridad11   © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad     Internet            INTRANET                NIVELES DE SEGURIDAD FÍSICA y LÓGICA12                  ...
Modelo de Madurez13   © 2013 TIC Consulting Services. información confidencial.
Claves de futuro          La información es el bien mas preciado de una empresa.          La introducción masiva de los si...
Ejemplos: Securización de Infraestructuras (I)                Implementación de Seguridad en equipos de Comunicaciones,   ...
Ejemplos: Securización de Infraestructuras (II)                                    Experiencia en selección de productos, ...
Ejemplos: Securización de Infraestructuras (III)                                                   Securización de acceso ...
Ejemplos: Securización de Infraestructuras (IV)                                                       Securización de Ento...
Ejemplos: Securización de Accesos                                              • Securización de entornos inalámbricos WIF...
Ejemplos: Proyectos Especiales                                                                 Soluciones de seguridad que...
TIC Consulting Services                 Presentación de                Oferta de Seguridad                                ...
Upcoming SlideShare
Loading in …5
×

TCS presentación de servicios de Seguridad TIC

1,007 views
868 views

Published on

Oferta de consultoria y gestión de servicios de Segurdad Integral, desde los protocolos fisicos hasta los datos, cubriendo las mas importantes legislaciones y metodologias

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,007
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

TCS presentación de servicios de Seguridad TIC

  1. 1. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios.1 © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor. No Consulting Services. información confidencial.
  2. 2. Seguridad Integral • Áreas de actuación • Servicios • Objetivos • Metodología Operativa (Mapa de Seguridad y Matriz de Madurez) • Claves • Ejemplos2 © 2013 TIC Consulting Services. información confidencial.
  3. 3. Áreas de Actuación Seguridad en Redes y Aplicaciones Seguridad Física Auditoria de Seguridad Legislación y Regulación3 © 2013 TIC Consulting Services. información confidencial. 3
  4. 4. Servicios Seguridad en Redes y Aplicaciones Seguridad Física Auditoría de Seguridad Legislación y Regulación 44 © 2013 TIC Consulting Services. información confidencial.
  5. 5. Gestión de la Seguridad5 © 2013 TIC Consulting Services. información confidencial. 5
  6. 6. Objetivos Co Co ad nf nfi li d ide de ib i nc nc on iial alii sp da da Di dd 66 © 2013 TIC Consulting Services. información confidencial.
  7. 7. Metodología Operativa.- Técnicas de Análisis y Mejora Normativas y Regulaciones (LOPD, SOX, ISO) Metodología Mapa Diametral de Magerit Modelos de Madurez seguridad PMI Hemos generado unos procedimientos operativos para valorar el grado de seguridad de una organización y establecer el plan de mejora para conseguir los objetivos de seguridad requeridos.7 © 2013 TIC Consulting Services. información confidencial.
  8. 8. Cómo Trabajamos • Pasos a seguir: ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables Normativas locales y europeas (LOPD, ISO, CNMV…) Normativas Internacionales (SOX, SAS…) ▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados ▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias ▫ Establecer los objetivos en base al MDS ▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de trabajo ▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados8 © 2013 TIC Consulting Services. información confidencial.
  9. 9. Mapa de Seguridad DMZ LEGISLACIÓN Y REGULACIÓN INTRANETInternet Regulación Regulació • Integridad de datos • Confidencialidad de datos • Trazabilidad (Proceso, Tratamiento y Gestión de datos) • Alta Disponibilidad y Recuperación de los datos • … de acuerdo con los estándares y regulaciones aplicables 9 © 2013 TIC Consulting Services. información confidencial.
  10. 10. Metodología Magerit • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que cumple todas las normativas europeas y nacionales para auditoria. • Se basa en : ▫ Realización de un inventario Jerarquizado ▫ Análisis de Riesgos diferencial Análisis Cuantitativo Análisis Cualitativo ▫ Documentación y Gestión de los riesgos, impactos y procesos Basado en los elementos del inventario Estableciendo criticidad e impacto acorde a los objetivos de negocio ▫ Establecimiento de las acciones necesarias Planes de contingencia Planes de continuidad10 © 2013 TIC Consulting Services. información confidencial.
  11. 11. Mapa de Seguridad11 © 2013 TIC Consulting Services. información confidencial.
  12. 12. Mapa de Seguridad Internet INTRANET NIVELES DE SEGURIDAD FÍSICA y LÓGICA12 © 2013 TIC Consulting Services. información confidencial.
  13. 13. Modelo de Madurez13 © 2013 TIC Consulting Services. información confidencial.
  14. 14. Claves de futuro La información es el bien mas preciado de una empresa. La introducción masiva de los sistemas informáticos y su evolución derivan en sistemas más complejos y el consiguiente aumento del riesgo de intrusión. Es vital para una compañía asegurar la integridad de los datos y su control a todos los niveles. El cumplimiento de las normativas debe ser una realidad, no solo por su obligatoriedad legal sino por que aporta un valor añadido al negocio del cliente. Valor añadido: Recursos en la posesión de la certificación CISA (Certified Information Systems Auditor)14 © 2013 TIC Consulting Services. información confidencial.
  15. 15. Ejemplos: Securización de Infraestructuras (I) Implementación de Seguridad en equipos de Comunicaciones, servidores con sistemas operativos Linux, Windows y Solaris. Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y SOLARIS EN ENTORNOS DE PRODUCCION. Securización de servidores mediante control de accesos permitidos. Experiencia en la gestión de firewalls de diversos fabricantes. Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN ENTORNO DE PRODUCCION. Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA FIREWALLS DE RED.15 © 2013 TIC Consulting Services. información confidencial.
  16. 16. Ejemplos: Securización de Infraestructuras (II) Experiencia en selección de productos, instalación y mantenimiento de sistemas IDS ( Intrusion Detection Systems). En línea con la seguridad proactiva, Activiax tiene experiencia real en la operación de este tipo de tecnologías. Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS IDS EN ENTORNO DE PRODUCCION DE RED Ref: ADMINISTRACION Y SOPORTE DE IDS EN ENTORNOS DE PRODUCCION DE RED16 © 2013 TIC Consulting Services. información confidencial.
  17. 17. Ejemplos: Securización de Infraestructuras (III) Securización de acceso a equipos de comunicaciones y servidores, mediante uso de perfiles de administración usando diferentes tecnologías como PVLAN (Private Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor AAA). Ref: DISEÑO DE SOLUCIONES DE ACCESO DE ADMINISTRACION PARA CPD Ref: CONFIGURACION DE SERVIDORES AAA PARA EL CONTROL DE ACCESO A INFRAESTRUCTURA DE RED17 © 2013 TIC Consulting Services. información confidencial.
  18. 18. Ejemplos: Securización de Infraestructuras (IV) Securización de Entornos de Voz sobre IP. Se estudian los aspectos más vulnerables de la infraestructura de voz considerando condicionantes como la separación de tráficos, securización de servidores Proxy, aspectos de seguridad de teléfonos IP y vulnerabilidades del protocolo. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS A PYMES. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS AL GRAN PUBLICO.18 © 2013 TIC Consulting Services. información confidencial. 18
  19. 19. Ejemplos: Securización de Accesos • Securización de entornos inalámbricos WIFI, GPRS/UMTS, LMDS, WIMAX. ▫ Ref: SOPORTES A PROYECTOS CON TECNOLOGIAS WIFI y GPRS/UMTS. ▫ Ref: SOPORTE A LA SECURIZACION DE ENTORNOS WIFI. ▫ Ref: SOPORTE EN LA SECURIZACION DE NUEVOS ACCESOS RADIO LMDS Y WIMAX.19 © 2013 TIC Consulting Services. información confidencial. 19
  20. 20. Ejemplos: Proyectos Especiales Soluciones de seguridad que por su dificultad requieren un mayor análisis. Ref: DISEÑO DE SOLUCIONES DE BACKUP SEGURO POR RED. Ref: DISEÑO DE SOLUCION DE ACCESO SEGURO PARA SISTEMAS CON REDUNDANCIA GEOGRAFICA.20 © 2013 TIC Consulting Services. información confidencial. 20
  21. 21. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 201321 © 2013 TIC Consulting Services. información confidencial.

×