SlideShare a Scribd company logo
1 of 41
Download to read offline
Convergencia en Seguridad
     Integrando la Gestión de los Riesgos de la Empresa




Ricardo Cañizares Sales
 Director de Consultoría
EULEN SEGURIDAD, S.A.
                                      23 de Abril de 2. 010
INDICE

•       Breve presentación.
•       Convergencia de la Seguridad.
•       Pilares de la Convergencia.
•       Nuestra Propuesta.




    2
Breve presentación
Implantación en España




4
Implantación internacional

                                 Argentina
                                 Colombia
                                 Costa Rica
                                 Chile
                                 EE.UU.
                                 España
                                 México
                                 Panamá
                                 Perú
                                 Portugal
                                 R. Dominicana
                                 Uruguay




5
Evolución del Número de Empleados

25.000                                               24.000
                                     19.125
20.000
                            15.500
15.000             12.320
          10.900

10.000


 5.000


    0
         2004      2005     2006     2007     2008
6
Evolución Facturación (M€)
    400
                                          362
    350
                                  304
    300
                           254
    250            217
           195
    200

    150

    100

    50

     0
7
          2004    2005   2006    2007    2008
Actividades
• Servicios de Vigilancia y protección personal.
• Consultoría internacional.
• Ingeniería de Seguridad.
• Instalación y mantenimiento de sistemas de
  seguridad.
• Seguridad de la Información.
• Inteligencia y prospectiva.
• Formación avanzada.


    8
Convergencia de la seguridad
Estado Inicial
•        Seguridad Física
•        Seguridad reputacional
•        Previsión de riesgos laborales
•        Seguridad Medioambiental
•        Seguridad de la Información
•        Continuidad del negocio
•        Seguridad Legal
•        Gestión y transferencia de riesgos
•        ………



    10
Convergencia de la seguridad
                             Procesos de Gestión de la Seguridad del Negocio

                                                           Monitorización y                     Planificación de
Establecimiento         Provisión de     Gestión de                           Respuesta a
                                                            auditoría de                         la continuidad
  de Políticas            usuarios        activos                              incidentes
                                                             seguridad                             del negocio




   Gestión seguridad                           Seguridad                        Gestión seguridad
         física                               Corporativa                               IT

           Seguridad                            Investigaciones                         Seguridad
           perimetral                              criminales                           perimetral

                                                                                       Prevención y
                                                 Desarrollo de
      Custodia de medios                                                               detección de
                                                   políticas
                                                                                        intrusiones

       Provisión y gestión                     Seguridad de los                     Provisión y gestión
        de acceso físico                         empleados                           de acceso lógico

          Protección de                                                                Detección y
                                                Investigaciones
         instalaciones e                                                             remediación de
                                                     éticas
        infraestructuras                                                             vulnerabilidades

      Planes de respuesta                        Auditoría de                           Respaldo y
         a emergencias                            seguridad                            recuperación
Factores facilitadores
•    Convergencia de las amenazas
•    Convergencia tecnológica
•    Convergencia de los proveedores
•    Convergencia de la comunidad de seguridad
•    Convergencia de la formación




12
Conclusiones
• El modelo tradicional de la seguridad está superado

• La integración de funciones de seguridad dentro de las
  organizaciones es un factor crucial para lograr la calidad y
  la competitividad

• El modelo de convergencia es prácticamente una
  obligación para las empresas que quieran ser líderes en
  sus sectores




 13
Pilares de la Convergencia
Pilares de la Convergencia

• Plan Director de Seguridad Corporativa

• Sistema de Gestión de Seguridad Corporativa
  (SGSC)

• Modelo de Madurez




15
Plan Director de Seguridad Corporativa

• OBJETIVO
      – Sentar las bases teóricas para dotar a la organización
        de un Sistema Integrado de prevención y
        protección, ante los riesgos que puedan afectar a:
         • Las personas
         • El patrimonio tangible
         • Los activos intangibles




 16
Plan Director de Seguridad Corporativa
 • CÓMO
      – Definiendo la estructura técnica y organizativa necesaria, los
        planes y procedimientos, y el programa de mantenimiento y
        auditoria.
      – Analizando:
         • Los valores (activos) a proteger.
         • La situación actual de la seguridad.
         • El análisis de riesgos y vulnerabilidades.
         • Estado de los procesos de seguridad y su
           integración con las diferentes
           áreas de negocio.




 17
Plan Director de Seguridad Corporativa
•    Objetivos:                                     Mentalidad necesaria en la organización
         – Contribuir a la simplificación de los
           sistemas de gestión de la seguridad
           y de sus procesos.

         – Facilitar a la Dirección una garantía
           de viabilidad y rentabilidad a futuro.

         – Actuar como vehículo de
           comunicación que permita divulgar
           las líneas de actuación que se
           quieran seguir.

         – Establecer los planes de actuación
           de la empresa. Planificando a corto
           plazo y visionando a largo.




    18
Análisis de Riesgos Global




19
Plan Director de Seguridad Corporativa


                                • Enmarcado
                                  dentro del
                                  proceso de
                                  mejora continua
                                  de la seguridad




 20
Sistema de Gestión de la Seguridad Corporativa

   • El principal Objetivo de un Sistema de Gestión de
     Seguridad Corporativa es lograr la adecuación y
     alineación de la seguridad de las organizaciones de
     una forma global, de manera que reporte una mayor
     garantía de efectividad de los procesos de la
     organización.




   21
¿Para qué un Sistema de Gestión?

Gestionar la seguridad y la
continuidad de la organización en un




                                         Mejora Continua
circulo de retroalimentación.




                     RETROALIMENTACIÓN

                          Tiempo
22
Sistema de Gestión




23
Sistema de Gestión de la Seguridad Corporativa

  • El SGSC da respuesta a la necesidad actual
    de seguridad global en las organizaciones




   24
Sistema de Gestión de la Seguridad Corporativa



   • El Sistema de Gestión de Seguridad
     Corporativa concibe la seguridad como
     una integración de:
   Seguridad lógica.
   Seguridad física.
   Seguridad reputacional.    Hablando el lenguaje del
   Seguridad legal.           riesgo.
   Seguridad patrimonial.
   PRL
   …


   25
Modelo de Madurez
• Una mejora en la Gestión de la Seguridad nos va
  a permitir avanzar en la madurez de los procesos
  de seguridad

• ISO/IEC 21827 SSE-CMM.
     – System Security Engineering Capability Maturity Model




26
Modelo de Madurez
0    No-existente
1    Inicial/Ad Hoc
2    Repetible pero intuitivo
3    Proceso definido
4    Administrado y Medible
5    Optimizado




27
1 Inicial/Ad Hoc
• La organización reconoce la necesidad de seguridad

• La conciencia de la necesidad de seguridad depende principalmente
  del individuo.

• La seguridad se lleva a cabo de forma reactiva.

• No se mide la seguridad.




 28
1 Inicial/Ad Hoc
• Los incidentes de seguridad ocasionan respuestas con acusaciones
  personales, debido a que las responsabilidades no son claras.

• Las respuestas a las incidentes de seguridad son impredecibles.




 29
2 Repetible pero intuitivo
• Las responsabilidades de seguridad, están asignadas a un
  responsable de seguridad, pero su capacidad de gestión es limitada.

• La conciencia sobre la necesidad de la seguridad esta fraccionada y
  limitada.

• Aunque los sistemas producen información relevante respecto a la
  seguridad, pero ésta no se analiza.

• Los servicios prestados por terceros pueden no cumplir con los
  requerimientos específicos de seguridad de la empresa.




 30
2 Repetible pero intuitivo
• Las políticas de seguridad se han estado desarrollando, pero las
  herramientas y las habilidades son inadecuadas.

• Los informes de la seguridad son incompletos, engañosos o no
  aplicables.

• La capacitación sobre seguridad está disponible, pero depende
  principalmente de la iniciativa del individuo.

• El negocio no ve la seguridad como parte de su propia actividad.




 31
3 Proceso Definido
• Existe conciencia sobre la seguridad y ésta es promovida por la
  dirección.

• Los procedimientos de seguridad están definidos y alineados con la
  política de seguridad.

• Las responsabilidades de la seguridad están asignadas y entendidas,
  pero no continuamente implementadas.




 32
3 Proceso Definido
• Existe un plan de seguridad y existen soluciones de seguridad
  basadas en los resultados de un análisis de riesgo.

• Los informes no contienen un enfoque claro de negocio.

• Se realizan pruebas de seguridad adecuadas.

• Existe formación en seguridad, pero se programa y se comunica de
  manera informal




 33
4 Administrado y Medible
• Las responsabilidades sobre la seguridad son asignadas,
  administradas e implementadas de forma clara.

• Se realizan periódicamente análisis de impacto y de riesgos de
  seguridad.

• Las pruebas de seguridad se hacen utilizando procesos formales y
  normalizados que ayudan a mejorar los niveles de seguridad.

• Los procesos de seguridad están coordinados con la función de
  seguridad de toda la organización.




 34
4 Administrado y Medible
• Los informes de seguridad están ligados con los objetivos del negocio.

• La capacitación sobre seguridad se imparte a todo el personal.

• La formación sobre seguridad se planifica y se administra de manera
  que responda a las necesidades del negocio y a los perfiles de riesgo
  de seguridad.

• Los KGIs y KPIs ya están definidos pero no se miden aún.




 35
5 Optimizado
• Los requisitos de seguridad están definidos de forma clara,
  optimizados e incluidos en un plan de seguridad aprobado.

• Los incidentes de seguridad son atendidos de forma inmediata con
  procedimientos formales de respuesta soportados por herramientas
  automatizadas.

• Se llevan a cabo valoraciones de seguridad de forma periódica para
  evaluar la efectividad de la implementación del plan de seguridad.

• La información sobre amenazas y vulnerabilidades se recoge y analiza
  de manera sistemática.




 36
5 Optimizado

• Se estudian e implementan en tiempo y forma los controles
  necesarios para mitigar los riesgos.

• Se llevan acabo pruebas de seguridad, análisis de causa-efecto e
  identificación pro-activa de los riesgos para la mejora continua de los
  procesos.

• La información de los KGIs y KPIs del sistema de gestión de la
  seguridad es recogida y utilizada.

• La dirección utiliza los KGIs y KPIs para ajustar el plan de seguridad
  en un proceso de mejora continua.




 37
Nuestra Propuesta
Servicios de Seguridad Integral




             Seg. Física                         Seg. Medioambiental
                             SEGURIDAD
                              INTEGRAL




       Seg. Reputacional
                                                 Seg. información




                           Continuidad negocio
39
Nuestra Propuesta
• La propuesta de EULEN SEGURIDAD es un
  precedente en Seguridad Corporativa en España. Usa
  todo su potencial para ofrecer a las empresas la
  integración en la gestión de sus riesgos y soluciones de
  seguridad.




40
más de 35 años innovando para
           proteger
        su patrimonio

                                41

More Related Content

What's hot (15)

Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno DickIso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Iso27001 Porras Guevara Carlos
Iso27001 Porras Guevara CarlosIso27001 Porras Guevara Carlos
Iso27001 Porras Guevara Carlos
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 

Similar to Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010

La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
Ricardo Cañizares Sales
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
Ricardo Cañizares Sales
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
Jesus Vilchez
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Carmelo Branimir España Villegas
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Cein
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Cein
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
RootedCON
 
LIM - Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
LIM -  Soluciones para la Transformacion de liderazgo y cultura de seguridad ...LIM -  Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
LIM - Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
Mauricio Cardenas
 

Similar to Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 (20)

La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
La Convergencia de la Seguridad
La Convergencia de la SeguridadLa Convergencia de la Seguridad
La Convergencia de la Seguridad
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
 
Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
LIM - Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
LIM -  Soluciones para la Transformacion de liderazgo y cultura de seguridad ...LIM -  Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
LIM - Soluciones para la Transformacion de liderazgo y cultura de seguridad ...
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 

More from Ricardo Cañizares Sales

Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
Ricardo Cañizares Sales
 

More from Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Recently uploaded (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010

  • 1. Convergencia en Seguridad Integrando la Gestión de los Riesgos de la Empresa Ricardo Cañizares Sales Director de Consultoría EULEN SEGURIDAD, S.A. 23 de Abril de 2. 010
  • 2. INDICE • Breve presentación. • Convergencia de la Seguridad. • Pilares de la Convergencia. • Nuestra Propuesta. 2
  • 5. Implantación internacional Argentina Colombia Costa Rica Chile EE.UU. España México Panamá Perú Portugal R. Dominicana Uruguay 5
  • 6. Evolución del Número de Empleados 25.000 24.000 19.125 20.000 15.500 15.000 12.320 10.900 10.000 5.000 0 2004 2005 2006 2007 2008 6
  • 7. Evolución Facturación (M€) 400 362 350 304 300 254 250 217 195 200 150 100 50 0 7 2004 2005 2006 2007 2008
  • 8. Actividades • Servicios de Vigilancia y protección personal. • Consultoría internacional. • Ingeniería de Seguridad. • Instalación y mantenimiento de sistemas de seguridad. • Seguridad de la Información. • Inteligencia y prospectiva. • Formación avanzada. 8
  • 9. Convergencia de la seguridad
  • 10. Estado Inicial • Seguridad Física • Seguridad reputacional • Previsión de riesgos laborales • Seguridad Medioambiental • Seguridad de la Información • Continuidad del negocio • Seguridad Legal • Gestión y transferencia de riesgos • ……… 10
  • 11. Convergencia de la seguridad Procesos de Gestión de la Seguridad del Negocio Monitorización y Planificación de Establecimiento Provisión de Gestión de Respuesta a auditoría de la continuidad de Políticas usuarios activos incidentes seguridad del negocio Gestión seguridad Seguridad Gestión seguridad física Corporativa IT Seguridad Investigaciones Seguridad perimetral criminales perimetral Prevención y Desarrollo de Custodia de medios detección de políticas intrusiones Provisión y gestión Seguridad de los Provisión y gestión de acceso físico empleados de acceso lógico Protección de Detección y Investigaciones instalaciones e remediación de éticas infraestructuras vulnerabilidades Planes de respuesta Auditoría de Respaldo y a emergencias seguridad recuperación
  • 12. Factores facilitadores • Convergencia de las amenazas • Convergencia tecnológica • Convergencia de los proveedores • Convergencia de la comunidad de seguridad • Convergencia de la formación 12
  • 13. Conclusiones • El modelo tradicional de la seguridad está superado • La integración de funciones de seguridad dentro de las organizaciones es un factor crucial para lograr la calidad y la competitividad • El modelo de convergencia es prácticamente una obligación para las empresas que quieran ser líderes en sus sectores 13
  • 14. Pilares de la Convergencia
  • 15. Pilares de la Convergencia • Plan Director de Seguridad Corporativa • Sistema de Gestión de Seguridad Corporativa (SGSC) • Modelo de Madurez 15
  • 16. Plan Director de Seguridad Corporativa • OBJETIVO – Sentar las bases teóricas para dotar a la organización de un Sistema Integrado de prevención y protección, ante los riesgos que puedan afectar a: • Las personas • El patrimonio tangible • Los activos intangibles 16
  • 17. Plan Director de Seguridad Corporativa • CÓMO – Definiendo la estructura técnica y organizativa necesaria, los planes y procedimientos, y el programa de mantenimiento y auditoria. – Analizando: • Los valores (activos) a proteger. • La situación actual de la seguridad. • El análisis de riesgos y vulnerabilidades. • Estado de los procesos de seguridad y su integración con las diferentes áreas de negocio. 17
  • 18. Plan Director de Seguridad Corporativa • Objetivos: Mentalidad necesaria en la organización – Contribuir a la simplificación de los sistemas de gestión de la seguridad y de sus procesos. – Facilitar a la Dirección una garantía de viabilidad y rentabilidad a futuro. – Actuar como vehículo de comunicación que permita divulgar las líneas de actuación que se quieran seguir. – Establecer los planes de actuación de la empresa. Planificando a corto plazo y visionando a largo. 18
  • 19. Análisis de Riesgos Global 19
  • 20. Plan Director de Seguridad Corporativa • Enmarcado dentro del proceso de mejora continua de la seguridad 20
  • 21. Sistema de Gestión de la Seguridad Corporativa • El principal Objetivo de un Sistema de Gestión de Seguridad Corporativa es lograr la adecuación y alineación de la seguridad de las organizaciones de una forma global, de manera que reporte una mayor garantía de efectividad de los procesos de la organización. 21
  • 22. ¿Para qué un Sistema de Gestión? Gestionar la seguridad y la continuidad de la organización en un Mejora Continua circulo de retroalimentación. RETROALIMENTACIÓN Tiempo 22
  • 24. Sistema de Gestión de la Seguridad Corporativa • El SGSC da respuesta a la necesidad actual de seguridad global en las organizaciones 24
  • 25. Sistema de Gestión de la Seguridad Corporativa • El Sistema de Gestión de Seguridad Corporativa concibe la seguridad como una integración de: Seguridad lógica. Seguridad física. Seguridad reputacional. Hablando el lenguaje del Seguridad legal. riesgo. Seguridad patrimonial. PRL … 25
  • 26. Modelo de Madurez • Una mejora en la Gestión de la Seguridad nos va a permitir avanzar en la madurez de los procesos de seguridad • ISO/IEC 21827 SSE-CMM. – System Security Engineering Capability Maturity Model 26
  • 27. Modelo de Madurez 0 No-existente 1 Inicial/Ad Hoc 2 Repetible pero intuitivo 3 Proceso definido 4 Administrado y Medible 5 Optimizado 27
  • 28. 1 Inicial/Ad Hoc • La organización reconoce la necesidad de seguridad • La conciencia de la necesidad de seguridad depende principalmente del individuo. • La seguridad se lleva a cabo de forma reactiva. • No se mide la seguridad. 28
  • 29. 1 Inicial/Ad Hoc • Los incidentes de seguridad ocasionan respuestas con acusaciones personales, debido a que las responsabilidades no son claras. • Las respuestas a las incidentes de seguridad son impredecibles. 29
  • 30. 2 Repetible pero intuitivo • Las responsabilidades de seguridad, están asignadas a un responsable de seguridad, pero su capacidad de gestión es limitada. • La conciencia sobre la necesidad de la seguridad esta fraccionada y limitada. • Aunque los sistemas producen información relevante respecto a la seguridad, pero ésta no se analiza. • Los servicios prestados por terceros pueden no cumplir con los requerimientos específicos de seguridad de la empresa. 30
  • 31. 2 Repetible pero intuitivo • Las políticas de seguridad se han estado desarrollando, pero las herramientas y las habilidades son inadecuadas. • Los informes de la seguridad son incompletos, engañosos o no aplicables. • La capacitación sobre seguridad está disponible, pero depende principalmente de la iniciativa del individuo. • El negocio no ve la seguridad como parte de su propia actividad. 31
  • 32. 3 Proceso Definido • Existe conciencia sobre la seguridad y ésta es promovida por la dirección. • Los procedimientos de seguridad están definidos y alineados con la política de seguridad. • Las responsabilidades de la seguridad están asignadas y entendidas, pero no continuamente implementadas. 32
  • 33. 3 Proceso Definido • Existe un plan de seguridad y existen soluciones de seguridad basadas en los resultados de un análisis de riesgo. • Los informes no contienen un enfoque claro de negocio. • Se realizan pruebas de seguridad adecuadas. • Existe formación en seguridad, pero se programa y se comunica de manera informal 33
  • 34. 4 Administrado y Medible • Las responsabilidades sobre la seguridad son asignadas, administradas e implementadas de forma clara. • Se realizan periódicamente análisis de impacto y de riesgos de seguridad. • Las pruebas de seguridad se hacen utilizando procesos formales y normalizados que ayudan a mejorar los niveles de seguridad. • Los procesos de seguridad están coordinados con la función de seguridad de toda la organización. 34
  • 35. 4 Administrado y Medible • Los informes de seguridad están ligados con los objetivos del negocio. • La capacitación sobre seguridad se imparte a todo el personal. • La formación sobre seguridad se planifica y se administra de manera que responda a las necesidades del negocio y a los perfiles de riesgo de seguridad. • Los KGIs y KPIs ya están definidos pero no se miden aún. 35
  • 36. 5 Optimizado • Los requisitos de seguridad están definidos de forma clara, optimizados e incluidos en un plan de seguridad aprobado. • Los incidentes de seguridad son atendidos de forma inmediata con procedimientos formales de respuesta soportados por herramientas automatizadas. • Se llevan a cabo valoraciones de seguridad de forma periódica para evaluar la efectividad de la implementación del plan de seguridad. • La información sobre amenazas y vulnerabilidades se recoge y analiza de manera sistemática. 36
  • 37. 5 Optimizado • Se estudian e implementan en tiempo y forma los controles necesarios para mitigar los riesgos. • Se llevan acabo pruebas de seguridad, análisis de causa-efecto e identificación pro-activa de los riesgos para la mejora continua de los procesos. • La información de los KGIs y KPIs del sistema de gestión de la seguridad es recogida y utilizada. • La dirección utiliza los KGIs y KPIs para ajustar el plan de seguridad en un proceso de mejora continua. 37
  • 39. Servicios de Seguridad Integral Seg. Física Seg. Medioambiental SEGURIDAD INTEGRAL Seg. Reputacional Seg. información Continuidad negocio 39
  • 40. Nuestra Propuesta • La propuesta de EULEN SEGURIDAD es un precedente en Seguridad Corporativa en España. Usa todo su potencial para ofrecer a las empresas la integración en la gestión de sus riesgos y soluciones de seguridad. 40
  • 41. más de 35 años innovando para proteger su patrimonio 41