SlideShare una empresa de Scribd logo
1 de 34
Gestión de las TI
David Romero
Consultor Técnico
¿Para qué un Sistema de Gestión?
Así?
Pensemos en cómo pedimos un servicio
¿Para qué un Sistema de Gestión?
O así?
… de la importancia de los procedimientos
¿Para qué un Sistema de Gestión?
Necesitamos
organizar y
gestionar los
recursos para…
¿Para qué un Sistema de Gestión?
… poder hacer
grandes cosas
… y que no se
caiga
Qué nos ha aportado a nosotros
CLIENTE
ARIADNEX
SERVICIO
ESTANDARIZADO
SLA
¿Para qué un Sistema de Gestión?
lEficiencia en la Gestión de TI
lFlexibilidad y Adaptabilidad
lTime to Market
lCalidad de los servicios de TI
lCumplimiento de compromisos. Ser
predecible
lEficiencia en la ejecución, eficiencia en
costes
lAlineación de TI con el negocio
lComunicación y planificación
¿Modelos de Referencia?
¿Cómo?
¿Cómo?
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Un ejemplo de un operador . Gestión de SLA
Aplicación en la vida real
ISO 20000
Gestión de Servicios de TI
●
Procesos de Provisión del Servicio
●
Gestión de Nivel de Servicio
●
Generación de Informes del Servicio
●
Gestión de la Continuidad y Disponibilidad del Servicio
●
Elaboración de Presupuesto y Contabilidad de los Servicios
●
Gestión de la Capacidad
●
Gestión de la Seguridad de la Información
●
Procesos de Relación
●
Gestión de las Relaciones con el Negocio
●
Gestión de Suministradores
●
Procesos de Resolución
●
Gestión de Incidencias y peticiones de servicio
●
Gestión de Problemas
●
Procesos de Control
●
Gestión de la Configuración
●
Gestión de Cambios
●
Gestión de la entrega y despliegue
ISO 20000
Gestión de Servicios de TI
El problema
radica en
hacer que
la empresa
funcione
como una
orquesta
ISO 27001
Gestión de Seguridad de la Información
●
Políticas de Seguridad
●
Aspectos organización de la Seguridad de la Información
●
Seguridad ligada a los recursos humanos
●
Gestión de Activos
●
Control de Accesos
●
Cifrado
●
Seguridad Física y Ambiental
●
Seguridad Operativa
●
Seguridad en las telecomunicaciones
●
Adquisición, desarrollo y mantenimiento de los Sistemas de Información
●
Relaciones con Proveedores
●
Gestión de Incidentes en la Seguridad de la Información
●
Aspectos de Seguridad de la Información en la Gestión de la Continuidad del Negocio
●
Cumplimiento
ISO 27001
Gestión de Seguridad de la Información
Todo lo marca la palabra maldita “Política”, lo que nosotros como
empresa nos proponemos
ISO 27001
Gestión de Seguridad de la Información
La seguridad es un proceso INTEGRAL
Firewall $$$$$
El punto más débil marca mi nivel de seguridad: Serán los usuarios?
Los equipos? Los procedimientos?
ISO 27001
Ejemplos: Robo de Información
ISO 27001
Ejemplos: Robo de Información
●
Gestión de seguridad en redes
●
Controles de Accesos
●
Controles criptográficos
ISO 27001
Ejemplos: Robo de Información
ISO 27001
Ejemplos: Robo de Información
●
Gestión de activos
●
Seguridad ligada a los Recursos Humanos
●
Seguridad Física y Ambiental
ISO 27001
Ejemplos: Contraseñas
ISO 27001
Ejemplos: Contraseñas
●
Capacitación y educación en seguridad
●
Requerimientos de seguridad de los sistemas
●
Control de acceso a la aplicación
Ejemplo: PCI-DSS
●
Política de Seguridad de la Información
●
Metodología de desarrollo software
●
Gestión de Cambios
●
Política de Control de Acceso
●
Política de Seguridad física y ambiental
●
Política de destrucción certificada de medios
●
Procedimiento de sincronización de hora de sistemas
●
Políticas de Auditorías de Seguridad de Red
●
Gestión de Proveedores
●
Gestión de Incidentes
●
Seguridad de los Recursos Humanos
●
Gestión de Claves Criptográficas
Ejemplo: Esquema Nacional de Seguridad
●
Protección de la Información
●
Marco Organizativo
●
Gestión del Personal
●
Planificación Operacional
●
Explotación Operacional
●
Protección de los equipos
●
Protección de las Instalaciones e Infraestructura
●
Monitorización de los Sistemas
●
Servicios Externos
●
Protección de las Comunicaciones
●
Protección de los Soportes de Información
●
Protección de las Aplicaciones Informáticas
●
Protección de los Servicios
●
Continuidad del Servicio
Prueba de Concepto
Escenario
Video
¿Cómo protegernos?
● Gestión de seguridad en redes
● Antivirus, IDS/IPS, Port Security, DHCP
Snooping
● Controles de Accesos
● Contraseñas robustas, periodicidad de las
contraseñas, Autenticación de Segundo Factor
(2FA)
● Controles criptográficos
● SSL, TLS, VPN
● Capacitación y educación en seguridad
● Formación, Mensajes de Advertencias
¿Preguntas?
Gracias
“Creciendo Juntos”
david@ariadnex.com

Más contenido relacionado

Similar a Gestion de las TI

01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logoCAELUM-CMMI
 
Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Excelza
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Fabián Descalzo
 
Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811faau09
 
Process Performance by Steelmood
Process Performance by Steelmood Process Performance by Steelmood
Process Performance by Steelmood Manuel Galan
 
Process performance
Process performanceProcess performance
Process performanceManuel Galan
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Cluster Construction Eraikune
 
“Normativas y Procesos”
“Normativas y Procesos”“Normativas y Procesos”
“Normativas y Procesos”Mxtel
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Mauricio Corona
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811faau09
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"Mxtel
 
Presentación oferta TI de BRGN
Presentación oferta TI de BRGNPresentación oferta TI de BRGN
Presentación oferta TI de BRGNintegration1
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioFabián Descalzo
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfJorge Medina
 
Portafolio de Entrenamientos
Portafolio de EntrenamientosPortafolio de Entrenamientos
Portafolio de EntrenamientosEnrique Vicente
 

Similar a Gestion de las TI (20)

IT Compliance & Security
IT Compliance & SecurityIT Compliance & Security
IT Compliance & Security
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
 
Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
 
Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811
 
Process Performance by Steelmood
Process Performance by Steelmood Process Performance by Steelmood
Process Performance by Steelmood
 
Process performance
Process performanceProcess performance
Process performance
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
CISET Servicios Informaticos
CISET Servicios InformaticosCISET Servicios Informaticos
CISET Servicios Informaticos
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
“Normativas y Procesos”
“Normativas y Procesos”“Normativas y Procesos”
“Normativas y Procesos”
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"
 
Presentación oferta TI de BRGN
Presentación oferta TI de BRGNPresentación oferta TI de BRGN
Presentación oferta TI de BRGN
 
ITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirveITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirve
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Cobit presentation package_sp
Cobit presentation package_spCobit presentation package_sp
Cobit presentation package_sp
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdf
 
Portafolio de Entrenamientos
Portafolio de EntrenamientosPortafolio de Entrenamientos
Portafolio de Entrenamientos
 

Último

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (17)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Gestion de las TI

  • 1. Gestión de las TI David Romero Consultor Técnico
  • 2. ¿Para qué un Sistema de Gestión? Así? Pensemos en cómo pedimos un servicio
  • 3. ¿Para qué un Sistema de Gestión? O así? … de la importancia de los procedimientos
  • 4. ¿Para qué un Sistema de Gestión? Necesitamos organizar y gestionar los recursos para…
  • 5. ¿Para qué un Sistema de Gestión? … poder hacer grandes cosas … y que no se caiga
  • 6. Qué nos ha aportado a nosotros CLIENTE ARIADNEX SERVICIO ESTANDARIZADO SLA
  • 7. ¿Para qué un Sistema de Gestión? lEficiencia en la Gestión de TI lFlexibilidad y Adaptabilidad lTime to Market lCalidad de los servicios de TI lCumplimiento de compromisos. Ser predecible lEficiencia en la ejecución, eficiencia en costes lAlineación de TI con el negocio lComunicación y planificación
  • 11. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 12. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 13. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 14. Un ejemplo de un operador . Gestión de SLA
  • 15. Aplicación en la vida real
  • 16. ISO 20000 Gestión de Servicios de TI ● Procesos de Provisión del Servicio ● Gestión de Nivel de Servicio ● Generación de Informes del Servicio ● Gestión de la Continuidad y Disponibilidad del Servicio ● Elaboración de Presupuesto y Contabilidad de los Servicios ● Gestión de la Capacidad ● Gestión de la Seguridad de la Información ● Procesos de Relación ● Gestión de las Relaciones con el Negocio ● Gestión de Suministradores ● Procesos de Resolución ● Gestión de Incidencias y peticiones de servicio ● Gestión de Problemas ● Procesos de Control ● Gestión de la Configuración ● Gestión de Cambios ● Gestión de la entrega y despliegue
  • 17. ISO 20000 Gestión de Servicios de TI El problema radica en hacer que la empresa funcione como una orquesta
  • 18. ISO 27001 Gestión de Seguridad de la Información ● Políticas de Seguridad ● Aspectos organización de la Seguridad de la Información ● Seguridad ligada a los recursos humanos ● Gestión de Activos ● Control de Accesos ● Cifrado ● Seguridad Física y Ambiental ● Seguridad Operativa ● Seguridad en las telecomunicaciones ● Adquisición, desarrollo y mantenimiento de los Sistemas de Información ● Relaciones con Proveedores ● Gestión de Incidentes en la Seguridad de la Información ● Aspectos de Seguridad de la Información en la Gestión de la Continuidad del Negocio ● Cumplimiento
  • 19. ISO 27001 Gestión de Seguridad de la Información Todo lo marca la palabra maldita “Política”, lo que nosotros como empresa nos proponemos
  • 20. ISO 27001 Gestión de Seguridad de la Información La seguridad es un proceso INTEGRAL Firewall $$$$$ El punto más débil marca mi nivel de seguridad: Serán los usuarios? Los equipos? Los procedimientos?
  • 21. ISO 27001 Ejemplos: Robo de Información
  • 22. ISO 27001 Ejemplos: Robo de Información ● Gestión de seguridad en redes ● Controles de Accesos ● Controles criptográficos
  • 23. ISO 27001 Ejemplos: Robo de Información
  • 24. ISO 27001 Ejemplos: Robo de Información ● Gestión de activos ● Seguridad ligada a los Recursos Humanos ● Seguridad Física y Ambiental
  • 26. ISO 27001 Ejemplos: Contraseñas ● Capacitación y educación en seguridad ● Requerimientos de seguridad de los sistemas ● Control de acceso a la aplicación
  • 27. Ejemplo: PCI-DSS ● Política de Seguridad de la Información ● Metodología de desarrollo software ● Gestión de Cambios ● Política de Control de Acceso ● Política de Seguridad física y ambiental ● Política de destrucción certificada de medios ● Procedimiento de sincronización de hora de sistemas ● Políticas de Auditorías de Seguridad de Red ● Gestión de Proveedores ● Gestión de Incidentes ● Seguridad de los Recursos Humanos ● Gestión de Claves Criptográficas
  • 28. Ejemplo: Esquema Nacional de Seguridad ● Protección de la Información ● Marco Organizativo ● Gestión del Personal ● Planificación Operacional ● Explotación Operacional ● Protección de los equipos ● Protección de las Instalaciones e Infraestructura ● Monitorización de los Sistemas ● Servicios Externos ● Protección de las Comunicaciones ● Protección de los Soportes de Información ● Protección de las Aplicaciones Informáticas ● Protección de los Servicios ● Continuidad del Servicio
  • 31. Video
  • 32. ¿Cómo protegernos? ● Gestión de seguridad en redes ● Antivirus, IDS/IPS, Port Security, DHCP Snooping ● Controles de Accesos ● Contraseñas robustas, periodicidad de las contraseñas, Autenticación de Segundo Factor (2FA) ● Controles criptográficos ● SSL, TLS, VPN ● Capacitación y educación en seguridad ● Formación, Mensajes de Advertencias