SlideShare a Scribd company logo
www.ascendiarc.com
Normalización de la Seguridad del Sistema de
Información y Requisitos Legales en materia de
Protección de Datos como elementos de valor




                              www.ascendiarc.com
ÍNDICE



     1. SGSI. PRINCIPIO DE SEGURIDAD


     2. LA DOCUMENTACION DE LA SEGURIDAD.


     3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD.


    4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD?


    5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO


     6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL


     7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS


                                                                    www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO




       OBJETIVANDO EL CONCEPTO DE SEGURIDAD




                     LOPD                ISO/IEC 27001
                     RLOPD               ISO/IEC 27002
                                                          www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE




           ANTES                               AHORA




                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD             DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      INFORMACIÓN COMO ACTIVO FUNDAMENTAL




                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                   DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


       ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)?


                                        SIMIL: ORQUESTA DE MÚSICA

                                                     gestionar = dirigir
                                             ¿eficientemente? = ¿suena bien?
                                         conseguir los objetivos = alcanzar el éxito



     La orquesta suena bien si todos:
            Saben tocar bien
           Pueden tocar bien
           Quieren tocar bien



         Se alcanza el éxito
                                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD



    ¿POR QUÉ AHORA?




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                 DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN


     SEGURIDAD INFORMATICA




                        NO GESTIONA
                                                             www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                                DE       LA
INFORMACION. PRINCIPIO DE SEGURIDAD

 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN

         SEGURIDAD DE LA INFORMACION
 Establece medidas encaminadas a proteger la información, independientemente del soporte

 en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones

 de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera

 causar y maximizar el rendimiento del capital invertido.

 Se caracteriza por preservar las tres propiedades de la información:

      > CONFIDENCIALIDAD



      > INTEGRIDAD



      > DISPONIBILIDAD


                                                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD

      CICLO DE MEJORA CONTINUA




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD           DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


         APROVECHEMOS PARA MEJORAR




         UTILIDADES


         INTERNA                                    EXTERNA

1. Evitar      interrupciones   en   la
                                               1. Aumentar la competitividad
   actividad
                                               2. Descubrir fraudes externos
2. Descubrir fraudes de empleados
                                               3. Evitar robos y destrozos
3. Aumentar la calidad del servicio al
                                               4. …
   evitar riesgos

4. ...                                                        www.ascendiarc.com
LA DOCUMENTACIÓN DE LA SEGURIDAD


      ¿POR QUÉ HAY QUE PROCEDIMENTAR?

     NECESIDAD DE APUNTARLO TODO.




     BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS




                                                    www.ascendiarc.com
IMPLANTACION DE UN PLAN DE SEGURIDAD



       ¿HACIA DÓNDE NOS DIRIGIMOS?




                                       1. Aspectos legales

                                       2. Normas y procedimientos

                                       3. Responsabilidades

                                       4. Seguridad física
     CONTENIDO DEL PLAN DE SEGURIDAD
                                       5. Seguridad lógica

                                       6. Comunicaciones

                                       7. Software

                                       8. Planes de continuidad   www.ascendiarc.com
PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN
O NECESIDAD?
                              1. Continuidad de las operaciones


    ¿EN QUÉ CONSISTE?         2. Contingencias de tecnologías de la información

                              3. Comunicación de la situación de crisis

                              4. Respuesta a incidentes

                              5. Recuperación ante desastres




     ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD?




                                                                          www.ascendiarc.com
¿Y TÚ COMO TE VES ANTE UN DESASTRE?



       CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE
     REQUISITOS DE NEGOCIO).


             INTERNET




             APAGÓN




           COPIAS DE RESPALDO



                                                      www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?




      REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES



                                                                       www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   ALGUNOS DATOS DE INTERÉS:



           COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS

           GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD

           INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y
           EL 2%)

           EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN
           TECNOLÓGICO GRAVE CADA 5 AÑOS

           ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD
           DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y
           93% DESAPARECIÓ EN 5 AÑOS.




                                                                  www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   FACTORES CLAVE:



          COMPRENDER LOS RIESGOS

          IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO
          CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN

          EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES
          TENDRIAN EN EL NEGOCIO

          ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO
          DEL PLAN DE CONTINUIDAD

           PROBAR Y ACTUALIZAR REGULARMENTE.




                                                            www.ascendiarc.com
RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE
SERVICIO



  ¿CONOCEMOS LOS RIESGOS?




  ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO?




  ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS
  SERVICIOS. UTILIDAD DE MEDIR.


                                                www.ascendiarc.com
LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL



  SEGURIDAD LIGADA AL PERSONAL




   Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y
   los servicios.

   Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la
   seguridad de la información, y que están preparados para sostener la política de
   seguridad de la organización en el curso normal de su trabajo.
     >antes del empleo, durante el empleo, y a la terminación o cambio de empleo.

     >Implicaciones del factor humano en la seguridad de la información son muy elevadas.

     > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y
     las implicaciones de su trabajo en el mantenimiento de la seguridad global.

     > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad,
     personal de servicios, etc.

     > Procesos de notificación de incidencias claros, ágiles y conocidos por todos.
                                                                                        www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES?



  RIESGOS:        REVELACION
                  DAÑOS
                  DESTRUCCIÓN


   OPCIONES:      VIDEOVIGILANCIA
                  CONTROLES DE ACCESO
                  GPS
                  INSPECCIONES DEL CORREO ELECTRÓNICO
                  REVISIÓN NAVEGACION INTERNET
                  PROGRAMAS ESPÍA



  ALGUNOS SUPUESTOS REALES:       CASINO DE LA TOJA
                                  COMEDOR DE EMPRESA
                                  REGISTRO ORDENADOR
                                                                 www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER?

     1. ESTABLECER REGLAS DEL JUEGO

     2. INFORMAR AL TRABAJADOR




   CONCEPTO DE INTIMIDAD GRADUABLE


   BENEFICIOS DE DOCUMENTARLO


   PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO




                                                                 www.ascendiarc.com
gracias por su colaboración
                            www.ascendiarc.com




Elisa Santolaya Domínguez
Consultor Senior
esantolaya@ascendiarc.com




                                                 www.ascendiarc.com

More Related Content

What's hot

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
Carmen Hevia Medina
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 

What's hot (20)

Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Infosecu
InfosecuInfosecu
Infosecu
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Primera parte
Primera partePrimera parte
Primera parte
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similar to Lopd iso 27001 como elementos de valor

Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Red segura
Red seguraRed segura
Red segura
rosslili
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 

Similar to Lopd iso 27001 como elementos de valor (20)

Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Red segura
Red seguraRed segura
Red segura
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

More from ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
ascêndia reingeniería + consultoría
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 

More from ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 
RSC Bureau Veritas
RSC Bureau VeritasRSC Bureau Veritas
RSC Bureau Veritas
 

Recently uploaded

Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
MiguelBertel
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
econoya12
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
zenen3
 

Recently uploaded (20)

DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Revista La Verdad - Edición Abril 2024
Revista La Verdad  -  Edición Abril 2024Revista La Verdad  -  Edición Abril 2024
Revista La Verdad - Edición Abril 2024
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024
 
Cantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfCantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdf
 
oportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comoportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.com
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALInfografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 

Lopd iso 27001 como elementos de valor

  • 2. Normalización de la Seguridad del Sistema de Información y Requisitos Legales en materia de Protección de Datos como elementos de valor www.ascendiarc.com
  • 3. ÍNDICE 1. SGSI. PRINCIPIO DE SEGURIDAD 2. LA DOCUMENTACION DE LA SEGURIDAD. 3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD. 4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD? 5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO 6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL 7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS www.ascendiarc.com
  • 4. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO OBJETIVANDO EL CONCEPTO DE SEGURIDAD LOPD ISO/IEC 27001 RLOPD ISO/IEC 27002 www.ascendiarc.com
  • 5. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE ANTES AHORA www.ascendiarc.com
  • 6. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD INFORMACIÓN COMO ACTIVO FUNDAMENTAL www.ascendiarc.com
  • 7. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)? SIMIL: ORQUESTA DE MÚSICA gestionar = dirigir ¿eficientemente? = ¿suena bien? conseguir los objetivos = alcanzar el éxito La orquesta suena bien si todos: Saben tocar bien Pueden tocar bien Quieren tocar bien Se alcanza el éxito www.ascendiarc.com
  • 8. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿POR QUÉ AHORA? www.ascendiarc.com
  • 9. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMATICA NO GESTIONA www.ascendiarc.com
  • 10. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACION Establece medidas encaminadas a proteger la información, independientemente del soporte en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera causar y maximizar el rendimiento del capital invertido. Se caracteriza por preservar las tres propiedades de la información: > CONFIDENCIALIDAD > INTEGRIDAD > DISPONIBILIDAD www.ascendiarc.com
  • 11. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CICLO DE MEJORA CONTINUA www.ascendiarc.com
  • 12. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD APROVECHEMOS PARA MEJORAR UTILIDADES INTERNA EXTERNA 1. Evitar interrupciones en la 1. Aumentar la competitividad actividad 2. Descubrir fraudes externos 2. Descubrir fraudes de empleados 3. Evitar robos y destrozos 3. Aumentar la calidad del servicio al 4. … evitar riesgos 4. ... www.ascendiarc.com
  • 13. LA DOCUMENTACIÓN DE LA SEGURIDAD ¿POR QUÉ HAY QUE PROCEDIMENTAR? NECESIDAD DE APUNTARLO TODO. BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS www.ascendiarc.com
  • 14. IMPLANTACION DE UN PLAN DE SEGURIDAD ¿HACIA DÓNDE NOS DIRIGIMOS? 1. Aspectos legales 2. Normas y procedimientos 3. Responsabilidades 4. Seguridad física CONTENIDO DEL PLAN DE SEGURIDAD 5. Seguridad lógica 6. Comunicaciones 7. Software 8. Planes de continuidad www.ascendiarc.com
  • 15. PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN O NECESIDAD? 1. Continuidad de las operaciones ¿EN QUÉ CONSISTE? 2. Contingencias de tecnologías de la información 3. Comunicación de la situación de crisis 4. Respuesta a incidentes 5. Recuperación ante desastres ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD? www.ascendiarc.com
  • 16. ¿Y TÚ COMO TE VES ANTE UN DESASTRE? CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE REQUISITOS DE NEGOCIO). INTERNET APAGÓN COPIAS DE RESPALDO www.ascendiarc.com
  • 17. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES www.ascendiarc.com
  • 18. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? ALGUNOS DATOS DE INTERÉS: COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y EL 2%) EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN TECNOLÓGICO GRAVE CADA 5 AÑOS ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y 93% DESAPARECIÓ EN 5 AÑOS. www.ascendiarc.com
  • 19. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? FACTORES CLAVE: COMPRENDER LOS RIESGOS IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES TENDRIAN EN EL NEGOCIO ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO DEL PLAN DE CONTINUIDAD PROBAR Y ACTUALIZAR REGULARMENTE. www.ascendiarc.com
  • 20. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO ¿CONOCEMOS LOS RIESGOS? ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO? ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS SERVICIOS. UTILIDAD DE MEDIR. www.ascendiarc.com
  • 21. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. >antes del empleo, durante el empleo, y a la terminación o cambio de empleo. >Implicaciones del factor humano en la seguridad de la información son muy elevadas. > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y las implicaciones de su trabajo en el mantenimiento de la seguridad global. > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad, personal de servicios, etc. > Procesos de notificación de incidencias claros, ágiles y conocidos por todos. www.ascendiarc.com
  • 22. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES? RIESGOS: REVELACION DAÑOS DESTRUCCIÓN OPCIONES: VIDEOVIGILANCIA CONTROLES DE ACCESO GPS INSPECCIONES DEL CORREO ELECTRÓNICO REVISIÓN NAVEGACION INTERNET PROGRAMAS ESPÍA ALGUNOS SUPUESTOS REALES: CASINO DE LA TOJA COMEDOR DE EMPRESA REGISTRO ORDENADOR www.ascendiarc.com
  • 23. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER? 1. ESTABLECER REGLAS DEL JUEGO 2. INFORMAR AL TRABAJADOR CONCEPTO DE INTIMIDAD GRADUABLE BENEFICIOS DE DOCUMENTARLO PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO www.ascendiarc.com
  • 24. gracias por su colaboración www.ascendiarc.com Elisa Santolaya Domínguez Consultor Senior esantolaya@ascendiarc.com www.ascendiarc.com