SlideShare una empresa de Scribd logo
1 de 21
La Realidad
Reflexión
¿Cuántos contratos
(aproximadamente) ha manejado
nuestra organización el último 2018?
¿A cuántos proveedores hemos
realizado un análisis de riesgos de
información durante el 2018?
¿Cuántos controles hemos definido
para el último proveedor con un
riesgo alto de información?
¿Tenemos definida una estrategia
por si damos de baja a un proveedor
crítico en términos de riesgo de
información?
La Teoría
Reinventar la rueda
15.1.1, 15.1.2 y 15.1.3. 2.10 y 2.10.1.
En la Práctica
El proceso
54321
0. Marco de la gestión de proveedores
➢ Conciencia de la importancia de la seguridad en proveedores para toda la organización, en especial
a los tomadores de decisiones.
➢ Categorizar los servicios de la organización.
➢ Definir e implementar el concepto de servicios importantes para la Seguridad de la Información.
➢ Definición de las responsabilidades sobre seguridad en proveedores.
➢ Combatir el Shadow Service. Definir un plan de comunicación consistente para que los evaluadores
de riesgos de servicios estén al tanto de su aparición oportunamente.
➢ Definir criterios de elección de proveedores, en donde deben hacerse presente los criterios de
Seguridad para proveedores.
➢ Definir lineamientos generales de Seguridad para proveedores.
1. Definición del servicio
➢ Evitar adquirir servicios importantes para la seguridad de la información.
➢ Entender el requerimiento inicial del servicio desde la óptica del proceso.
2. Evaluación de Proveedores
➢ Participar en las entrevistas con la terna de escogida por el cliente para así
estimar su seguridad.
➢ Solicitar checklist de seguridad para completar la estimación inicial.
➢ Calificar a los proveedores de acuerdo a los criterios definidos en el punto 0.
3. Negociaciones con el ganador
➢ Solicitar el flujo de información de la organización respecto al proveedor y su
servicio.
➢ Definir reuniones para absolver cuestiones importantes respecto a la
seguridad.
➢ Evaluar los riesgos de información del proveedor.
➢ Compartir los resultados con el área cliente.
➢ Enviar los términos de Seguridad al proveedor.
○ Control de Recursos Humanos
○ Auditorías
○ Cumplimiento Normativo
○ Términos Específicos (de acuerdo al servicio)
○ Otros
➢ Negociar.
4. La operación del servicio
➢ Aplicar los acuerdos contractuales respecto a la monitorización.
○ Firma de acuerdos de confidencialidad
○ Entrega de información inicial del proveedor
○ Auditoría
5. La salida del servicio
➢ Entrega de todos los activos de información de la organización.
¿Preguntas?
¡Gracias!

Más contenido relacionado

Similar a Seguridad sobre proveedores | CISObeat Webinar

Ambito9 luis valenzuelaclase
Ambito9 luis valenzuelaclaseAmbito9 luis valenzuelaclase
Ambito9 luis valenzuelaclase
GOPPASUDD
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban
 
CURSO AUDITORIA Y FISCALIZACIÓN.pdf
CURSO AUDITORIA Y FISCALIZACIÓN.pdfCURSO AUDITORIA Y FISCALIZACIÓN.pdf
CURSO AUDITORIA Y FISCALIZACIÓN.pdf
LexxDaz
 
Logística y Cadenas de Suministro. La tecnología de la Información 3
Logística y Cadenas de Suministro. La tecnología de la Información 3Logística y Cadenas de Suministro. La tecnología de la Información 3
Logística y Cadenas de Suministro. La tecnología de la Información 3
Juan Manuel Carrión Delgado
 
Gestionde proyectos sesion13
Gestionde proyectos sesion13Gestionde proyectos sesion13
Gestionde proyectos sesion13
Taringa!
 

Similar a Seguridad sobre proveedores | CISObeat Webinar (20)

Srm
SrmSrm
Srm
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
Ambito9 luis valenzuelaclase
Ambito9 luis valenzuelaclaseAmbito9 luis valenzuelaclase
Ambito9 luis valenzuelaclase
 
Proveedores
ProveedoresProveedores
Proveedores
 
Itil
ItilItil
Itil
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
CURSO AUDITORIA Y FISCALIZACIÓN.pdf
CURSO AUDITORIA Y FISCALIZACIÓN.pdfCURSO AUDITORIA Y FISCALIZACIÓN.pdf
CURSO AUDITORIA Y FISCALIZACIÓN.pdf
 
COBIT- Taller
COBIT- TallerCOBIT- Taller
COBIT- Taller
 
Paditem gestion de aprovisionamiento parcial
Paditem gestion de aprovisionamiento parcialPaditem gestion de aprovisionamiento parcial
Paditem gestion de aprovisionamiento parcial
 
Gestión de la Cadena de Suministro
Gestión de la Cadena de SuministroGestión de la Cadena de Suministro
Gestión de la Cadena de Suministro
 
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
 
Logística y Cadenas de Suministro. La tecnología de la Información 3
Logística y Cadenas de Suministro. La tecnología de la Información 3Logística y Cadenas de Suministro. La tecnología de la Información 3
Logística y Cadenas de Suministro. La tecnología de la Información 3
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Gestionde proyectos sesion13
Gestionde proyectos sesion13Gestionde proyectos sesion13
Gestionde proyectos sesion13
 
04. TECNICAS DE AUDITORIA ISO22000-TUV .pdf
04. TECNICAS DE AUDITORIA  ISO22000-TUV .pdf04. TECNICAS DE AUDITORIA  ISO22000-TUV .pdf
04. TECNICAS DE AUDITORIA ISO22000-TUV .pdf
 
Negociacion y-seleccion-de-proveedores (1)
Negociacion y-seleccion-de-proveedores (1)Negociacion y-seleccion-de-proveedores (1)
Negociacion y-seleccion-de-proveedores (1)
 
Scierna Service Offering
Scierna Service OfferingScierna Service Offering
Scierna Service Offering
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 

Seguridad sobre proveedores | CISObeat Webinar

  • 1.
  • 3.
  • 4.
  • 6. ¿Cuántos contratos (aproximadamente) ha manejado nuestra organización el último 2018?
  • 7. ¿A cuántos proveedores hemos realizado un análisis de riesgos de información durante el 2018?
  • 8. ¿Cuántos controles hemos definido para el último proveedor con un riesgo alto de información?
  • 9. ¿Tenemos definida una estrategia por si damos de baja a un proveedor crítico en términos de riesgo de información?
  • 11. Reinventar la rueda 15.1.1, 15.1.2 y 15.1.3. 2.10 y 2.10.1.
  • 13.
  • 15. 0. Marco de la gestión de proveedores ➢ Conciencia de la importancia de la seguridad en proveedores para toda la organización, en especial a los tomadores de decisiones. ➢ Categorizar los servicios de la organización. ➢ Definir e implementar el concepto de servicios importantes para la Seguridad de la Información. ➢ Definición de las responsabilidades sobre seguridad en proveedores. ➢ Combatir el Shadow Service. Definir un plan de comunicación consistente para que los evaluadores de riesgos de servicios estén al tanto de su aparición oportunamente. ➢ Definir criterios de elección de proveedores, en donde deben hacerse presente los criterios de Seguridad para proveedores. ➢ Definir lineamientos generales de Seguridad para proveedores.
  • 16. 1. Definición del servicio ➢ Evitar adquirir servicios importantes para la seguridad de la información. ➢ Entender el requerimiento inicial del servicio desde la óptica del proceso. 2. Evaluación de Proveedores ➢ Participar en las entrevistas con la terna de escogida por el cliente para así estimar su seguridad. ➢ Solicitar checklist de seguridad para completar la estimación inicial. ➢ Calificar a los proveedores de acuerdo a los criterios definidos en el punto 0.
  • 17. 3. Negociaciones con el ganador ➢ Solicitar el flujo de información de la organización respecto al proveedor y su servicio. ➢ Definir reuniones para absolver cuestiones importantes respecto a la seguridad. ➢ Evaluar los riesgos de información del proveedor. ➢ Compartir los resultados con el área cliente. ➢ Enviar los términos de Seguridad al proveedor. ○ Control de Recursos Humanos ○ Auditorías ○ Cumplimiento Normativo ○ Términos Específicos (de acuerdo al servicio) ○ Otros ➢ Negociar.
  • 18.
  • 19. 4. La operación del servicio ➢ Aplicar los acuerdos contractuales respecto a la monitorización. ○ Firma de acuerdos de confidencialidad ○ Entrega de información inicial del proveedor ○ Auditoría 5. La salida del servicio ➢ Entrega de todos los activos de información de la organización.