SlideShare una empresa de Scribd logo

Caso práctico implantación iso 27001

1 de 19
Descargar para leer sin conexión
www.ascendiarc.com
Proyecto de mejora del Sistema
   de Información de Mailing
         Andalucia, S.A


                      www.ascendiarc.com


                                           www.ascendiarc.com
Problema/necesidad

   Necesidad de
    asegurar la
confidencialidad, la
disponibilidad y la
  integridad de la
   información
    manejada.
                               www.ascendiarc.com
Punto de partida




La empresa no era
100%     consciente   de
cuáles      eran      sus
verdaderos ACTIVOS



                                 www.ascendiarc.com
Punto de partida


        No se era consciente de
        todas las circunstancias
        que   podían    provocar
        problemas      en             el
        Sistema de Información
        ni sus posibles efectos
        en    el    Sistema         de
        Información
                            www.ascendiarc.com
Punto de partida



      No se habían analizado ni
      evaluado     en     ningún
      momento los riesgos a los
      que podía estar expuesta el
      Sistema de Información de
      la empresa


                          www.ascendiarc.com

Más contenido relacionado

La actualidad más candente

La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributos
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributosejemplos-sobre-hallazgos-de-auditoria-empleando-losatributos
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributosjose lius ccasa huallpa
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoriajoinergac
 
Mapa de procesos
Mapa de procesosMapa de procesos
Mapa de procesosYezid Vera
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocioEnrique Fiorenza
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLEmilio_Romano
 

La actualidad más candente (20)

La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Cobit mapa mental
Cobit mapa mentalCobit mapa mental
Cobit mapa mental
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributos
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributosejemplos-sobre-hallazgos-de-auditoria-empleando-losatributos
ejemplos-sobre-hallazgos-de-auditoria-empleando-losatributos
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoria
 
Mapa de procesos
Mapa de procesosMapa de procesos
Mapa de procesos
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocio
 
Lista verificacion iso 9001 2015 - prp
Lista verificacion iso 9001 2015 - prpLista verificacion iso 9001 2015 - prp
Lista verificacion iso 9001 2015 - prp
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Magerit
MageritMagerit
Magerit
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIAHALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
 

Destacado

Cuarto De Telecomunicaciones
Cuarto De TelecomunicacionesCuarto De Telecomunicaciones
Cuarto De Telecomunicacionesvafalungo
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Ricardo Urbina Miranda
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017NVIDIA
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017NVIDIA
 

Destacado (17)

Cuarto De Telecomunicaciones
Cuarto De TelecomunicacionesCuarto De Telecomunicaciones
Cuarto De Telecomunicaciones
 
Servidores Dell
Servidores DellServidores Dell
Servidores Dell
 
Reglas de Codd
Reglas de CoddReglas de Codd
Reglas de Codd
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017
 

Similar a Caso práctico implantación iso 27001

Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301ascêndia reingeniería + consultoría
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...David Eliseo Martinez Castellanos
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativo4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativoJ Edicson Polanco S
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Presentación tesis final pdf
Presentación tesis final pdfPresentación tesis final pdf
Presentación tesis final pdfAleafrank5
 

Similar a Caso práctico implantación iso 27001 (20)

Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativo4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativo
 
Auditoria RRHH
Auditoria  RRHHAuditoria  RRHH
Auditoria RRHH
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Presentación tesis final pdf
Presentación tesis final pdfPresentación tesis final pdf
Presentación tesis final pdf
 

Más de ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 

Más de ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 
RSC Bureau Veritas
RSC Bureau VeritasRSC Bureau Veritas
RSC Bureau Veritas
 
RSC ascêndia reingeniería + consultoría
RSC ascêndia reingeniería + consultoríaRSC ascêndia reingeniería + consultoría
RSC ascêndia reingeniería + consultoría
 

Último

Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...
Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...
Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...Prevencionar
 
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdf
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdfRECLUTAMIENTO DE PERSONAL - ROSANNY P..pdf
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdfRosanny29
 
Partidas de ajedrez CALENDARIO 2024-def.pdf
Partidas de ajedrez CALENDARIO 2024-def.pdfPartidas de ajedrez CALENDARIO 2024-def.pdf
Partidas de ajedrez CALENDARIO 2024-def.pdfVicens J. Santamaria Mas
 
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptx
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptxPresentación Factura Electrónica Empresarial Ilustrada Verde (2).pptx
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptxuxiacaamano
 
Mini-Caso CEMEX por Nicolas Soberano.pptx
Mini-Caso CEMEX por Nicolas Soberano.pptxMini-Caso CEMEX por Nicolas Soberano.pptx
Mini-Caso CEMEX por Nicolas Soberano.pptxnicolaszunigasoberan
 
Caso de Estudio Scorpion - Emiliano Piñera
Caso de Estudio Scorpion - Emiliano PiñeraCaso de Estudio Scorpion - Emiliano Piñera
Caso de Estudio Scorpion - Emiliano Piñeraemilianopinera
 
Política Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketPolítica Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketRubén Llames
 
ensayo-eje-1-adminitracion-financiera.docx
ensayo-eje-1-adminitracion-financiera.docxensayo-eje-1-adminitracion-financiera.docx
ensayo-eje-1-adminitracion-financiera.docxDianaBenavides43
 
Gigantes de acero Carlos Slim por Monica M
Gigantes de acero Carlos Slim por Monica MGigantes de acero Carlos Slim por Monica M
Gigantes de acero Carlos Slim por Monica Mmonicamunoz40
 
Habilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfHabilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfOxford Group
 
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgTemas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgVictorCarreteroMoren
 
Como actuar en caso de accidente (1).pdf
Como actuar en caso de accidente (1).pdfComo actuar en caso de accidente (1).pdf
Como actuar en caso de accidente (1).pdfHSEQTRANSPORTESMONTE
 
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...c25cnkjfcw
 
Prevención primaria músculo esquelética en el trabajador/a
Prevención primaria músculo esquelética en el trabajador/aPrevención primaria músculo esquelética en el trabajador/a
Prevención primaria músculo esquelética en el trabajador/aPrevencionar
 
Ponencia Estudio sobre Seguridad y Salud en el Trabajo
Ponencia Estudio sobre Seguridad y Salud en el TrabajoPonencia Estudio sobre Seguridad y Salud en el Trabajo
Ponencia Estudio sobre Seguridad y Salud en el TrabajoPrevencionar
 
COMPETENCIAS COMUNICATICAS - UNIVER UNAD
COMPETENCIAS COMUNICATICAS - UNIVER UNADCOMPETENCIAS COMUNICATICAS - UNIVER UNAD
COMPETENCIAS COMUNICATICAS - UNIVER UNADvalerypombo1
 
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...Prevencionar
 
ascenso y descenso seguro, prevención de caidas.pptx
ascenso y descenso seguro, prevención de caidas.pptxascenso y descenso seguro, prevención de caidas.pptx
ascenso y descenso seguro, prevención de caidas.pptxHSEQTRANSPORTESMONTE
 
CONTASIMPLEPRESENTACION COMERCIO DIGITAL
CONTASIMPLEPRESENTACION COMERCIO DIGITALCONTASIMPLEPRESENTACION COMERCIO DIGITAL
CONTASIMPLEPRESENTACION COMERCIO DIGITALluciagarcia15096
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketRubén Llames
 

Último (20)

Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...
Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...
Seguridad Psicológica en Servicios de Bomberos Forestales: una aproximación a...
 
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdf
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdfRECLUTAMIENTO DE PERSONAL - ROSANNY P..pdf
RECLUTAMIENTO DE PERSONAL - ROSANNY P..pdf
 
Partidas de ajedrez CALENDARIO 2024-def.pdf
Partidas de ajedrez CALENDARIO 2024-def.pdfPartidas de ajedrez CALENDARIO 2024-def.pdf
Partidas de ajedrez CALENDARIO 2024-def.pdf
 
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptx
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptxPresentación Factura Electrónica Empresarial Ilustrada Verde (2).pptx
Presentación Factura Electrónica Empresarial Ilustrada Verde (2).pptx
 
Mini-Caso CEMEX por Nicolas Soberano.pptx
Mini-Caso CEMEX por Nicolas Soberano.pptxMini-Caso CEMEX por Nicolas Soberano.pptx
Mini-Caso CEMEX por Nicolas Soberano.pptx
 
Caso de Estudio Scorpion - Emiliano Piñera
Caso de Estudio Scorpion - Emiliano PiñeraCaso de Estudio Scorpion - Emiliano Piñera
Caso de Estudio Scorpion - Emiliano Piñera
 
Política Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketPolítica Evaluación Proveedores Okticket
Política Evaluación Proveedores Okticket
 
ensayo-eje-1-adminitracion-financiera.docx
ensayo-eje-1-adminitracion-financiera.docxensayo-eje-1-adminitracion-financiera.docx
ensayo-eje-1-adminitracion-financiera.docx
 
Gigantes de acero Carlos Slim por Monica M
Gigantes de acero Carlos Slim por Monica MGigantes de acero Carlos Slim por Monica M
Gigantes de acero Carlos Slim por Monica M
 
Habilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfHabilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdf
 
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgTemas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
 
Como actuar en caso de accidente (1).pdf
Como actuar en caso de accidente (1).pdfComo actuar en caso de accidente (1).pdf
Como actuar en caso de accidente (1).pdf
 
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...
Induccción norma 220501121 Operar herramientas informáticas y digitales de ac...
 
Prevención primaria músculo esquelética en el trabajador/a
Prevención primaria músculo esquelética en el trabajador/aPrevención primaria músculo esquelética en el trabajador/a
Prevención primaria músculo esquelética en el trabajador/a
 
Ponencia Estudio sobre Seguridad y Salud en el Trabajo
Ponencia Estudio sobre Seguridad y Salud en el TrabajoPonencia Estudio sobre Seguridad y Salud en el Trabajo
Ponencia Estudio sobre Seguridad y Salud en el Trabajo
 
COMPETENCIAS COMUNICATICAS - UNIVER UNAD
COMPETENCIAS COMUNICATICAS - UNIVER UNADCOMPETENCIAS COMUNICATICAS - UNIVER UNAD
COMPETENCIAS COMUNICATICAS - UNIVER UNAD
 
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...
Metodología GESTO para la prevención de riesgos psicosociales de tecnoestrés ...
 
ascenso y descenso seguro, prevención de caidas.pptx
ascenso y descenso seguro, prevención de caidas.pptxascenso y descenso seguro, prevención de caidas.pptx
ascenso y descenso seguro, prevención de caidas.pptx
 
CONTASIMPLEPRESENTACION COMERCIO DIGITAL
CONTASIMPLEPRESENTACION COMERCIO DIGITALCONTASIMPLEPRESENTACION COMERCIO DIGITAL
CONTASIMPLEPRESENTACION COMERCIO DIGITAL
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de Okticket
 

Caso práctico implantación iso 27001

  • 2. Proyecto de mejora del Sistema de Información de Mailing Andalucia, S.A www.ascendiarc.com www.ascendiarc.com
  • 3. Problema/necesidad Necesidad de asegurar la confidencialidad, la disponibilidad y la integridad de la información manejada. www.ascendiarc.com
  • 4. Punto de partida La empresa no era 100% consciente de cuáles eran sus verdaderos ACTIVOS www.ascendiarc.com
  • 5. Punto de partida No se era consciente de todas las circunstancias que podían provocar problemas en el Sistema de Información ni sus posibles efectos en el Sistema de Información www.ascendiarc.com
  • 6. Punto de partida No se habían analizado ni evaluado en ningún momento los riesgos a los que podía estar expuesta el Sistema de Información de la empresa www.ascendiarc.com
  • 7. Punto de partida Poca información y sensibilización del personal en cuanto a la importancia del Sistema de Información y su adecuado tratamiento www.ascendiarc.com
  • 8. Objetivos generales del proyecto • Mejorar la seguridad del Sistema de Información de la empresa asegurando en todo momento la confidencialidad, disponibilidad e integridad de la información • Implicar a todo el personal de la empresa en el proyecto • Conocer los posibles riesgos que pudiesen afectar al Sistema de información • Establecer planes de actuación en función de los riesgos identificados www.ascendiarc.com
  • 9. La Solución Proceso de consultoría con el fin de implementar en la organización una sistemática de trabajo que permitiera alcanzar los objetivos planteados www.ascendiarc.com
  • 10. Trabajos realizados Sensibilización y formación del personal. www.ascendiarc.com
  • 11. Trabajos realizados Inventario de Activos. www.ascendiarc.com
  • 12. Trabajos realizados Análisis y evaluación de riesgos www.ascendiarc.com
  • 13. Trabajos realizados Planes de tratamiento www.ascendiarc.com
  • 15. Resultados del proyecto • Se ha mejorado la organización y la asignación de responsabilidades en lo relativo a la Seguridad de Información de la empresas. • Nos ha permitido documentar y estandarizar las actividades referentes a la gestión de la Seguridad de la Información. • Se ha reducido el número de incidencias relacionadas con el Sistema de Información • Se ha disminuido el riesgo derivado de posibles usos de información confidencial por parte de personal ajeno. www.ascendiarc.com
  • 16. Resultados del proyecto • Se ha aumentado la rentabilidad de la empresa a medio y corto plazo contra pérdidas y fugas en el Sistema de Información de la entidad. • Se ha evitado la apertura de brechas de seguridad al interrelacionar sistemas de clientes, control de stock, facturación, pedidos, productos, etc. entre diferentes organizaciones. • Mejora de la imagen corporativa. www.ascendiarc.com
  • 17. Además… www.ascendiarc.com
  • 18. Conclusiones www.ascendiarc.com
  • 19. gracias por su atención www.ascendiarc.com www.ascendiarc.com