SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
1ª Serie de WEBINARS EXIN en Castellano
     Gestión de servicio de TI - Seguridad de la información – Cloud Computing
     #EXINWebinarsEnCastellano




     Seguridad en un pequeño o mediano negocio


    Organizaciones invitadas:                                       Con la colaboración de:




                                                                             7/2/2013
N
N
N
N
o
o
o
o
Con la colaboración de ...
                              Alhambra Eidos:
                              C/Albasanz 16, Madrid (España)
                              +34917872300
                              www.formaciontic.com
                              formaciontic@a-e.es
                              @formacionTIC




Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización de
distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 3 años, su principal objetivo es el énfasis en la         insert photo

utilidad real de los pequeños detalles de la gestión
de servicios.
ISO 27001 - ISO 27002

• ISO 27001:

  – Independiente de tecnología
  – Sistema de gestión
  – Orientado a certificación

• ISO 27002:
    – Incluir métricas
    – Una guía
    – Practicas estándar
    – Orientado a usar las buenas prácticas de seguridad
Dilema: El certificado en el muro




• ISO 27001 requiere evaluación externa

• Mayor confianza de clientes y cumplimiento regulatorio

• Mayor esfuerzo de implementación y mantenimiento
Coordinación para la seguridad
Aproximación al proyecto
Aproximación al proyecto
Definir el alcance




    • ¿En una organización mediana o pequeña?: TODO

    • Incluir un plan de continuidad si es posible
Evaluación y tratamiento de riesgos
Evaluación y tratamiento de riesgos




• Decidir que hacer con cada riesgo

• Documentar las medidas en un Plan de Tratamiento de Riesgos

• Es aceptable no hacer nada con algunos riesgos
Políticas de seguridad




• Definir las políticas de forma sencilla: manual o wiki



• Definir tiempos y normas de revisión de las políticas de
  seguridad
Aspectos organizativos



• Si es posible reproducir el mantenimiento de la seguridad como
  una función interna del mismo calibre que otros departamentos



• Importante: estudiar los flujos de información y conexiones con
  terceros. Revisar y re implementar los controles existentes.
Problemas con la gente: evitar el rechazo


• Hacer una auditoria interna y comparar con la percepción de la
  gente: evitar falsas impresiones de la situación actual

• Evitar la excesiva burocracia que parece “bonita”: la sencillez es
  más atractiva a la hora del trabajo del día a día

• Contamos con todos: todo el mundo es parte de los procesos y
  su éxito. La gente debe sentir su importancia
Gestión de activos



• Elaborar un inventario de todos nuestros activos: incluir los
  propietarios y detalles importantes




• Gestión de la información: tratar de mantener la sencillez,
  diferenciar los requisitos de seguridad básicos ( y globales) de
  los avanzados
Recursos Humanos




• Revisión mas importante de la identidad antes de la
  contratación

• Mantener los estados bien actualizados durante y despues del
  contrato
Áreas Seguras


• Definir correctamente las áreas seguras y sus niveles de
  seguridad (no solo un CPD es importante).

• Definir hasta donde podría llegar cada empleado o visitante en
  nuestras áreas

• Elementos visuales de seguridad: siempre funcionales

• Autorización escrita para mover equipo de TI: revisiones
  aleatorias
Gestión de comunicaciones y operaciones

• Documentar bien todas las políticas de seguridad

• Revisión de suministradores: ¡seguridad de funcionamiento!

• Definir estándares de seguridad básica

• La tecnología no es suficiente: educación para la prevención

• Copias de seguridad
Gestión de comunicaciones y operaciones



• Seguridad en las redes

• Seguridad en los datos: cifrado

• Asegurarse que la seguridad llega al negocio

• Supervisión
Control de accesos



• Permita al negocio definir sus necesidades de acceso

• Herramientas de control y auditoria de accesos

• Los usuarios deben conocer sus deberes

• Defensa de perímetro y defensa en profundidad

• Especial atención al acceso de elementos portátiles
Gestión de incidentes de la seguridad de información




• Dejar claro donde hay que llamar o avisar en caso de accidente

• Investigar los incidentes y utilizarlos como oportunidades de
  mejora
Cumplimiento



• Conseguir consejo legal competente: seguridad de la
  información o múltiples jurisdicciones

• Realizar autoevaluaciones a la vez: seguridad, regulaciones,
  corporación

• Realizar auditorias anuales: internas siempre, externas para
  prepararnos para la ISO 27001
Con la colaboración de ...
                              Alhambra Eidos:
                              C/Albasanz 16, Madrid (España)
                              +34917872300
                              www.formaciontic.com
                              formaciontic@a-e.es
                              @formacionTIC




Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización de
distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 3 años, su principal objetivo es el énfasis en la         insert photo

utilidad real de los pequeños detalles de la gestión
de servicios.
1ª Serie de WEBINARS EXIN en Castellano
        Gestión de servicio de TI - Seguridad de la información – Cloud Computing

                              #EXINWebinarsEnCastellano

            Obtén este y otros Webinars en nuestro canal Youtube Coporativo
                        http://www.youtube.com/user/EXINexams




Organizaciones invitadas:                                      Con la colaboración de:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
Seguridad | SHD
Seguridad | SHDSeguridad | SHD
Seguridad | SHD
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Conformidad De Seguridad De InformacióNv2
Conformidad De Seguridad De InformacióNv2Conformidad De Seguridad De InformacióNv2
Conformidad De Seguridad De InformacióNv2
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 

Destacado

Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.
EXIN
 
3º Webinar EXIN en Castellano - ISO20k Y Cloud
3º Webinar EXIN en Castellano -  ISO20k Y  Cloud3º Webinar EXIN en Castellano -  ISO20k Y  Cloud
3º Webinar EXIN en Castellano - ISO20k Y Cloud
EXIN
 
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
EXIN
 
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
EXIN
 
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
EXIN
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
EXIN
 
Waiting presentation for EXIN Webinars en Castellano
Waiting presentation for EXIN Webinars en CastellanoWaiting presentation for EXIN Webinars en Castellano
Waiting presentation for EXIN Webinars en Castellano
EXIN
 
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
EXIN
 
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
EXIN
 

Destacado (20)

Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.
 
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...
 
3º Webinar EXIN en Castellano - ISO20k Y Cloud
3º Webinar EXIN en Castellano -  ISO20k Y  Cloud3º Webinar EXIN en Castellano -  ISO20k Y  Cloud
3º Webinar EXIN en Castellano - ISO20k Y Cloud
 
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
 
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
 
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
 
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
19º Webinar EXIN en Castellano: Beneficios de ISO 20000 para la persona y par...
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Tendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticasTendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticas
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
 
Waiting presentation for EXIN Webinars en Castellano
Waiting presentation for EXIN Webinars en CastellanoWaiting presentation for EXIN Webinars en Castellano
Waiting presentation for EXIN Webinars en Castellano
 
Errores comunes al preparar una certificación ISO/IEC 20000
Errores comunes al preparar una certificación ISO/IEC 20000Errores comunes al preparar una certificación ISO/IEC 20000
Errores comunes al preparar una certificación ISO/IEC 20000
 
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
 
Impacto de Cloud Computing en la Gestión de Servicios de TI
Impacto de Cloud Computing en la Gestión de Servicios de TIImpacto de Cloud Computing en la Gestión de Servicios de TI
Impacto de Cloud Computing en la Gestión de Servicios de TI
 
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
 

Similar a Seguridad en un pequeño o mediano negocio

21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
EXIN
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Pribatua
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 

Similar a Seguridad en un pequeño o mediano negocio (20)

Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Conferencia
ConferenciaConferencia
Conferencia
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
 
Conferencia
ConferenciaConferencia
Conferencia
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 

Más de EXIN

Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
EXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 

Seguridad en un pequeño o mediano negocio

  • 1. 1ª Serie de WEBINARS EXIN en Castellano Gestión de servicio de TI - Seguridad de la información – Cloud Computing #EXINWebinarsEnCastellano Seguridad en un pequeño o mediano negocio Organizaciones invitadas: Con la colaboración de: 7/2/2013 N N N N o o o o
  • 2. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 3 años, su principal objetivo es el énfasis en la insert photo utilidad real de los pequeños detalles de la gestión de servicios.
  • 3. ISO 27001 - ISO 27002 • ISO 27001: – Independiente de tecnología – Sistema de gestión – Orientado a certificación • ISO 27002: – Incluir métricas – Una guía – Practicas estándar – Orientado a usar las buenas prácticas de seguridad
  • 4. Dilema: El certificado en el muro • ISO 27001 requiere evaluación externa • Mayor confianza de clientes y cumplimiento regulatorio • Mayor esfuerzo de implementación y mantenimiento
  • 8. Definir el alcance • ¿En una organización mediana o pequeña?: TODO • Incluir un plan de continuidad si es posible
  • 10. Evaluación y tratamiento de riesgos • Decidir que hacer con cada riesgo • Documentar las medidas en un Plan de Tratamiento de Riesgos • Es aceptable no hacer nada con algunos riesgos
  • 11. Políticas de seguridad • Definir las políticas de forma sencilla: manual o wiki • Definir tiempos y normas de revisión de las políticas de seguridad
  • 12. Aspectos organizativos • Si es posible reproducir el mantenimiento de la seguridad como una función interna del mismo calibre que otros departamentos • Importante: estudiar los flujos de información y conexiones con terceros. Revisar y re implementar los controles existentes.
  • 13. Problemas con la gente: evitar el rechazo • Hacer una auditoria interna y comparar con la percepción de la gente: evitar falsas impresiones de la situación actual • Evitar la excesiva burocracia que parece “bonita”: la sencillez es más atractiva a la hora del trabajo del día a día • Contamos con todos: todo el mundo es parte de los procesos y su éxito. La gente debe sentir su importancia
  • 14. Gestión de activos • Elaborar un inventario de todos nuestros activos: incluir los propietarios y detalles importantes • Gestión de la información: tratar de mantener la sencillez, diferenciar los requisitos de seguridad básicos ( y globales) de los avanzados
  • 15. Recursos Humanos • Revisión mas importante de la identidad antes de la contratación • Mantener los estados bien actualizados durante y despues del contrato
  • 16. Áreas Seguras • Definir correctamente las áreas seguras y sus niveles de seguridad (no solo un CPD es importante). • Definir hasta donde podría llegar cada empleado o visitante en nuestras áreas • Elementos visuales de seguridad: siempre funcionales • Autorización escrita para mover equipo de TI: revisiones aleatorias
  • 17. Gestión de comunicaciones y operaciones • Documentar bien todas las políticas de seguridad • Revisión de suministradores: ¡seguridad de funcionamiento! • Definir estándares de seguridad básica • La tecnología no es suficiente: educación para la prevención • Copias de seguridad
  • 18. Gestión de comunicaciones y operaciones • Seguridad en las redes • Seguridad en los datos: cifrado • Asegurarse que la seguridad llega al negocio • Supervisión
  • 19. Control de accesos • Permita al negocio definir sus necesidades de acceso • Herramientas de control y auditoria de accesos • Los usuarios deben conocer sus deberes • Defensa de perímetro y defensa en profundidad • Especial atención al acceso de elementos portátiles
  • 20. Gestión de incidentes de la seguridad de información • Dejar claro donde hay que llamar o avisar en caso de accidente • Investigar los incidentes y utilizarlos como oportunidades de mejora
  • 21. Cumplimiento • Conseguir consejo legal competente: seguridad de la información o múltiples jurisdicciones • Realizar autoevaluaciones a la vez: seguridad, regulaciones, corporación • Realizar auditorias anuales: internas siempre, externas para prepararnos para la ISO 27001
  • 22. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 3 años, su principal objetivo es el énfasis en la insert photo utilidad real de los pequeños detalles de la gestión de servicios.
  • 23. 1ª Serie de WEBINARS EXIN en Castellano Gestión de servicio de TI - Seguridad de la información – Cloud Computing #EXINWebinarsEnCastellano Obtén este y otros Webinars en nuestro canal Youtube Coporativo http://www.youtube.com/user/EXINexams Organizaciones invitadas: Con la colaboración de: