SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
TIC Consulting Services


                                                 Presentación de
                                                Oferta de Seguridad
    Versión 5.0                                                                                                                                      Febrero de 2013
                  © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el
                                                           objetivo de presentar la compañía y sus servicios.
1                                     © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor.
                                               No Consulting Services. información confidencial.
Seguridad Integral



    • Áreas de actuación

    • Servicios

    • Objetivos

    • Metodología Operativa (Mapa de Seguridad y Matriz de Madurez)

    • Claves

    • Ejemplos




2                          © 2013 TIC Consulting Services. información confidencial.
Áreas de Actuación




                                                                Seguridad en Redes y
                                                                   Aplicaciones

                                                                        Seguridad Física




                                                                     Auditoria de Seguridad



                                                                 Legislación y Regulación


3   © 2013 TIC Consulting Services. información confidencial.                  3
Servicios


         Seguridad en Redes y Aplicaciones




    Seguridad Física




      Auditoría de Seguridad




       Legislación y Regulación


                                                                          4


4             © 2013 TIC Consulting Services. información confidencial.
Gestión de la Seguridad




5   © 2013 TIC Consulting Services. información confidencial.           5
Objetivos




                                               Co
                                               Co
                                ad


                                                 nf
                                                  nfi
                            li d



                                                    ide
                                                      de
                        ib i




                                                        nc
                                                        nc
                     on




                                                          iial
                                                            alii
                  sp




                                                                da
                                                                da
               Di




                                                                  dd   6



6   © 2013 TIC Consulting Services. información confidencial.
Metodología Operativa.- Técnicas de Análisis y Mejora



                            Normativas y Regulaciones (LOPD, SOX, ISO)




                                                       Metodología
     Mapa Diametral de                                  Magerit                 Modelos de Madurez
        seguridad




                                                           PMI


    Hemos generado unos procedimientos operativos para valorar el
    grado de seguridad de una organización y establecer el plan de
    mejora para conseguir los objetivos de seguridad requeridos.


7                   © 2013 TIC Consulting Services. información confidencial.
Cómo Trabajamos




    • Pasos a seguir:
      ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables
            Normativas locales y europeas (LOPD, ISO, CNMV…)
            Normativas Internacionales (SOX, SAS…)
       ▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados
       ▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias
       ▫ Establecer los objetivos en base al MDS
       ▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de
         trabajo
       ▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados




8                            © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




           DMZ


                 LEGISLACIÓN Y REGULACIÓN
                     INTRANET



Internet
                                                                                                        Regulación
                                                                                                        Regulació
                                                                                                        • Integridad de datos
                                                                                                        • Confidencialidad de datos
                                                                                                        • Trazabilidad (Proceso,
                                                                                                          Tratamiento y Gestión de
                                                                                                          datos)
                                                                                                        • Alta Disponibilidad y
                                                                                                          Recuperación de los datos

                                                                                                        • … de acuerdo con los
                                                                                                          estándares y regulaciones
                                                                                                          aplicables




  9                                     © 2013 TIC Consulting Services. información confidencial.
Metodología Magerit



     • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que
       cumple todas las normativas europeas y nacionales para auditoria.

     • Se basa en :
       ▫ Realización de un inventario Jerarquizado
       ▫ Análisis de Riesgos diferencial
             Análisis Cuantitativo
             Análisis Cualitativo
        ▫ Documentación y Gestión de los riesgos, impactos y procesos
             Basado en los elementos del inventario
             Estableciendo criticidad e impacto acorde a los objetivos de negocio
        ▫ Establecimiento de las acciones necesarias
             Planes de contingencia
             Planes de continuidad



10                              © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




11   © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




     Internet            INTRANET

                NIVELES DE SEGURIDAD FÍSICA y LÓGICA




12                                     © 2013 TIC Consulting Services. información confidencial.
Modelo de Madurez




13   © 2013 TIC Consulting Services. información confidencial.
Claves de futuro




          La información es el bien mas preciado de una empresa.

          La introducción masiva de los sistemas informáticos y su evolución
          derivan en sistemas más complejos y el consiguiente aumento del
          riesgo de intrusión.

          Es vital para una compañía asegurar la integridad de los datos y su
          control a todos los niveles.

          El cumplimiento de las normativas debe ser una realidad, no solo
          por su obligatoriedad legal sino por que aporta un valor añadido al
          negocio del cliente.



     Valor añadido:
     Recursos en la posesión de la certificación CISA (Certified
         Information Systems Auditor)



14   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (I)




                Implementación de Seguridad en equipos de Comunicaciones,
                servidores con sistemas operativos Linux, Windows y Solaris.

                    Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y
                    SOLARIS EN ENTORNOS DE PRODUCCION.

                Securización de servidores mediante control de accesos
                permitidos. Experiencia en la gestión de firewalls de diversos
                fabricantes.

                     Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN
                     ENTORNO DE PRODUCCION.

                     Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA
                     FIREWALLS DE RED.




15   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (II)




                                    Experiencia en selección de productos, instalación y
                                    mantenimiento de sistemas IDS ( Intrusion Detection
                                    Systems). En línea con la seguridad proactiva, Activiax
                                    tiene experiencia real en la operación de este tipo de
                                    tecnologías.

                                         Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS
                                         IDS EN ENTORNO DE PRODUCCION DE RED

                                         Ref: ADMINISTRACION Y SOPORTE DE IDS EN
                                         ENTORNOS DE PRODUCCION DE RED




16   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (III)




                                                   Securización de acceso a equipos de comunicaciones y
                                                   servidores, mediante uso de perfiles de administración
                                                   usando diferentes tecnologías como PVLAN (Private
                                                   Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor
                                                   AAA).

                                                         Ref: DISEÑO DE SOLUCIONES DE ACCESO DE
                                                         ADMINISTRACION PARA CPD

                                                         Ref: CONFIGURACION DE SERVIDORES AAA PARA EL
                                                         CONTROL DE ACCESO A INFRAESTRUCTURA DE RED




17   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (IV)




                                                       Securización de Entornos de Voz sobre IP. Se
                                                       estudian los aspectos más vulnerables de la
                                                       infraestructura    de     voz   considerando
                                                       condicionantes como la separación de
                                                       tráficos, securización de servidores Proxy,
                                                       aspectos de seguridad de teléfonos IP y
                                                       vulnerabilidades del protocolo.

                                                            Ref: SECURIZACION DE SOLUCIONES DE
                                                            VOIP PARA PROVEEDORES EN
                                                            SERVICIOS DESTINADOS A PYMES.

                                                            Ref: SECURIZACION DE SOLUCIONES DE
                                                            VOIP PARA PROVEEDORES EN
                                                            SERVICIOS DESTINADOS AL GRAN
                                                            PUBLICO.




18   © 2013 TIC Consulting Services. información confidencial.                  18
Ejemplos: Securización de Accesos



                                              • Securización de entornos inalámbricos WIFI,
                                                GPRS/UMTS, LMDS, WIMAX.

                                                    ▫        Ref: SOPORTES A PROYECTOS CON
                                                          TECNOLOGIAS WIFI y GPRS/UMTS.

                                                    ▫       Ref: SOPORTE A LA SECURIZACION DE
                                                          ENTORNOS WIFI.

                                                    ▫       Ref: SOPORTE EN LA SECURIZACION DE
                                                          NUEVOS ACCESOS RADIO LMDS Y WIMAX.




19   © 2013 TIC Consulting Services. información confidencial.                19
Ejemplos: Proyectos Especiales




                                                                 Soluciones de seguridad que por su dificultad
                                                                 requieren un mayor análisis.

                                                                    Ref: DISEÑO DE SOLUCIONES DE BACKUP
                                                                    SEGURO POR RED.

                                                                    Ref: DISEÑO DE SOLUCION DE ACCESO
                                                                    SEGURO PARA SISTEMAS CON
                                                                    REDUNDANCIA GEOGRAFICA.




20   © 2013 TIC Consulting Services. información confidencial.                           20
TIC Consulting Services



                 Presentación de
                Oferta de Seguridad


                                   Versión 5.0


                           Febrero de 2013



21   © 2013 TIC Consulting Services. información confidencial.

Más contenido relacionado

Similar a TCS presentación de servicios de Seguridad TIC

TCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioTCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioFares Kameli
 
TIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaTIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaFares Kameli
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02vazquezdavid
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02luciarias
 
Tcs presentación de servicios formativos
Tcs presentación de servicios formativosTcs presentación de servicios formativos
Tcs presentación de servicios formativosFares Kameli
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
TCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosTCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosFares Kameli
 
TCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioTCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioFares Kameli
 
TCS presentación de servicios SOA
TCS presentación de servicios SOATCS presentación de servicios SOA
TCS presentación de servicios SOAFares Kameli
 

Similar a TCS presentación de servicios de Seguridad TIC (20)

TCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioTCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocio
 
TIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaTIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresa
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
GESConsultor
GESConsultorGESConsultor
GESConsultor
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
Tcs presentación de servicios formativos
Tcs presentación de servicios formativosTcs presentación de servicios formativos
Tcs presentación de servicios formativos
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
TCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosTCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus servicios
 
Cobit
CobitCobit
Cobit
 
TCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioTCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocio
 
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
 
TCS presentación de servicios SOA
TCS presentación de servicios SOATCS presentación de servicios SOA
TCS presentación de servicios SOA
 

Más de Fares Kameli

TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5Fares Kameli
 
Material auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineMaterial auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineFares Kameli
 
Presentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlinePresentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlineFares Kameli
 
TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5Fares Kameli
 
Marca personal, como se genera
Marca personal, como se generaMarca personal, como se genera
Marca personal, como se generaFares Kameli
 
TCS catalogo de servicios detallado
TCS catalogo de servicios detalladoTCS catalogo de servicios detallado
TCS catalogo de servicios detalladoFares Kameli
 
TCS Oferta de formacion especializada
TCS Oferta de formacion especializadaTCS Oferta de formacion especializada
TCS Oferta de formacion especializadaFares Kameli
 
TCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónTCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónFares Kameli
 
Activiax Presentacion de la empresa
Activiax  Presentacion de la empresaActiviax  Presentacion de la empresa
Activiax Presentacion de la empresaFares Kameli
 
TCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeTCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeFares Kameli
 
TCS presentación de servicios BPM
TCS presentación de servicios BPMTCS presentación de servicios BPM
TCS presentación de servicios BPMFares Kameli
 

Más de Fares Kameli (11)

TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5
 
Material auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineMaterial auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación Online
 
Presentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlinePresentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación Online
 
TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5
 
Marca personal, como se genera
Marca personal, como se generaMarca personal, como se genera
Marca personal, como se genera
 
TCS catalogo de servicios detallado
TCS catalogo de servicios detalladoTCS catalogo de servicios detallado
TCS catalogo de servicios detallado
 
TCS Oferta de formacion especializada
TCS Oferta de formacion especializadaTCS Oferta de formacion especializada
TCS Oferta de formacion especializada
 
TCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónTCS catalogo de servicios de formación
TCS catalogo de servicios de formación
 
Activiax Presentacion de la empresa
Activiax  Presentacion de la empresaActiviax  Presentacion de la empresa
Activiax Presentacion de la empresa
 
TCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeTCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco Corporative
 
TCS presentación de servicios BPM
TCS presentación de servicios BPMTCS presentación de servicios BPM
TCS presentación de servicios BPM
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

TCS presentación de servicios de Seguridad TIC

  • 1. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios. 1 © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor. No Consulting Services. información confidencial.
  • 2. Seguridad Integral • Áreas de actuación • Servicios • Objetivos • Metodología Operativa (Mapa de Seguridad y Matriz de Madurez) • Claves • Ejemplos 2 © 2013 TIC Consulting Services. información confidencial.
  • 3. Áreas de Actuación Seguridad en Redes y Aplicaciones Seguridad Física Auditoria de Seguridad Legislación y Regulación 3 © 2013 TIC Consulting Services. información confidencial. 3
  • 4. Servicios Seguridad en Redes y Aplicaciones Seguridad Física Auditoría de Seguridad Legislación y Regulación 4 4 © 2013 TIC Consulting Services. información confidencial.
  • 5. Gestión de la Seguridad 5 © 2013 TIC Consulting Services. información confidencial. 5
  • 6. Objetivos Co Co ad nf nfi li d ide de ib i nc nc on iial alii sp da da Di dd 6 6 © 2013 TIC Consulting Services. información confidencial.
  • 7. Metodología Operativa.- Técnicas de Análisis y Mejora Normativas y Regulaciones (LOPD, SOX, ISO) Metodología Mapa Diametral de Magerit Modelos de Madurez seguridad PMI Hemos generado unos procedimientos operativos para valorar el grado de seguridad de una organización y establecer el plan de mejora para conseguir los objetivos de seguridad requeridos. 7 © 2013 TIC Consulting Services. información confidencial.
  • 8. Cómo Trabajamos • Pasos a seguir: ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables Normativas locales y europeas (LOPD, ISO, CNMV…) Normativas Internacionales (SOX, SAS…) ▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados ▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias ▫ Establecer los objetivos en base al MDS ▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de trabajo ▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados 8 © 2013 TIC Consulting Services. información confidencial.
  • 9. Mapa de Seguridad DMZ LEGISLACIÓN Y REGULACIÓN INTRANET Internet Regulación Regulació • Integridad de datos • Confidencialidad de datos • Trazabilidad (Proceso, Tratamiento y Gestión de datos) • Alta Disponibilidad y Recuperación de los datos • … de acuerdo con los estándares y regulaciones aplicables 9 © 2013 TIC Consulting Services. información confidencial.
  • 10. Metodología Magerit • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que cumple todas las normativas europeas y nacionales para auditoria. • Se basa en : ▫ Realización de un inventario Jerarquizado ▫ Análisis de Riesgos diferencial Análisis Cuantitativo Análisis Cualitativo ▫ Documentación y Gestión de los riesgos, impactos y procesos Basado en los elementos del inventario Estableciendo criticidad e impacto acorde a los objetivos de negocio ▫ Establecimiento de las acciones necesarias Planes de contingencia Planes de continuidad 10 © 2013 TIC Consulting Services. información confidencial.
  • 11. Mapa de Seguridad 11 © 2013 TIC Consulting Services. información confidencial.
  • 12. Mapa de Seguridad Internet INTRANET NIVELES DE SEGURIDAD FÍSICA y LÓGICA 12 © 2013 TIC Consulting Services. información confidencial.
  • 13. Modelo de Madurez 13 © 2013 TIC Consulting Services. información confidencial.
  • 14. Claves de futuro La información es el bien mas preciado de una empresa. La introducción masiva de los sistemas informáticos y su evolución derivan en sistemas más complejos y el consiguiente aumento del riesgo de intrusión. Es vital para una compañía asegurar la integridad de los datos y su control a todos los niveles. El cumplimiento de las normativas debe ser una realidad, no solo por su obligatoriedad legal sino por que aporta un valor añadido al negocio del cliente. Valor añadido: Recursos en la posesión de la certificación CISA (Certified Information Systems Auditor) 14 © 2013 TIC Consulting Services. información confidencial.
  • 15. Ejemplos: Securización de Infraestructuras (I) Implementación de Seguridad en equipos de Comunicaciones, servidores con sistemas operativos Linux, Windows y Solaris. Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y SOLARIS EN ENTORNOS DE PRODUCCION. Securización de servidores mediante control de accesos permitidos. Experiencia en la gestión de firewalls de diversos fabricantes. Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN ENTORNO DE PRODUCCION. Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA FIREWALLS DE RED. 15 © 2013 TIC Consulting Services. información confidencial.
  • 16. Ejemplos: Securización de Infraestructuras (II) Experiencia en selección de productos, instalación y mantenimiento de sistemas IDS ( Intrusion Detection Systems). En línea con la seguridad proactiva, Activiax tiene experiencia real en la operación de este tipo de tecnologías. Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS IDS EN ENTORNO DE PRODUCCION DE RED Ref: ADMINISTRACION Y SOPORTE DE IDS EN ENTORNOS DE PRODUCCION DE RED 16 © 2013 TIC Consulting Services. información confidencial.
  • 17. Ejemplos: Securización de Infraestructuras (III) Securización de acceso a equipos de comunicaciones y servidores, mediante uso de perfiles de administración usando diferentes tecnologías como PVLAN (Private Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor AAA). Ref: DISEÑO DE SOLUCIONES DE ACCESO DE ADMINISTRACION PARA CPD Ref: CONFIGURACION DE SERVIDORES AAA PARA EL CONTROL DE ACCESO A INFRAESTRUCTURA DE RED 17 © 2013 TIC Consulting Services. información confidencial.
  • 18. Ejemplos: Securización de Infraestructuras (IV) Securización de Entornos de Voz sobre IP. Se estudian los aspectos más vulnerables de la infraestructura de voz considerando condicionantes como la separación de tráficos, securización de servidores Proxy, aspectos de seguridad de teléfonos IP y vulnerabilidades del protocolo. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS A PYMES. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS AL GRAN PUBLICO. 18 © 2013 TIC Consulting Services. información confidencial. 18
  • 19. Ejemplos: Securización de Accesos • Securización de entornos inalámbricos WIFI, GPRS/UMTS, LMDS, WIMAX. ▫ Ref: SOPORTES A PROYECTOS CON TECNOLOGIAS WIFI y GPRS/UMTS. ▫ Ref: SOPORTE A LA SECURIZACION DE ENTORNOS WIFI. ▫ Ref: SOPORTE EN LA SECURIZACION DE NUEVOS ACCESOS RADIO LMDS Y WIMAX. 19 © 2013 TIC Consulting Services. información confidencial. 19
  • 20. Ejemplos: Proyectos Especiales Soluciones de seguridad que por su dificultad requieren un mayor análisis. Ref: DISEÑO DE SOLUCIONES DE BACKUP SEGURO POR RED. Ref: DISEÑO DE SOLUCION DE ACCESO SEGURO PARA SISTEMAS CON REDUNDANCIA GEOGRAFICA. 20 © 2013 TIC Consulting Services. información confidencial. 20
  • 21. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 21 © 2013 TIC Consulting Services. información confidencial.