SlideShare una empresa de Scribd logo
1 de 71
Bienvenidos
             Benvinguts
                         Ramsés Gallego
CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt
                       Chief Strategy Officer
                              Entelgy
                      rgallego@entelgy.com
Procesos y Procedimientos

   14 procesos
36 procedimientos
El factor humano

Consideraciones sobre planificación de plantilla
 • Teniendo en cuenta habilidades de comunicación, capacidades
   técnicas, sociales
 • Maximizando su experiencia y voluntad de ejecución
Tamaño mercado CAGR = 10.4%
  Mercado objetivo                      50,000                                         14%

   Gestión de infraestructuras
      – Gestión de redes y sistemas     37,500                                         12%
     Gestión de almacenamiento
     Gestión de Seguridad
                                        25,000                                         10%
     Gestión de datos y aplicaciones
     Gestión de desarrollo
                                        12,500                                         8%



                                            0                                          6%
Tamaño del mercado –
Crece                       2003   2004     2005   2006    2007
                                                               Tamaño mercado
exponencialmente                                               Crecimiento
Crecimiento de           Regulaciones de   Coste corporativo y de
dispositivos móviles          privacidad         imagen pública

                   USB
 Unidades       Memory
 vendidas        Sticks

                 iPhone/
              BlackBerry

              Palm/Treo
              PocketPC
                                                        +
                Laptops

               Desktops
1995   2000   2005   2010




         La protección de datos es la prioridad
                número 1 para los CISO
Procesos y Procedimientos
                           Servicio de Alerta Temprana
                           El SOC Local Asignado a la orden de trabajo desarrollará el trabajo siguiendo las
T3   Se ejecuta el PT002   directrices recogidas en PT002 – Procedimiento de Realización de Hacking Ético
                           bajo demanda
Descubrimiento             Inventario     Visión




Entrada manual               APIs       Aplicaciones

                                        Acceso SQL
                                        Abierto
 HP-OV                                  Relacional
                 Conecto




  Tivoli                    Activos

   Other
Estructura de costes
Un proceso continuo
Antes                                        Después
                                             Descubrimiento            Inventario



                         Activos en
                          servicio
          Activos
        Descubiertos
                                                              Ac$vos



                                  Activos
           Activos
                               licenciados
         Monitorizados
                                             Gestión de red            Seguridad
GOBIERNO TI

                                                  Demanda                               Pro
                                                                                              ces
                                                                                                  os


                                                                       Ciclo de vida             Personas y
                                                                       Servicios                 Proyectos

            Negocio                             IT Portfolio                           IT




                                                                                                            cas
                                                                                                      Prá enas
                                                                                                         cti
                                                                                                       Bu
                                                 Servicios                         Activos


                                            ¿Alineación TI?

Proporcionar el mejor valor con los   Facilitar a TI que cumpla su   Mejorar la eficiencia de TI a través de
recursos disponibles                  promesa con el negocio         procesos y Buenas Prácticas
Procesos y Procedimientos
Servicio de Alerta Temprana

                         Se analiza la petición mediante el
                         procedimiento PG002 – se asigna
                   T2       a un SOC Local y se informa al
                                                    cliente



              Una vez recibida la solicitud y evaluado la
              completitud de la misma se ha de llevar a cabo
              el PG001 – Procedimiento de asignación de
              servicio de Hacking Ético
Ges$ón
del
                            Planificar
            Servicio


Rendimiento
y
    Salud           Gestión del
                                        Modelar
                     cambio

                    Gestión de
                    Metadatos
Entregar                          Codificar
y
automarizar
                                       la
aplicación



            Aprovisionar
                            Pruebas
Fácil de perder            Fácil de copiar                   Útil si es robada


                                                               490 €            147 €




                                             ®
                                                               147 €             98 €
                                                 Bluetooth
                                                             Valor en el ‘mercado negro’


        La
información
debe
ser
protegida
independientemente
de:

 Uso               Localización           Disposi$vo                    Acceso
Gobernando en Cloud                                                                       Operando en Cloud
                              !"#$%&'"()(!%*+,'(-%.(
                               /$%*0"(1"&2"&3+4"(
                                                                                                                          !"#$%&'(')*)+",-./)
                                                                                                                           '")0()12/-/$&'(')

                                                                                                                                                34"%(5&2/",)'"0)6(7()
                                                                                                       >&%7$(0&?(5&./)
  >"&:3#$.$-3-(%(                                                   5%03.$-3-()(                                                                      1"/7"%)
$':%&"2%&3#$.$-3-((                                            6%*78#&$9$%':"(6$0$:3.(


                                                                                                                                                      8",4$",7()()
                                                                                                  +",-./)'")0()
                                                                                                                                                      9/5&'"/7",:)
                                                                                               &'"/-'(')*)(55",2)
                                                                                                                                                     /2-;5(5&./)*)


                                                                                                        1&<%('2)*)#",-./)'")              !"#$%&'(')'")
  !%*+,'(-%.(7$7."(-%(4$-3(                            1"';"&9$-3-(5%03.()(                                    50(=",)                    (40&5(5&2/",)
     -%(.3($';"&937$,'(                                     <8-$:"&=3(




                              ?<6@/AB(          <6C>1DCE(                                                                @A6B8CD)        A63E193F)



                      Organización                                                       Tecnología/Infraestructura
                                                                                                                           !"#$%&'(&$")*+'*
                                    !"#$%&'$(                                                                                ,'-'"'.(%)*




                                                                                             4'567.*+'*8)*
          *+,-+#'(                                             !#%)"$%$(                                                                                  /)(012.'*3.&'".'&*
                                                                                          %+'.6+)+*9*)(('52*




                              ./01234(          /05!*657(                                                                :!;<,=>*        !;?@A3?B*
Mainframe             Unix           Bases datos Windows MS Exchange




                                                                                 % funcional
                                                               Inte rfaz web 100
    Usuario                                       Directorio
               A                                    LDAP
              Au utos                                                                     Interfaz web IdM
                tos erv
                   erv ici                     Entel IdM
                      ici o d                                      Entrad
                                                                         a auto
                         od ep                                                  mática
                           e p as
                              eti swo
                                 cio rd
                                    ne
                                       s

                 Administración
Recursos           delegada                    Internet
Humanos                                                                             Sistema RRHH
Modelo
orientado
a
negocio

concebido
por
la
Universidad
del

California
del
Sur
Marshall
School
of

Business
para
aproximarse
a
los

complejos
retos
de
la
protección.

Desarrollado
por
ISACA
para

proporcionar
un
acercamiento

prác$co
a
la
ges$ón
de
la
seguridad

de
la
información
entendible
y

usable
por
el
negocio
y
personal
de

seguridad.
Gestión del Servicio - Gestión de la entrega
                                                                                                                                                          Aprovisionamiento y aseguramiento de la calidad
Gestión del Servicio - Gestión del Soporte




                                                                                                 Gestión de proyectos y portfolio
                                                                                         Priorizar proyectos TI en función de su valor para el negocio
                                             Control centralizado de las peticiones




                                                                                      Gestión de activos TI            Gestión financiera de TI
                                                                                      Asesorar acerca de activos       Activar la medición del servicio




                                                                                                  Gestión del cambio en software
                                                                                                Inciar las tareas y actividades de gestión del cambio
Procesos y Procedimientos
Ejemplo real de proceso gestión de un firewall propiedad
de un cliente
Cobertura total del entorno   Asistente de aplicaciones
Administración centralizada     Autenticación flexible
     Operativa offline          Integración con IAM

      Single Sign-Off               Encriptación

   Gestión de sesiones        Gestión de contraseñas

  Migración de sesiones         Bloqueo de estación

          Failover              One-Time Passwords
Monitorización estado SSO       Aplicaciones sensibles
Gestión del DataCenter
                 Silos de              Zonas de
                                                                  SODC           SaaS, IaaS y PaaS
             aplicaciones          virtualización            (Internal Cloud)     (External Cloud)
    Apps
Servidores
   Red

Almacenamiento




                 De silos…………………………                     …….………..…a Data Centers dinámicos

                                                                                         Auto‐
     Centralizar        Estandarizar       Consolidar     Virtualizar    Automa$zar
                                                                                        servicio
Escalación de alarmas, Invocación de la
                     ACCIÓN        Gestión de
                                                        consola de gestión, Modelo de respuesta
Gestión


                                Respuestas/Alertas
                                                        ● correo ● Busca ● móvil ●

                                  Presentación de
                                  eventos/Informe       Mostrar el evento, Análisis de tendencias,
                                                        Informes de Seguridad, Informes de
                 CONOCIMIENTO                           rendimiento, Salud de la Seguridad del sistema,
                                 Descubrimiento de
                                patrones/Priorización   asignar propiedad

                                   Correlación de
                                      eventos           Priorización de evntos, Asociación de
                                                        eventos, Modelado de Seguridad
                                   Agregación de
                                      eventos
Monitorización




                                   Normalización y
                                                        Reducción de los datos, Comparación de
                 INFORMACIÓN     reducción de datos
                                                        eventos, De-duplicación de eventos

                                  Filtrado de datos
                                                        Monitorización de eventos, Integración de
                     DATOS      Repositorio de datos    terceras partes, Soporte de protocolos
                                Captura de datos        ● Syslog ● SNMP ● API ●
Ejemplos de escenario
      de riesgo
FÍSICOS   VIRTUALIZADOS                        POOLED

                 R                             R
                 P                             P
                 1                             2



                          HW   HW   HW        HW   HW
                                                        HW
                          HW   HW   HW        HW   HW

                          HW   HW
                                         HW        HW   HW
                          HW   HW
Antivirus



                                                       Gestión del cambio/
    Autenticación                                      Gestión de parches

                                            Detección
                               VPN          Amenazas
                                                                       Antivirus

                         LAN
Clientes

                                 Filtrado
           Antispyware            URLs
                                                       Servidores
                                            Firewall
 Gestión necesaria en cada




Sistema
de
ges$ón
                      nivel
                     Gestión orientada a
                      objetivos
                     Acceso seguro
                     Gestión del riesgo
                     Recuperación frente a
                      desastres
                     Cargabilidad del uso de los
                      recursos ‘grid’
Quién                  Qué                        Dónde                Cómo
Recursos
Humanos      Código
Fuente              Servidor
de
beneficios   FTP

Atención
al
Cliente   Planes
de
negocio          Web
con
Spyware         HTTP

Marke$ng              Registros
de
cliente       Alianza
estratégica     IM

Administración        Planes
de
adquisición      Blog                    P2P

Finanzas              Información
de
pacientes   Cliente                 SMTP

Ventas                Estados
financieros         Cuadro
del
Consejo      Impresora
de
red

Departamento
Legal    Información
empleados      Corea
del
Norte

Soporte
Técnico       Documentos
técnicos        Competencia

Ingeniería            Información
competencia    Analista
55%
                                                     Hardware


                                                                  25%
                         25%                       Equipos de red y
              Desarrollo                   40%   telecomunicaciones
             Aplicaciones       Gastos
                                Capital
                                                                  10%
                                                     Software
                         10%
            Mantenimiento
             Aplicaciones
                                                                  10%
Costes TI                                          Lugar físico
                         60%
                Costes
            Infraestructura                                       55%
                                                     Personal

                          5%                                      20%
            Administración                          Consumo
                                                     tráfico
                                           60%
                                Gastos
                               Operación                          10%
                                                  Mantenimiento

                                                                  10%
                                                       Otros
Factor humano
 Colaboración
 Sincronicidad
 Inmortalidad
Gen X - GenY
Sostenibilidad
  Optimismo
  Resilience
 Re-evolución
Sólo para tus ojos
Ramsés Gallego
CISM, CGEIT, CISSP, SCPM, CCSK, ITIL,
    COBIT(f), Six Sigma Black Belt
         Chief Strategy Officer
                Entelgy
           +34 678 444 783
        rgallego@entelgy.com
El futuro va a cambiar
GRACIAS
GRÀCIES

Más contenido relacionado

La actualidad más candente

Es estratégico para tu empresa tener servicios en la nube?
Es estratégico para tu empresa tener servicios en la nube?Es estratégico para tu empresa tener servicios en la nube?
Es estratégico para tu empresa tener servicios en la nube?
Mundo Contact
 
Jorge palma six manager
Jorge palma   six managerJorge palma   six manager
Jorge palma six manager
ftsantiago
 
Presentación ti americas+netsuite
Presentación ti americas+netsuitePresentación ti americas+netsuite
Presentación ti americas+netsuite
TI Americas
 
It&automation
It&automationIt&automation
It&automation
sdeerman
 

La actualidad más candente (20)

Cloud Computing - Sergio Pérez
Cloud Computing - Sergio PérezCloud Computing - Sergio Pérez
Cloud Computing - Sergio Pérez
 
PresentacióN Corporativa Mayo 2012
PresentacióN Corporativa Mayo 2012PresentacióN Corporativa Mayo 2012
PresentacióN Corporativa Mayo 2012
 
Gestión Inteligente de Activos en Salud
Gestión Inteligente de Activos en SaludGestión Inteligente de Activos en Salud
Gestión Inteligente de Activos en Salud
 
Presentación Activa 2012
Presentación Activa 2012 Presentación Activa 2012
Presentación Activa 2012
 
The Power of Analytics. Ponencia de Flor de Esteban, socia de Daemon Quest by...
The Power of Analytics. Ponencia de Flor de Esteban, socia de Daemon Quest by...The Power of Analytics. Ponencia de Flor de Esteban, socia de Daemon Quest by...
The Power of Analytics. Ponencia de Flor de Esteban, socia de Daemon Quest by...
 
PresentacióN Aventia Gobierna Ti 2010 V1.1
PresentacióN Aventia Gobierna Ti 2010 V1.1PresentacióN Aventia Gobierna Ti 2010 V1.1
PresentacióN Aventia Gobierna Ti 2010 V1.1
 
Cloud computing para entornos empresariales 230910 as lan
Cloud computing para entornos empresariales   230910 as lanCloud computing para entornos empresariales   230910 as lan
Cloud computing para entornos empresariales 230910 as lan
 
Grupo Linnoit Perfil Resumen V2.4
Grupo Linnoit   Perfil Resumen V2.4Grupo Linnoit   Perfil Resumen V2.4
Grupo Linnoit Perfil Resumen V2.4
 
TISSAT
TISSATTISSAT
TISSAT
 
Es estratégico para tu empresa tener servicios en la nube?
Es estratégico para tu empresa tener servicios en la nube?Es estratégico para tu empresa tener servicios en la nube?
Es estratégico para tu empresa tener servicios en la nube?
 
ExpoCloud2013 - Tiempos modernos en TI
ExpoCloud2013 - Tiempos modernos en TIExpoCloud2013 - Tiempos modernos en TI
ExpoCloud2013 - Tiempos modernos en TI
 
Jorge palma six manager
Jorge palma   six managerJorge palma   six manager
Jorge palma six manager
 
Presentación ti americas+netsuite
Presentación ti americas+netsuitePresentación ti americas+netsuite
Presentación ti americas+netsuite
 
It&automation
It&automationIt&automation
It&automation
 
Fujitsu Captura De Informacion
Fujitsu Captura De InformacionFujitsu Captura De Informacion
Fujitsu Captura De Informacion
 
Capgemini experiencia en CSC y BPO en LATAM
Capgemini experiencia en CSC y BPO en LATAMCapgemini experiencia en CSC y BPO en LATAM
Capgemini experiencia en CSC y BPO en LATAM
 
Integración e Interoperabilidad en Sanidad
Integración e Interoperabilidad en SanidadIntegración e Interoperabilidad en Sanidad
Integración e Interoperabilidad en Sanidad
 
IDE-presentacion Corporativa 2011
IDE-presentacion Corporativa 2011IDE-presentacion Corporativa 2011
IDE-presentacion Corporativa 2011
 
Ide Corporate Presentation
Ide Corporate PresentationIde Corporate Presentation
Ide Corporate Presentation
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 

Similar a ISACA Barcelona Chapter Congress - July 2011

[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
IBMSSA
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gep
Marco Laucelli
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
Toni Martin Avila
 
SOA - Evento de Gobierno 2013
SOA - Evento de Gobierno 2013SOA - Evento de Gobierno 2013
SOA - Evento de Gobierno 2013
Intellego Chile
 

Similar a ISACA Barcelona Chapter Congress - July 2011 (20)

Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
 
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Presentación empresa KESP SERVICIOS
Presentación empresa KESP SERVICIOSPresentación empresa KESP SERVICIOS
Presentación empresa KESP SERVICIOS
 
Cloudsourcing Telefónica en evento IIR 2011
Cloudsourcing Telefónica en evento IIR 2011Cloudsourcing Telefónica en evento IIR 2011
Cloudsourcing Telefónica en evento IIR 2011
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gep
 
Integración de ti al negocio a través del catalogo de servicios consejos pr...
Integración de ti al negocio a través del catalogo de servicios   consejos pr...Integración de ti al negocio a través del catalogo de servicios   consejos pr...
Integración de ti al negocio a través del catalogo de servicios consejos pr...
 
Ruei niveles servicio
Ruei niveles servicioRuei niveles servicio
Ruei niveles servicio
 
Tecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones AprendidasTecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones Aprendidas
 
Catálogo de servicios DUX Diligens
Catálogo de servicios DUX DiligensCatálogo de servicios DUX Diligens
Catálogo de servicios DUX Diligens
 
Presentacion Aton Iberia V 2.0
Presentacion Aton Iberia V 2.0Presentacion Aton Iberia V 2.0
Presentacion Aton Iberia V 2.0
 
Networking para Las Telcos
Networking para Las TelcosNetworking para Las Telcos
Networking para Las Telcos
 
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
SOA - Evento de Gobierno 2013
SOA - Evento de Gobierno 2013SOA - Evento de Gobierno 2013
SOA - Evento de Gobierno 2013
 
JBoss para Tramites Gubernamentales
JBoss para Tramites GubernamentalesJBoss para Tramites Gubernamentales
JBoss para Tramites Gubernamentales
 
Integración de ti al negocio a través del catalogo de servicios consejos pr...
Integración de ti al negocio a través del catalogo de servicios   consejos pr...Integración de ti al negocio a través del catalogo de servicios   consejos pr...
Integración de ti al negocio a través del catalogo de servicios consejos pr...
 
Optimice la performance de su cadena de suministro
Optimice la performance de su cadena de suministroOptimice la performance de su cadena de suministro
Optimice la performance de su cadena de suministro
 

Más de Ramsés Gallego

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
Ramsés Gallego
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
Ramsés Gallego
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
Ramsés Gallego
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
Ramsés Gallego
 

Más de Ramsés Gallego (14)

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
 
The Perfect Storm
The Perfect StormThe Perfect Storm
The Perfect Storm
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_program
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systems
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panel
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontier
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
 
Malware mitigation
Malware mitigationMalware mitigation
Malware mitigation
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
 
Entel SSO
Entel SSOEntel SSO
Entel SSO
 
Entel DLP
Entel DLPEntel DLP
Entel DLP
 
Entel S&RM
Entel S&RMEntel S&RM
Entel S&RM
 

ISACA Barcelona Chapter Congress - July 2011

  • 1. Bienvenidos Benvinguts Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Chief Strategy Officer Entelgy rgallego@entelgy.com
  • 2.
  • 3.
  • 4. Procesos y Procedimientos 14 procesos 36 procedimientos
  • 5. El factor humano Consideraciones sobre planificación de plantilla • Teniendo en cuenta habilidades de comunicación, capacidades técnicas, sociales • Maximizando su experiencia y voluntad de ejecución
  • 6.
  • 7. Tamaño mercado CAGR = 10.4% Mercado objetivo 50,000 14%  Gestión de infraestructuras – Gestión de redes y sistemas 37,500 12%  Gestión de almacenamiento  Gestión de Seguridad 25,000 10%  Gestión de datos y aplicaciones  Gestión de desarrollo 12,500 8% 0 6% Tamaño del mercado –
Crece 2003 2004 2005 2006 2007 Tamaño mercado exponencialmente Crecimiento
  • 8. Crecimiento de Regulaciones de Coste corporativo y de dispositivos móviles privacidad imagen pública USB Unidades Memory vendidas Sticks iPhone/ BlackBerry Palm/Treo PocketPC + Laptops Desktops 1995 2000 2005 2010 La protección de datos es la prioridad número 1 para los CISO
  • 9. Procesos y Procedimientos Servicio de Alerta Temprana El SOC Local Asignado a la orden de trabajo desarrollará el trabajo siguiendo las T3 Se ejecuta el PT002 directrices recogidas en PT002 – Procedimiento de Realización de Hacking Ético bajo demanda
  • 10. Descubrimiento Inventario Visión Entrada manual APIs Aplicaciones Acceso SQL Abierto HP-OV Relacional Conecto Tivoli Activos Other
  • 12.
  • 14.
  • 15. Antes Después Descubrimiento Inventario Activos en servicio Activos Descubiertos Ac$vos Activos Activos licenciados Monitorizados Gestión de red Seguridad
  • 16.
  • 17.
  • 18.
  • 19. GOBIERNO TI Demanda Pro ces os Ciclo de vida Personas y Servicios Proyectos Negocio IT Portfolio IT cas Prá enas cti Bu Servicios Activos ¿Alineación TI? Proporcionar el mejor valor con los Facilitar a TI que cumpla su Mejorar la eficiencia de TI a través de recursos disponibles promesa con el negocio procesos y Buenas Prácticas
  • 20.
  • 21. Procesos y Procedimientos Servicio de Alerta Temprana Se analiza la petición mediante el procedimiento PG002 – se asigna T2 a un SOC Local y se informa al cliente Una vez recibida la solicitud y evaluado la completitud de la misma se ha de llevar a cabo el PG001 – Procedimiento de asignación de servicio de Hacking Ético
  • 22. Ges$ón
del Planificar Servicio Rendimiento
y Salud Gestión del Modelar cambio Gestión de Metadatos Entregar Codificar
y
automarizar la
aplicación Aprovisionar Pruebas
  • 23. Fácil de perder Fácil de copiar Útil si es robada 490 € 147 € ® 147 € 98 € Bluetooth Valor en el ‘mercado negro’ La
información
debe
ser
protegida
independientemente
de: Uso Localización Disposi$vo Acceso
  • 24. Gobernando en Cloud Operando en Cloud !"#$%&'"()(!%*+,'(-%.( /$%*0"(1"&2"&3+4"( !"#$%&'(')*)+",-./) '")0()12/-/$&'(') 34"%(5&2/",)'"0)6(7() >&%7$(0&?(5&./) >"&:3#$.$-3-(%( 5%03.$-3-()( 1"/7"%) $':%&"2%&3#$.$-3-(( 6%*78#&$9$%':"(6$0$:3.( 8",4$",7()() +",-./)'")0() 9/5&'"/7",:) &'"/-'(')*)(55",2) /2-;5(5&./)*) 1&<%('2)*)#",-./)'") !"#$%&'(')'") !%*+,'(-%.(7$7."(-%(4$-3( 1"';"&9$-3-(5%03.()( 50(=",) (40&5(5&2/",) -%(.3($';"&937$,'( <8-$:"&=3( ?<6@/AB( <6C>1DCE( @A6B8CD) A63E193F) Organización Tecnología/Infraestructura !"#$%&'(&$")*+'* !"#$%&'$( ,'-'"'.(%)* 4'567.*+'*8)* *+,-+#'( !#%)"$%$( /)(012.'*3.&'".'&* %+'.6+)+*9*)(('52* ./01234( /05!*657( :!;<,=>* !;?@A3?B*
  • 25. Mainframe Unix Bases datos Windows MS Exchange % funcional Inte rfaz web 100 Usuario Directorio A LDAP Au utos Interfaz web IdM tos erv erv ici Entel IdM ici o d Entrad a auto od ep mática e p as eti swo cio rd ne s Administración Recursos delegada Internet Humanos Sistema RRHH
  • 27. Gestión del Servicio - Gestión de la entrega Aprovisionamiento y aseguramiento de la calidad Gestión del Servicio - Gestión del Soporte Gestión de proyectos y portfolio Priorizar proyectos TI en función de su valor para el negocio Control centralizado de las peticiones Gestión de activos TI Gestión financiera de TI Asesorar acerca de activos Activar la medición del servicio Gestión del cambio en software Inciar las tareas y actividades de gestión del cambio
  • 28. Procesos y Procedimientos Ejemplo real de proceso gestión de un firewall propiedad de un cliente
  • 29.
  • 30.
  • 31. Cobertura total del entorno Asistente de aplicaciones Administración centralizada Autenticación flexible Operativa offline Integración con IAM Single Sign-Off Encriptación Gestión de sesiones Gestión de contraseñas Migración de sesiones Bloqueo de estación Failover One-Time Passwords Monitorización estado SSO Aplicaciones sensibles
  • 32. Gestión del DataCenter Silos de Zonas de SODC SaaS, IaaS y PaaS aplicaciones virtualización (Internal Cloud) (External Cloud) Apps Servidores Red Almacenamiento De silos………………………… …….………..…a Data Centers dinámicos Auto‐ Centralizar Estandarizar Consolidar Virtualizar Automa$zar servicio
  • 33.
  • 34.
  • 35. Escalación de alarmas, Invocación de la ACCIÓN Gestión de consola de gestión, Modelo de respuesta Gestión Respuestas/Alertas ● correo ● Busca ● móvil ● Presentación de eventos/Informe Mostrar el evento, Análisis de tendencias, Informes de Seguridad, Informes de CONOCIMIENTO rendimiento, Salud de la Seguridad del sistema, Descubrimiento de patrones/Priorización asignar propiedad Correlación de eventos Priorización de evntos, Asociación de eventos, Modelado de Seguridad Agregación de eventos Monitorización Normalización y Reducción de los datos, Comparación de INFORMACIÓN reducción de datos eventos, De-duplicación de eventos Filtrado de datos Monitorización de eventos, Integración de DATOS Repositorio de datos terceras partes, Soporte de protocolos Captura de datos ● Syslog ● SNMP ● API ●
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. FÍSICOS VIRTUALIZADOS POOLED R R P P 1 2 HW HW HW HW HW HW HW HW HW HW HW HW HW HW HW HW HW HW
  • 42. Antivirus Gestión del cambio/ Autenticación Gestión de parches Detección VPN Amenazas Antivirus LAN Clientes Filtrado Antispyware URLs Servidores Firewall
  • 43.  Gestión necesaria en cada Sistema
de
ges$ón nivel  Gestión orientada a objetivos  Acceso seguro  Gestión del riesgo  Recuperación frente a desastres  Cargabilidad del uso de los recursos ‘grid’
  • 44. Quién Qué Dónde Cómo Recursos
Humanos Código
Fuente Servidor
de
beneficios FTP Atención
al
Cliente Planes
de
negocio Web
con
Spyware HTTP Marke$ng Registros
de
cliente Alianza
estratégica IM Administración Planes
de
adquisición Blog P2P Finanzas Información
de
pacientes Cliente SMTP Ventas Estados
financieros Cuadro
del
Consejo Impresora
de
red Departamento
Legal Información
empleados Corea
del
Norte Soporte
Técnico Documentos
técnicos Competencia Ingeniería Información
competencia Analista
  • 45. 55% Hardware 25% 25% Equipos de red y Desarrollo 40% telecomunicaciones Aplicaciones Gastos Capital 10% Software 10% Mantenimiento Aplicaciones 10% Costes TI Lugar físico 60% Costes Infraestructura 55% Personal 5% 20% Administración Consumo tráfico 60% Gastos Operación 10% Mantenimiento 10% Otros
  • 46.
  • 47. Factor humano Colaboración Sincronicidad Inmortalidad Gen X - GenY Sostenibilidad Optimismo Resilience Re-evolución
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61. Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Chief Strategy Officer Entelgy +34 678 444 783 rgallego@entelgy.com
  • 62.
  • 63.
  • 64.
  • 65.
  • 66. El futuro va a cambiar
  • 67.
  • 68.
  • 69.
  • 70.

Notas del editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. Talking Points:\nExplosive growth of mobile devices &amp;#x2013; mobile devices are getting more sophisticated and becoming desktop and laptop replacements\n38 U.S. states and a growing number of countries have laws in place to protect confidentiality of sensitive information. Specific industries (e.g. retail with PCI, financial services with GLBA) have also developed their own privacy guidelines and regulations. This trend is growing &amp;#x2013; not shrinking.\nRunning afoul of these regulations leads to public embarrassment, cost of disclosure, and recovery costs. Gartner estimates that companies can expect to spend between $200 and $1000 per record lost to recover from a data breach.\nAll of these drivers have made data protection the #1 priority of CISO&amp;#x2019;s, according to a Merrill Lynch CISO survey.\n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. 3-layer architecture\n
  17. Regarding IC, each organization needs to decide how important each attribute is for their business and this profile expresses the enterprise&amp;#x2019;s position and appetite for risk\n
  18. \n
  19. Business Service Optimization is about helping companies achieve IT governance and business and IT alignment. Business Service Optimization helps IT translate business demand into IT services and cost-effectively deliver those services to the business. \n\nAnd here&amp;#x2019;s how you can realize this vision:\n First off, there needs to be a single mechanism and process for capturing business demands. \n Second, IT has to be empowered to respond to those demands by delivering a service to the business. The service definition should include the performance (or service levels) that will be delivered and the costs associated with the service. By providing this kind of insight, IT can enable the business to make prioritization and trade-off decisions. \n Finally, the people, projects, and IT assets that support service delivery need to be optimized. \n\nConsider the following example. Suppose the business is a retailer with an online sales channel. The business has had a successful online store for some time, but they have found that their customer service department is spending a lot of time fielding calls from customers checking their order status and expected arrival dates. In order to reduce the number of calls being made to their customer support desk (and thereby reduce the cost of sale), the company would like to provide customers with an interface they can access to investigate the status of goods ordered. \n\nTo meet this demand, the IT department would need to create a new online application that integrates with the company&amp;#x2019;s order processing and inventory systems, and can retrieve information from the company&amp;#x2019;s distribution partners in order to provide the customer with up-to-the-minute insight into where the ordered goods currently are. Ideally, the IT department would let the business know the performance and costs that can be delivered&amp;#x2014;for instance, that the current architecture would be able to support 500 customers a minute with a response time of 5 seconds or less. If the business needs to support more customers per minute or provide better response times, the IT department should be able to provide insight into what the additional costs would be of server upgrades to attain the desired level of performance. \n
  20. \n
  21. \n
  22. Align IT with your business &amp;#x2013; from requirements to service levels\nIntegrate application development and application management cycles\n\nCA&amp;#x2019;s Vision is about Life Cycle Management (LCM)\n\nWhat do we mean with LCM?\nTAM is about aligning application development to better serve the business by delivering an infrastructure to support the design, development, testing, management and service of business critical applications.\n\n\nCA&amp;#x2019;s vision for LCM is about\nBetter service to the business by alignment of IT Dev. and IT operations\nFaster delivery of higher quality applications\n\n\n\nSimpler environments and rapid deployment of new capabilities\nReduced:\nLabor and skill specialization\nCosts\nComplexity\nCustomization of vendor software\n\nCA&amp;#x2019;s solutions are integrated to derive immediate value. Examples of such integrations include:\nAllFusion Change Management Suite &amp;#x2014; Unicenter ServicePlus Service Desk \nAllFusion ERwin Data Modeler &amp;#x2014; Advantage Gen\nAdvantage Gen &amp;#x2014; AllFusion Change Management Suite\n
  23. Protecting your data effectively requires different thinking. Data is easy to lose, easy to transfer, and very enticing to steal. Your security infrastructure must enable your data to protect itself regardless of how it is used, where it is located, what devices access it, and how users access it.\n
  24. \n
  25. \n
  26. \n
  27. &lt;&lt;Click&gt;&gt; - Service Management &amp;#x2013; Service Support can be used as a central clearing house for all IT project requests. At this stage, requests for new projects can be quickly assessed and routed through to the project portfolio management system with all key decision makers and stakeholders identified.\n\n&lt;&lt;Click&gt;&gt; - During the assessment and prioritization phase, IT asset management solutions can be used to identify the technology resources required to support the project. Here such solutions as Unicenter Asset Intelligence can be used to provide management with the analysis needed to facilitate the most cost effective asset investment decisions, and highlight areas that could compromise project success.\n\n&lt;&lt;Click&gt;&gt; - Having identified asset requirements, software change management procedures can then be linked to an approved project. An important benefit here, is that change management becomes much more efficient since activities, tasks and resources are initiated in accordance with projects prioritized by business and IT (another illustration on alignment).\n\n&lt;&lt;Click&gt;&gt; &lt;&lt;Click&gt;&gt;- taking the process one step further IT Financial Management can be used to meter and measure the performance of the business-services, with Service Delivery solutions assisting with service deployment, activation and ongoing assessment of service quality against agreed service levels &amp;#x201C;contracted&amp;#x201D; between IT and the Business.\n
  28. \n
  29. \n
  30. \n
  31. CA SSO is a proven solution with all the necessary capabilities. Many of these features have already been described, but the ones that haven&amp;#x2019;t are:\nOffline Operation - Users can access applications through CA SSO even when they are working remotely or offline. This enables workers to benefit from automated sign-on and improved security even when working with common offline applications such as Lotus Notes applications.\nSecure Encryption &amp;#x2013; CA SSO encrypts login data in the data store and during all communications.\nSingle Sign-Off - When a user logs off CA SSO or their session is automatically terminated, a user&amp;#x2019;s open applications can be gracefully closed down according to predefined parameters. This helps prevent incomplete data or actions from being improperly saved or discarded.\nSession Management &amp;#x2013; CA SSO allows administrators to define session parameters such as the maximum number of sessions that a user can have active at the same time. This minimizes the risk of inappropriate access to sensitive applications when users forget to logoff in shared workstation environments.\nStation Lock &amp;#x2013; Administrators can set inactivity timing for automated logoff if a session has been idle for a certain period of time.\nSession Migration - A user session can be restored later on the same or different workstation with all applications being restored where they were. This is enabled through out-of-the-box integration with Citrix MetaFrame.\nOne-Time Passwords - Application passwords for UNIX applications can be changed after each use to mitigate the risk of net work sniffing insecure protocols such as telnet. This is transparent to the user.\nFailover &amp;#x2013; CA SSO can be configured to survive in the case of most disasters. It provides a hot backup service that is dynamic and automatic.\nServer Watchdog &amp;#x2013; the CA SSO Server Watchdog constantly monitors the status of the Policy Server and can report this status to external devices and network monitoring software.\nSensitive Applications - Organizations can identify applications that are sensitive from a security or other perspective, and require the user to re-authenticate before running such applications.\n
  32. \n
  33. \n
  34. \n
  35. We built upon other disciplines like network management, asset management (CMDB) and storage management (backup &amp; contigency plan) so as to provide a unique repository of information and began escalating in what we called &amp;#x201C;The road to management&amp;#x201D;\n&amp;#x201C;You need to know what you have to be able to protect it&amp;#x201D;\n
  36. \n
  37. \n
  38. \n
  39. \n
  40. 3-layer architecture\n
  41. \n
  42. So why is all of this happening? Why, given all the money spent on security, do these problems continue? \nThe answer is surprisingly simple. They exist due to &amp;#x201C;perimeter-centric&amp;#x201D; approaches to information security.\nThe majority of today&amp;#x2019;s security solutions are perimeter-centric in the sense that they secure \nPerimeters (firewalls, VPNs, etc.) \nand resources (laptops, servers).\nWhile these solutions are necessary components of a comprehensive security strategy, they protect proxies to information, rather than the information itself.\nA Perimeter-centric approaches ignores the fact that information lives and moves throughout its lifecycle. \nWhen data leaves the protected assets, or perimeters, it is no longer secured.\nWhat has been done to date is necessary, but insufficient. \nWhat we need is a new approach that also secures the information itself, complementing the perimeter-centric approach \nProvides layered protection that defends in depth\nKeeps security decisions in the hands of security experts\nEnables your data and infrastructure to protect itself against security threats\n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n