SlideShare una empresa de Scribd logo
Gestión de las TI
David Romero
Consultor Técnico
¿Para qué un Sistema de Gestión?
Así?
Pensemos en cómo pedimos un servicio
¿Para qué un Sistema de Gestión?
O así?
… de la importancia de los procedimientos
¿Para qué un Sistema de Gestión?
Necesitamos
organizar y
gestionar los
recursos para…
¿Para qué un Sistema de Gestión?
… poder hacer
grandes cosas
… y que no se
caiga
Qué nos ha aportado a nosotros
CLIENTE
ARIADNEX
SERVICIO
ESTANDARIZADO
SLA
¿Para qué un Sistema de Gestión?
lEficiencia en la Gestión de TI
lFlexibilidad y Adaptabilidad
lTime to Market
lCalidad de los servicios de TI
lCumplimiento de compromisos. Ser
predecible
lEficiencia en la ejecución, eficiencia en
costes
lAlineación de TI con el negocio
lComunicación y planificación
¿Modelos de Referencia?
¿Cómo?
¿Cómo?
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Enlace de los recursos técnicos con los servicios
prestados al Negocio
Un ejemplo de un operador . Gestión de SLA
Aplicación en la vida real
ISO 20000
Gestión de Servicios de TI
●
Procesos de Provisión del Servicio
●
Gestión de Nivel de Servicio
●
Generación de Informes del Servicio
●
Gestión de la Continuidad y Disponibilidad del Servicio
●
Elaboración de Presupuesto y Contabilidad de los Servicios
●
Gestión de la Capacidad
●
Gestión de la Seguridad de la Información
●
Procesos de Relación
●
Gestión de las Relaciones con el Negocio
●
Gestión de Suministradores
●
Procesos de Resolución
●
Gestión de Incidencias y peticiones de servicio
●
Gestión de Problemas
●
Procesos de Control
●
Gestión de la Configuración
●
Gestión de Cambios
●
Gestión de la entrega y despliegue
ISO 20000
Gestión de Servicios de TI
El problema
radica en
hacer que
la empresa
funcione
como una
orquesta
ISO 27001
Gestión de Seguridad de la Información
●
Políticas de Seguridad
●
Aspectos organización de la Seguridad de la Información
●
Seguridad ligada a los recursos humanos
●
Gestión de Activos
●
Control de Accesos
●
Cifrado
●
Seguridad Física y Ambiental
●
Seguridad Operativa
●
Seguridad en las telecomunicaciones
●
Adquisición, desarrollo y mantenimiento de los Sistemas de Información
●
Relaciones con Proveedores
●
Gestión de Incidentes en la Seguridad de la Información
●
Aspectos de Seguridad de la Información en la Gestión de la Continuidad del Negocio
●
Cumplimiento
ISO 27001
Gestión de Seguridad de la Información
Todo lo marca la palabra maldita “Política”, lo que nosotros como
empresa nos proponemos
ISO 27001
Gestión de Seguridad de la Información
La seguridad es un proceso INTEGRAL
Firewall $$$$$
El punto más débil marca mi nivel de seguridad: Serán los usuarios?
Los equipos? Los procedimientos?
ISO 27001
Ejemplos: Robo de Información
ISO 27001
Ejemplos: Robo de Información
●
Gestión de seguridad en redes
●
Controles de Accesos
●
Controles criptográficos
ISO 27001
Ejemplos: Robo de Información
ISO 27001
Ejemplos: Robo de Información
●
Gestión de activos
●
Seguridad ligada a los Recursos Humanos
●
Seguridad Física y Ambiental
ISO 27001
Ejemplos: Contraseñas
ISO 27001
Ejemplos: Contraseñas
●
Capacitación y educación en seguridad
●
Requerimientos de seguridad de los sistemas
●
Control de acceso a la aplicación
Ejemplo: PCI-DSS
●
Política de Seguridad de la Información
●
Metodología de desarrollo software
●
Gestión de Cambios
●
Política de Control de Acceso
●
Política de Seguridad física y ambiental
●
Política de destrucción certificada de medios
●
Procedimiento de sincronización de hora de sistemas
●
Políticas de Auditorías de Seguridad de Red
●
Gestión de Proveedores
●
Gestión de Incidentes
●
Seguridad de los Recursos Humanos
●
Gestión de Claves Criptográficas
Ejemplo: Esquema Nacional de Seguridad
●
Protección de la Información
●
Marco Organizativo
●
Gestión del Personal
●
Planificación Operacional
●
Explotación Operacional
●
Protección de los equipos
●
Protección de las Instalaciones e Infraestructura
●
Monitorización de los Sistemas
●
Servicios Externos
●
Protección de las Comunicaciones
●
Protección de los Soportes de Información
●
Protección de las Aplicaciones Informáticas
●
Protección de los Servicios
●
Continuidad del Servicio
Prueba de Concepto
Escenario
Video
¿Cómo protegernos?
● Gestión de seguridad en redes
● Antivirus, IDS/IPS, Port Security, DHCP
Snooping
● Controles de Accesos
● Contraseñas robustas, periodicidad de las
contraseñas, Autenticación de Segundo Factor
(2FA)
● Controles criptográficos
● SSL, TLS, VPN
● Capacitación y educación en seguridad
● Formación, Mensajes de Advertencias
¿Preguntas?
Gracias
“Creciendo Juntos”
david@ariadnex.com

Más contenido relacionado

Similar a Gestion de las TI

01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logoCAELUM-CMMI
 
Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Excelza
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Fabián Descalzo
 
Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811faau09
 
Process Performance by Steelmood
Process Performance by Steelmood Process Performance by Steelmood
Process Performance by Steelmood Manuel Galan
 
Process performance
Process performanceProcess performance
Process performanceManuel Galan
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Cluster Construction Eraikune
 
“Normativas y Procesos”
“Normativas y Procesos”“Normativas y Procesos”
“Normativas y Procesos”Mxtel
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Mauricio Corona
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811faau09
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"Mxtel
 
Presentación oferta TI de BRGN
Presentación oferta TI de BRGNPresentación oferta TI de BRGN
Presentación oferta TI de BRGNintegration1
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioFabián Descalzo
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfJorge Medina
 
Portafolio de Entrenamientos
Portafolio de EntrenamientosPortafolio de Entrenamientos
Portafolio de EntrenamientosEnrique Vicente
 

Similar a Gestion de las TI (20)

IT Compliance & Security
IT Compliance & SecurityIT Compliance & Security
IT Compliance & Security
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
 
Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2Seminario sobre Gestión de Servicios de TI V1.2
Seminario sobre Gestión de Servicios de TI V1.2
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
 
Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811
 
Process Performance by Steelmood
Process Performance by Steelmood Process Performance by Steelmood
Process Performance by Steelmood
 
Process performance
Process performanceProcess performance
Process performance
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
CISET Servicios Informaticos
CISET Servicios InformaticosCISET Servicios Informaticos
CISET Servicios Informaticos
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
“Normativas y Procesos”
“Normativas y Procesos”“Normativas y Procesos”
“Normativas y Procesos”
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"
 
Presentación oferta TI de BRGN
Presentación oferta TI de BRGNPresentación oferta TI de BRGN
Presentación oferta TI de BRGN
 
ITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirveITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirve
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Cobit presentation package_sp
Cobit presentation package_spCobit presentation package_sp
Cobit presentation package_sp
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdf
 
Portafolio de Entrenamientos
Portafolio de EntrenamientosPortafolio de Entrenamientos
Portafolio de Entrenamientos
 

Último

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 

Último (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Gestion de las TI

  • 1. Gestión de las TI David Romero Consultor Técnico
  • 2. ¿Para qué un Sistema de Gestión? Así? Pensemos en cómo pedimos un servicio
  • 3. ¿Para qué un Sistema de Gestión? O así? … de la importancia de los procedimientos
  • 4. ¿Para qué un Sistema de Gestión? Necesitamos organizar y gestionar los recursos para…
  • 5. ¿Para qué un Sistema de Gestión? … poder hacer grandes cosas … y que no se caiga
  • 6. Qué nos ha aportado a nosotros CLIENTE ARIADNEX SERVICIO ESTANDARIZADO SLA
  • 7. ¿Para qué un Sistema de Gestión? lEficiencia en la Gestión de TI lFlexibilidad y Adaptabilidad lTime to Market lCalidad de los servicios de TI lCumplimiento de compromisos. Ser predecible lEficiencia en la ejecución, eficiencia en costes lAlineación de TI con el negocio lComunicación y planificación
  • 11. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 12. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 13. Enlace de los recursos técnicos con los servicios prestados al Negocio
  • 14. Un ejemplo de un operador . Gestión de SLA
  • 15. Aplicación en la vida real
  • 16. ISO 20000 Gestión de Servicios de TI ● Procesos de Provisión del Servicio ● Gestión de Nivel de Servicio ● Generación de Informes del Servicio ● Gestión de la Continuidad y Disponibilidad del Servicio ● Elaboración de Presupuesto y Contabilidad de los Servicios ● Gestión de la Capacidad ● Gestión de la Seguridad de la Información ● Procesos de Relación ● Gestión de las Relaciones con el Negocio ● Gestión de Suministradores ● Procesos de Resolución ● Gestión de Incidencias y peticiones de servicio ● Gestión de Problemas ● Procesos de Control ● Gestión de la Configuración ● Gestión de Cambios ● Gestión de la entrega y despliegue
  • 17. ISO 20000 Gestión de Servicios de TI El problema radica en hacer que la empresa funcione como una orquesta
  • 18. ISO 27001 Gestión de Seguridad de la Información ● Políticas de Seguridad ● Aspectos organización de la Seguridad de la Información ● Seguridad ligada a los recursos humanos ● Gestión de Activos ● Control de Accesos ● Cifrado ● Seguridad Física y Ambiental ● Seguridad Operativa ● Seguridad en las telecomunicaciones ● Adquisición, desarrollo y mantenimiento de los Sistemas de Información ● Relaciones con Proveedores ● Gestión de Incidentes en la Seguridad de la Información ● Aspectos de Seguridad de la Información en la Gestión de la Continuidad del Negocio ● Cumplimiento
  • 19. ISO 27001 Gestión de Seguridad de la Información Todo lo marca la palabra maldita “Política”, lo que nosotros como empresa nos proponemos
  • 20. ISO 27001 Gestión de Seguridad de la Información La seguridad es un proceso INTEGRAL Firewall $$$$$ El punto más débil marca mi nivel de seguridad: Serán los usuarios? Los equipos? Los procedimientos?
  • 21. ISO 27001 Ejemplos: Robo de Información
  • 22. ISO 27001 Ejemplos: Robo de Información ● Gestión de seguridad en redes ● Controles de Accesos ● Controles criptográficos
  • 23. ISO 27001 Ejemplos: Robo de Información
  • 24. ISO 27001 Ejemplos: Robo de Información ● Gestión de activos ● Seguridad ligada a los Recursos Humanos ● Seguridad Física y Ambiental
  • 26. ISO 27001 Ejemplos: Contraseñas ● Capacitación y educación en seguridad ● Requerimientos de seguridad de los sistemas ● Control de acceso a la aplicación
  • 27. Ejemplo: PCI-DSS ● Política de Seguridad de la Información ● Metodología de desarrollo software ● Gestión de Cambios ● Política de Control de Acceso ● Política de Seguridad física y ambiental ● Política de destrucción certificada de medios ● Procedimiento de sincronización de hora de sistemas ● Políticas de Auditorías de Seguridad de Red ● Gestión de Proveedores ● Gestión de Incidentes ● Seguridad de los Recursos Humanos ● Gestión de Claves Criptográficas
  • 28. Ejemplo: Esquema Nacional de Seguridad ● Protección de la Información ● Marco Organizativo ● Gestión del Personal ● Planificación Operacional ● Explotación Operacional ● Protección de los equipos ● Protección de las Instalaciones e Infraestructura ● Monitorización de los Sistemas ● Servicios Externos ● Protección de las Comunicaciones ● Protección de los Soportes de Información ● Protección de las Aplicaciones Informáticas ● Protección de los Servicios ● Continuidad del Servicio
  • 31. Video
  • 32. ¿Cómo protegernos? ● Gestión de seguridad en redes ● Antivirus, IDS/IPS, Port Security, DHCP Snooping ● Controles de Accesos ● Contraseñas robustas, periodicidad de las contraseñas, Autenticación de Segundo Factor (2FA) ● Controles criptográficos ● SSL, TLS, VPN ● Capacitación y educación en seguridad ● Formación, Mensajes de Advertencias