Más contenido relacionado Similar a TCS presentación de servicios de Seguridad TIC (20) TCS presentación de servicios de Seguridad TIC1. TIC Consulting Services
Presentación de
Oferta de Seguridad
Versión 5.0 Febrero de 2013
© 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el
objetivo de presentar la compañía y sus servicios.
1 © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor.
No Consulting Services. información confidencial.
2. Seguridad Integral
• Áreas de actuación
• Servicios
• Objetivos
• Metodología Operativa (Mapa de Seguridad y Matriz de Madurez)
• Claves
• Ejemplos
2 © 2013 TIC Consulting Services. información confidencial.
3. Áreas de Actuación
Seguridad en Redes y
Aplicaciones
Seguridad Física
Auditoria de Seguridad
Legislación y Regulación
3 © 2013 TIC Consulting Services. información confidencial. 3
4. Servicios
Seguridad en Redes y Aplicaciones
Seguridad Física
Auditoría de Seguridad
Legislación y Regulación
4
4 © 2013 TIC Consulting Services. información confidencial.
5. Gestión de la Seguridad
5 © 2013 TIC Consulting Services. información confidencial. 5
6. Objetivos
Co
Co
ad
nf
nfi
li d
ide
de
ib i
nc
nc
on
iial
alii
sp
da
da
Di
dd 6
6 © 2013 TIC Consulting Services. información confidencial.
7. Metodología Operativa.- Técnicas de Análisis y Mejora
Normativas y Regulaciones (LOPD, SOX, ISO)
Metodología
Mapa Diametral de Magerit Modelos de Madurez
seguridad
PMI
Hemos generado unos procedimientos operativos para valorar el
grado de seguridad de una organización y establecer el plan de
mejora para conseguir los objetivos de seguridad requeridos.
7 © 2013 TIC Consulting Services. información confidencial.
8. Cómo Trabajamos
• Pasos a seguir:
▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables
Normativas locales y europeas (LOPD, ISO, CNMV…)
Normativas Internacionales (SOX, SAS…)
▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados
▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias
▫ Establecer los objetivos en base al MDS
▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de
trabajo
▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados
8 © 2013 TIC Consulting Services. información confidencial.
9. Mapa de Seguridad
DMZ
LEGISLACIÓN Y REGULACIÓN
INTRANET
Internet
Regulación
Regulació
• Integridad de datos
• Confidencialidad de datos
• Trazabilidad (Proceso,
Tratamiento y Gestión de
datos)
• Alta Disponibilidad y
Recuperación de los datos
• … de acuerdo con los
estándares y regulaciones
aplicables
9 © 2013 TIC Consulting Services. información confidencial.
10. Metodología Magerit
• Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que
cumple todas las normativas europeas y nacionales para auditoria.
• Se basa en :
▫ Realización de un inventario Jerarquizado
▫ Análisis de Riesgos diferencial
Análisis Cuantitativo
Análisis Cualitativo
▫ Documentación y Gestión de los riesgos, impactos y procesos
Basado en los elementos del inventario
Estableciendo criticidad e impacto acorde a los objetivos de negocio
▫ Establecimiento de las acciones necesarias
Planes de contingencia
Planes de continuidad
10 © 2013 TIC Consulting Services. información confidencial.
12. Mapa de Seguridad
Internet INTRANET
NIVELES DE SEGURIDAD FÍSICA y LÓGICA
12 © 2013 TIC Consulting Services. información confidencial.
14. Claves de futuro
La información es el bien mas preciado de una empresa.
La introducción masiva de los sistemas informáticos y su evolución
derivan en sistemas más complejos y el consiguiente aumento del
riesgo de intrusión.
Es vital para una compañía asegurar la integridad de los datos y su
control a todos los niveles.
El cumplimiento de las normativas debe ser una realidad, no solo
por su obligatoriedad legal sino por que aporta un valor añadido al
negocio del cliente.
Valor añadido:
Recursos en la posesión de la certificación CISA (Certified
Information Systems Auditor)
14 © 2013 TIC Consulting Services. información confidencial.
15. Ejemplos: Securización de Infraestructuras (I)
Implementación de Seguridad en equipos de Comunicaciones,
servidores con sistemas operativos Linux, Windows y Solaris.
Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y
SOLARIS EN ENTORNOS DE PRODUCCION.
Securización de servidores mediante control de accesos
permitidos. Experiencia en la gestión de firewalls de diversos
fabricantes.
Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN
ENTORNO DE PRODUCCION.
Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA
FIREWALLS DE RED.
15 © 2013 TIC Consulting Services. información confidencial.
16. Ejemplos: Securización de Infraestructuras (II)
Experiencia en selección de productos, instalación y
mantenimiento de sistemas IDS ( Intrusion Detection
Systems). En línea con la seguridad proactiva, Activiax
tiene experiencia real en la operación de este tipo de
tecnologías.
Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS
IDS EN ENTORNO DE PRODUCCION DE RED
Ref: ADMINISTRACION Y SOPORTE DE IDS EN
ENTORNOS DE PRODUCCION DE RED
16 © 2013 TIC Consulting Services. información confidencial.
17. Ejemplos: Securización de Infraestructuras (III)
Securización de acceso a equipos de comunicaciones y
servidores, mediante uso de perfiles de administración
usando diferentes tecnologías como PVLAN (Private
Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor
AAA).
Ref: DISEÑO DE SOLUCIONES DE ACCESO DE
ADMINISTRACION PARA CPD
Ref: CONFIGURACION DE SERVIDORES AAA PARA EL
CONTROL DE ACCESO A INFRAESTRUCTURA DE RED
17 © 2013 TIC Consulting Services. información confidencial.
18. Ejemplos: Securización de Infraestructuras (IV)
Securización de Entornos de Voz sobre IP. Se
estudian los aspectos más vulnerables de la
infraestructura de voz considerando
condicionantes como la separación de
tráficos, securización de servidores Proxy,
aspectos de seguridad de teléfonos IP y
vulnerabilidades del protocolo.
Ref: SECURIZACION DE SOLUCIONES DE
VOIP PARA PROVEEDORES EN
SERVICIOS DESTINADOS A PYMES.
Ref: SECURIZACION DE SOLUCIONES DE
VOIP PARA PROVEEDORES EN
SERVICIOS DESTINADOS AL GRAN
PUBLICO.
18 © 2013 TIC Consulting Services. información confidencial. 18
19. Ejemplos: Securización de Accesos
• Securización de entornos inalámbricos WIFI,
GPRS/UMTS, LMDS, WIMAX.
▫ Ref: SOPORTES A PROYECTOS CON
TECNOLOGIAS WIFI y GPRS/UMTS.
▫ Ref: SOPORTE A LA SECURIZACION DE
ENTORNOS WIFI.
▫ Ref: SOPORTE EN LA SECURIZACION DE
NUEVOS ACCESOS RADIO LMDS Y WIMAX.
19 © 2013 TIC Consulting Services. información confidencial. 19
20. Ejemplos: Proyectos Especiales
Soluciones de seguridad que por su dificultad
requieren un mayor análisis.
Ref: DISEÑO DE SOLUCIONES DE BACKUP
SEGURO POR RED.
Ref: DISEÑO DE SOLUCION DE ACCESO
SEGURO PARA SISTEMAS CON
REDUNDANCIA GEOGRAFICA.
20 © 2013 TIC Consulting Services. información confidencial. 20
21. TIC Consulting Services
Presentación de
Oferta de Seguridad
Versión 5.0
Febrero de 2013
21 © 2013 TIC Consulting Services. información confidencial.