SlideShare uma empresa Scribd logo
1 de 70
RSI




      1
“25 Años: Outsourcing Integral en Cloud”



ESQUEMA NACIONAL DE SEGURIDAD:
    UN PASO AL GOBIERNO TIC AND
                           COMPLIANCE
                              Experiencias de RSI



                Jornadas Difusión
                Esquema Nacional de Seguridad
                Abril-Mayo 2011
ÍNDICE

         CAJA RURAL

         PLANTEAMIENTOS

         PREOCUPACIONES

         MEDIDAS A APLICAR

         CONCLUSIONES




                             3
CAJA RURAL

                         ESTRUCTURA

     COMPAÑÍAS (3)                    ENTIDADES




                Outsourcing TI



              Banco Back-Office



                     Seguros




                                                  4
CAJA RURAL
                             VOLUMENES NEGOCIO




  7.429.785     5.040.728       855.700     869.882      3.069.448
  CLIENTES      CUENTAS        CRÉDITOS   DEPÓSITOS     TARJETAS
                                          RENTA FIJA




   75.118        426.724         3.686      14.525      13.200.000
   TPV’S      BANCA ONLINE     CAJEROS    TERMINALES   TRANSAC.DIA



                                                                 5
que nos conozcas un poco más ...
                    Un poco de visión retrospectiva (25 años)...
          Evolución de las Soluciones y Servicios a Entidades ...

                                                                                           Servicios
                                                                                            de Valor
                                                                     Sistemas de
                                                                     Movilidad
                                                       Sistemas
                                Banca                  GED
valor




                                Electrónica /                            Sistemas
                                Telefónica                               CRM
                Medios de
                  Pago                           Sistemas de
                                                 Información de
                                                 Gestión (SIG)
                             Centro de
                             Información
           Core bancario                                     tiempo

        1986   1987   1992    2000     2001     2002      2003    2005       2007   2008       2011



                                                                                                  6
Soluciones y Servicios ...
                                           Amplísima oferta de ...

   ... nuestras soluciones y servicios dan respuesta a todas las necesidades...




                                       soluciones
        CONTROL        RIESGOS
       DE GESTIÓN




 GESTIÓN         CORE    ORGANISMOS
COMERCIAL        BANKING


                                           servicios
   CANALES




               SOPORTE A
               LA GESTIÓN
  Áreas
Funcionales

                                                                                  7
ÍNDICE

         CAJA RURAL

         PLANTEAMIENTOS

         PREOCUPACIONES

         MEDIDAS A APLICAR

         CONCLUSIONES




                             8
PLANTEAMIENTOS
¿Qué Busca?


EL NEGOCIO. Rentabilidad y Transparencia
en los Servicios.
LOS CLIENTES. Calidad Servicio/Producto y
Cumplimiento Promesas. Fiabilidad en el
Servicio. Confianza.


                                            9
PLANTEAMIENTOS
¿Quienes Intervienen en el Ciclo de los Servicios?

LOS PROCESOS. Definen el Flujo Operativo

LAS TECNOLOGÍAS. Soportan los Procesos

LAS INFRAESTRUCTURAS. Soportan y Alojan las
Tecnologías y a las Personas

LAS PERSONAS. Operan y se Interrelacionan con ellos
(Procesos, Tecnologías e Infraestructuras), recibiendo o
prestando Servicios
                                                     10
PLANTEAMIENTOS

  Definiciones que afectan al Nuevo Paradigma Global

LA SEGURIDAD EMPIEZA POR UNO MISMO Y ES COSA DE TODOS, AL
IGUAL QUE LA CALIDAD, EL MEDIO AMBIENTE Y, EN GENERAL,
CUALQUIER DISCIPLINA DE CONVIVENCIA Y SOSTENIBILIDAD DE
NUESTRA SOCIEDAD


•“Algo que no se Mide, no es posible Gestionarlo de manera Eficaz y Eficiente”
•“Aquello que no conozco, lo ignoro, pero representa un Riesgo Potencial”
•“Sin Indicios, Pistas y Evidencias no hay Pruebas. En el Mundo Virtual
también, pero no pensemos que existe la TOTAL IMPUNIDAD.”



                                                                            11
PLANTEAMIENTOS

Definiciones que afectan al Nuevo Paradigma Global(II)

 Identidad Digital. (Usuario en la Red y Persona)
 Trazabilidad Digital (Hechos del Usuario en la Red)
 Evidencia Digital (Registros y LOG’s)
 Auditoria Forense y No repudio (Análisis LOG’S, Peritaje)
 Cadena Identidad Global (Conjunto de Procesos)



                                                        12
PLANTEAMIENTOS
              Nuevo Paradigma Global
1   Valores de las Personas en la Sociedad
2   Revolución Tecnológica y Científica
3   Cambios en Mercados y Negocios
4   Nuevas Fronteras Geográficas y Legales




       Necesidad de           Incremento de   Mitigación de

        CONFIANZA               CONTROL        RIESGOS



                                                              13
PLANTEAMIENTOS

Principios Básicos del Proceso de Gestión

               PROTEGER (Activos con
                            Medidas Seguridad y
                            Controles)
                   FIABILIDAD
                INFORMACIÓN Y
               DE SU TRATAMIENTO

       OPTIMIZAR             SIMPLIFICAR (Modelar
       (Analizar y Auditar    Eficientemente Procesos)
       Riesgos, Controles,
       Calidad Activos y Componentes)


                                                         14
ÍNDICE
         CAJA RURAL

         PLANTEAMIENTOS

         PREOCUPACIONES

         MEDIDAS A APLICAR

         CONCLUSIONES




                             15
PREOCUPACIONES
Aspectos Organizativos
• DETECCIÓN Y GESTIÓN DE VULNERABILIDADES Y AMENAZAS
• CONCIENCIACIÓN EMPLEADOS, PROVEDORES, CLIENTES.
• SUPLANTACIÓN Y ROBO DE IDENTIDAD. FRAUDE ORGANIZADO – CIBERCRIMEN
• ROTACIÓN Y EXPOSICIÓN DE LA INFORMACIÓN. CLASIFICACIÓN
• POLITICAS DE RECURSOS HUMANOS, PERFILES, RECURSOS DEDICADOS A
SEGURIDAD. UBICACIÓN
• SALVAGUARDA DE EVIDENCIAS ELECTRONICAS CON SUFICIENCIA PROBATORIA
• PLAN DE CONTINUIDAD DE NEGOCIO Y SUS PLANES
• GESTIÓN DE RIESGOS Y SU ALINEACIÓN CON PROCESOS DE NEGOCIO
• SGSI’S, CUADROS DE MANDO, METRICAS (EVOLUCIÓN Y MANTENIMIENTO)
• CERTIFICACIONES Y CUMPLIMIENTO NORMATIVO. LEGISLACIÓN
• INTEGRACIÓN DE LOS MUNDOS DE SEGURIDAD (GLOBALIZACIÓN)
• INFORMACIÓN Y FORMACIÓN A MEDIDA PERFILES DE SEGURIDAD
• COMUNICACIÓN, COORDINACIÓN Y REPARTO DE TAREAS ENTRE ACTORES
• NECESIDAD DE FOROS E INICIATIVAS COLABORACTIVAS, OTRAS...

                                                                      16
PREOCUPACIONES
Aspectos Técnicos
• SINCRONIZACIÓN DE IDENTIDADES DE USUARIOS
• GESTIÓN Y RECONOCIMIENTO ENTRE MAQUINAS
• SEGURIDAD WIFI/INALAMBRICA
• SECURIZACIÓN FISICA DE EQUIPOS
• DIRECCIONAMIENTO DE EQUIPOS EN RED
• POLITICAS DE CIFRADO Y USO DE CRIPTOGRAFIA
• TRATAMIENTO DE FICHEROS TEMPORALES
• CONTROL DE CONTENIDOS Y NAVEGACIÓN INTERNET
• ACCESOS REMOTOS Y CONEXIONES EXTERNAS
• PROBLEMAS SEGURIDAD NUEVOS DISPOSITIVOS Y CANALES
• POLITICAS DE PORTATILES
• POLITICAS DE CREDENCIALES DE USUARIOS Y MAQUINAS. VALIDACIÓN
• ACTUALIZACIONES PARCHES DE SEGURIDAD Y SISTEMA. DISTRIBUCIÓN
• CERTIFICACIONES
• AUTENTICACIÓN Y VALIDACIÓN FUERTE (AVF)
• GESTIÖN INTEGRADA DE USUARIOS, PERFILES, ROLES, APLICACIONES
• MONITORIZACIÓN, PATRONES DE USO Y COMPORTAMIENTO DE USUARIOS Y
MÁQUINAS. DETECCIÓN DE ANOMALIAS


                                                                   17
PREOCUPACIONES
Aspectos Globales
• COMPLEJIDAD EN EVALUAR EL COSTE DE NO SERVICIO
• RECUPERACIÓN ANTE DESASTRES. GESTIÓN INTEGRAL DE LA SEGURIDAD
• PROCESOS MÁS GLOBALES Y COMPLEJOS INTERRELACIONADOS
• “TIME TO MARKET” DE PRODUCTOS Y SERVICIOS
• DEPENDENCIA EVOLUCIÓN TECNOLOGICA CONSTANTE Y MUY RÁPIDA
• SERVICIOS BAJO DEMANDA. MAYOR FLEXIBILIDAD. PROTAGONISMO Y EXIGENCIA DEL
CLIENTE EN SOLICITAR SERVICIOS A MEDIDA, PERSONALIZADOS, ÁGILES, FIABLES,
SENCILLOS, CON TRANSPARENCIA DE COSTES
• MODELO DE REUTILIZACIÓN DE SERVICIOS Y COMPONENTES.
• AVANCE DE LAS TELECOMUNICACIONES POR DIFERENTES CANALES Y DISPOSITIVOS
• PRIVACIDAD VERSUS ANONIMATO
• NUEVOS COMPORTAMIENTOS Y PENSAMIENTO DIFERENTE. MAYOR INTERACCIÓN
HOMBRE/MÁQUINA. NUEVA PSICOLOGÍA DIGITAL
• AUMENTO DEL RIESGO OPERACIONAL, TECNOLOGICO, FRAUDE ONLINE, IMPUNIDAD
LEGAL POR LESGISLACIÓN POBRE Y NO ARMONIZADA Y FALTA DE ESTÁNDARES DE
EVIDENCIAS ELECTRÓNICAS.
• CRECIMIENTO SOLUCIONES, MEDIDAS Y CONTROLES DE SEGURIDAD POR IMPULSOS.
• PROCESOS DE OUTSOURCING, OFFSHORING, EXTERNALIZACIÓN DE PROYECTOS,
ROTACIÓN DE PERSONAL CON LA CONSIGUIENTE PÉRDIDA DE CONTROL.
• NUEVAS AMEZANAS Y VULNERABILIDADES


                                                                             18
ÍNDICE

         CAJA RURAL

         PLANTEAMIENTOS

         PREOCUPACIONES

         MEDIDAS A APLICAR

         CONCLUSIONES




                             19
MEDIDAS A APLICAR
Medidas Globales (Ámbito Estratégico)
         LEGALES
         DIVULGATIVAS
         INFORMATIVAS
         FORMATIVAS
         ORGANIZATIVAS
         OPERATIVAS
         TÉCNICAS
         CONTROL
         SEGUIMIENTO Y ANÁLISIS
         AUDITORÍA




                                        20
MEDIDAS A APLICAR
Medidas Globales (Ámbito Tiempo)
 Medidas PREVENTIVAS:
  Medidas DETECTIVAS:
  Medidas de RESPUESTA (Servicios,
Protocolos, CFS)
  Medidas de INVESTIGACIÓN (Análisis
de LOG’s, Modus Operandi, etc.)
  Medidas FORENSES (Trazabilidad de
Evidencias y Hechos)




                                       21
... Hitos en Calidad y Gestión ... Un Camino a la
    Mejora… Un Camino hacia el Gobierno TIC…
    Un Camino a la Excelencia…

                                                                                   Buen
                                                                                  Gobierno
                                                                         SGSI
                                                                         ISO27
                                                    Continuidad
                                    Gestión de      del Negocio
                                     Riesgos
valor




              Defensor del
               Clientes.
                                                                  CVS
               Acciones
                                                                  CMMi
              Correctivas
                                             Sistema de
                                           Documentación.
                                              Circuito
                           Encuesta de       aprobación
                           Satisfacción
         A.N.S.


         Enfoque Cliente      +      Gestión Interna +   Ciclo de Vida Proyectos Sw.
                                                                                       22
… ubicación del Buen Gobierno TIC
… por encima hacia la RSC ISO 26000
… el ENS un paso intermedio muy avanzado

  Responsabilidad Social Corporativa
                                                             ISO 26000

 Gobierno de TI                                              ISO38500
                                       ENS            ENS     ENS           ENS ENS           ENS
                                                                   ISO                 ISO
  Estándares y mejores prácticas             CMMI              27000 / 25999          20000




                                         Procedimientos         Principios de
 Procesos y Procedimientos                                      Seguridad Y           ITIL
                                       Desarrollo Software
                                                                Continuidad




                                                                                                23
¿Por qué es importante el Buen Gobierno en TIC?

                                                   PARTES INTERESADAS EXTERNAS

   PROVEEDORES                          CLIENTES                          USUARIOS                             ORGANISMOS                         OTROS




                                                                                >
          DESAFÍOS                                                                                                      BENEFICIOS
                                                                           n         En
                                                                        ció a          tr e
                                                                                      Va ga
                                                                   in ea égic
                                                                 Al tr at                lor de
                                                                  Es
   Valor / Costo   Administrar Alineamiento TI                                                                      Confianza en    Aumento del        Mayor
                   servicios TI   - Negocio      >                                                              >   alta gerencia      ROI         transparencia




                                                                                                           n
                                                                          Gobierno
                                                         Med empeñ




                                                                                            de R ist ració
                                                          D s
                                                          D s
                                                          Des
                                                          e ic eñ
                                                          e ic eño




                                                                                                      os
                                                                           de TI
                                                            ició




                                                                                                iesg
                                                                                               in
                                                                 n e
                                                                 n e
                                                                 n de




                                                                                           Adm
                                                                      l

                                                                          Administración
    Seguridad       Manejar la   Cumplimiento                              de Recursos                              Respuesta efectiva TI   Mayor confiabilidad
                   complejidad    regulatorio                                                                           al negocio            de los servicios
                                                                                >

   ACCIONISTAS                   CONSEJO ADMÓN.                     GER. NEGOCIO                               GERENTES TI                    EMPLEADOS


                                                     PARTES INTERESADAS INTERNAS


                                                                                                                                                                   24
Comenzar por el principio


                              Analizar metas del Negocio           Imagen PERSI
                                         & TI

                                                                •Gestión de la inversión en TIC
                                                                • Gestión de recursos humanos de la TIC
                                                                • Gestión de la calidad
                                                                • Evaluación y gestión de riesgos
           Seleccionar procesos y controles que soportan esas
                                                                • Gestión de proyectos
                                metas ...
                                                                • Habilitación de la operación y el uso
                                                                • Abastecimiento de recursos de TIC
                                                                • Gestión de los servicios prestados por
                                                                terceros
              Definir el
                                         Definir objetivos      • Aseguramiento de la continuidad del
             desempeño                                          servicio
                                            de mejora
               actual                                           • Aseguramiento de la seguridad de los
                                                                sistemas
                                                                • Gestión de incidentes y de la mesa de
                                                                soporte
                                                                • Gestión de datos
                                                                • Aseguramiento cumplimiento de
               Definir                   Desarrollar un         reglamentaciones

              proyectos                  plan de mejora         • Asegurar el gobierno TIC




                                                                                                  25
Objetivos …




              Gestión de Compras, Proveedores

              Gestión y Control de Indicadores y
              Métricas




                                                   26
PRINCIPIOS BG
Responsabilidad                 Necesidad
                            POLÍTICA GLOBAL DE
Estrategia                   BUEN GOBIERNO TI
                              A varios niveles
Adquisición                    SEGURIDAD
                  generan     CONTINUIDAD
Rendimiento
                                SERVICIOS

Cumplimiento                  DESARROLLO


Conducta Humana


                                                 27
Principales Procesos BG - RSI
Gestión Inversión en TI
Gestión de RRHH de TI
                                               Necesidad
Gestión de la Calidad
Evaluación y Gestión Riesgos                EVALUAR RIESGOS
Gestión de Proyectos                     ASOCIADOS A LOS MISMOS
Habilitación Operación y Uso
                                                    Y
Abastecimiento Recursos TI
Gestión Servicios Terceros      generan         NOMBRAR
Asegurar Continuidad Servicio           RESPONSABLES DE EVALUAR
Asegurar Seguridad de Sistemas          CADA PROCESO Y FACTORES
Gestión de Incidentes y Soporte                DE RIESGO:
Gestión de Datos                            APLICA/NO APLICA
Asegurar Cumplimiento/Conformidad
Asegurar Gobierno de TI                         IMPACTO
                                              PROBABILIDAD


                                                          28
MEDIDAS A APLICAR
Principales Sistemas de Gestión y Políticas
   SGBG (Buen Gobierno)
                                                     SISTEMA DE CALIDAD
   SGSI (Seguridad Información)
   SGAR (Análisis Riesgos)                              Políticas Alto Nivel
   SGCN (Continuidad de Negocio)
   SGSTI (Servicios TI)                                 Políticas por SG o
   SGCVS (Ciclo de Vida de Software)                        Normativa
   SGC (Calidad)
   SGRH (Recursos Humanos)                               Procedimientos
                                       gestionados
                                                     Instrucciones de Trabajo
   Política LOPD (Privacidad)
                                                           Estándares
   Política PCI/DSS (Tarjetas)
   Política LOG’s (Evidencias)                               Modelos
   Política CERTIFICACIÓN (PKI’S)
   Política CLASIFICACIÓN (Información)
   ......



                                                                         29
Pasos …

                        Analizar metas del
                          negocio & TI




      Implementar las         Revisión
         mejoras        Post implementación
                                                Desarrollar
                                               Estructura &
                                               Procesos del
                                              Gobierno de TI




                                                               30
Imprescindible …


           Involucración de la Dirección



            Gestión del Cambio



            Concienciación de toda la Organización - CULTURA




            Mejora “sostenible”




                                                               31
Normativa de Referencia - LEG’S & REG’S




                                          32
Conformidad. Actividades Cuadro Mandos



                                                            Mapeo Controles
         Escenarios
Inventario                        Ranking Controles
Leg’s@Reg’s




                                           Cuadro Mandos




                                                Estimación Cumplimiento
                      Benchmarc                 Basada en ISO27002
                                                                      33
La Certificación. Sello de Cumplimiento

ISO 26000                             ISO 14000
RSC                                   Medio Ambiente

                                      ISO 15504
ISO 38500
                                      Calidad de
Buen Gobierno
                                      Software (CVS)
TIC
                                      ISO 31000
ISO 9001                              Riesgos
Calidad

                                       BS/PNE
ISO 20000
                                       71599-1-2
Servicios        ISO 27001/2           SGCN
(SGSTI)          SGSI

                                                       34
Metodologías de Referencia y Apoyo
El Timón de la Gobernanza




                                     35
ENFOQUE A PROCESOS, HERRAMIENTAS Y
GESTIÓN DE RIESGOS




                                     36
ENFOQUE A PROCESOS, HERRAMIENTAS Y
GESTIÓN DE RIESGOS




                                     37
QUE CRECE CONTINUAMENTE


                                   Aumento de Riesgos y
                                   Escenarios


                                                  Control del Fraude
            Estándares Internacionales


                                   Leyes y Normativas
Necesidades Operativas




                                                                       38
Y TIENE UN GRAN IMPACTO




    ECONÓMICO Y SOCIAL
                          39
Y TIENE UN GRAN IMPACTO




    OPERATIVO
                          40
Y TIENE UN GRAN IMPACTO




         TECNOLÓGICO Y DE
        INFRAESTRUCTURAS
                            41
Y TIENE UN GRAN IMPACTO




HUMANO EN LAS PERSONAS QUE OPERAN
   PROCESOS Y RECIBEN SERVICIOS
                               42
Protocolos y Planes de Continuidad y Gestión de Crisis

          Cada vez más Global e Interdependiente.




                                      REQUIERE VISIÓN
                                      HOLÍSTICA
                                                    43
MEDIDAS/CONTROLES     LIDERAZGO y  GESTIÓN DE RIESGOS
                      COORDINACIÓN




CAOS




                          PARA

               Evitar CAOS
 PASO A PASO PARTITURA = PLAN GESTIÓN CRISIS   EQUILIBRIO
                                                      44
CONTROL DE COSTES
        y ESTABILIDAD EN EL TIEMPO




ORDEN




                                     45
OBJETIVOS


EN DEFINITIVA BUSCAR Y GARANTIZAR

         LA “CONFIANZA Y FIABILIDAD”




                                       46
MEDIANTE

Acciones Preparatorias

Acciones Informativas
                                     POLÍTICAS y
Acciones Preventivas     Producto
                                    PROTOCOLOS DE
Acciones Detectivas
                                       GESTIÓN
Acciones de Respuesta

Acciones de Revisión,
Seguimiento y Mejora




                                                   47
Protocolos




             48
ÍNDICE

         CAJA RURAL

         PLANTEAMIENTOS

         PREOCUPACIONES

         MEDIDAS A APLICAR

         CONCLUSIONES




                             49
CONCLUSIONES
Los riesgos siempre han estado ahí y
          permanecerán.…
  Como el Mundo existe, los Riesgos
               existen




                                       50
CONCLUSIONES

Como el Mundo Digital es Global, el Riesgo
         cada vez es más Global




                                       51
CONCLUSIONES

 La Seguridad Total es un Mito;no puede
alcanzarse a un coste razonable. El 100%
        de protección no existe.




                                      52
CONCLUSIONES

… pero nosotros debemos invertir en la
gestionar el Riesgo, por encima de todo,
             para prevenirlo




                                      53
CONCLUSIONES
 Síndrome de Cassandra: tu predices el futuro y el aumento de las
amenazas, vulnerabilidades, en definitiva, los Riesgos, tu inviertes
más para prevenirlos, por lo que tienes más control que otros, pero
              eso dificulta justificar tu presupuesto




                                                              54
CONCLUSIONES
Con una Plataforma Común de TI (Core Banking y
  otras Aplicaciones) teniendo una Gestión de
  Gobierno TIC robusta es más sencillo y más
               eficiente en costes




                                           55
CONCLUSIONES
En la Gestión del Gobierno TIC, el
         tamaño importa




                                     56
CONCLUSIONES
                             Acciones a Tomar
INVERTIR en SEGURIDAD
     Obtener el BENEFICIO de
     poder CONFIAR en las AUTOPISTAS de la
                 INFORMACIÓN y en las REDES para
          el DESARROLLO y SOSTENIBILIDAD de
          la SOCIEDAD de la INFORMACIÓN DIGITAL Y
                      EL CONOCIMIENTO...

MEDIANTE EL GOBIERNO TIC...
      MEDIANTE ESQUEMA NACIONAL DE SEGURIDAD...
           MEDIANTE PROTECCIÓN II.CC. ...

                                                  57
CONCLUSIONES
COLABORACION y CULTURA para un mejor Gobierno TIC
                 es un “deber”.
       El ENS es una Oportunidad para TOD@S




                                              58
CONCLUSIONES
                            Acciones a Tomar



  “COOPERAR,
               COORDINAR,
                            COMUNICAR,
                                         COLABORAR”



IDEAS + INTELIGENCIA + INVESTIGACIÓN = INNOVACIÓN

INNOVACIÓN + DESARROLLO = EVOLUCIÓN A FUTURO



                                                      59
Conclusiones. ACTIVOS
      INVENTARIO DE Las Ventajas Timón Gobernanza.

  Disponer del PLAN.

1.    Superar los posibles Impactos Sistémicos o no, sobre: las Infraestructuras, Servicios y
      Personas Críticas del Sector Público y Privado.
2.    Estabilidad y Confianza de Mercados
3.    Alineamiento de Buenas Prácticas
4.    Estabilidad Social ante Eventos de Gran Magnitud (Paz Social)
5.    Capacidad de Respuesta y Remediación
6.    Vuelta a la normalidad en menor Tiempo.
7.    Sostenibilidad Global
8.    Protección ante Responsabilidades
9.    Minimizar Costes
10.   Maximizar Recuperación de Personal Afectado y Continuidad de Servicios
11.   Superar Crisis
12.   Trabajar bajo una Metodología y Política Definida y Viva. Mejora (PDCA)
13.   Crear Cultura de Continuidad y Resiliencia.
14.   Aumento de la Confianza de los Clientes y Ciudadanos.
15.   Mayor Progreso

      En definitiva, estar preparados para los retos que la nueva Sociedad Digital nos va deparando y
      demandando ante los Riesgos existentes y futuros.



                                                                                                        60
TENDENCIAS Y EVOLUCIÓN
Objetivo Final. GESTIÓN INTEGRAL




“LA SEGURIDAD, AL IGUAL QUE LA CALIDAD, Y EN GENERAL LAS
 DISCIPLINAS HORIZONTALES DE LA COMPAÑÍA, ES COSA DE
 TODOS Y EMPIEZAN POR UNO MISMO. NO SE PUEDEN VER DE
 MANERA AISLADA, SINO COMO CONCEPTO GLOBAL Y DENTRO
            DE LOS PROCESOS DEL NEGOCIO”
                                  Pedro P. López



                                                      61
ENFOQUES
                                         Satisfacción
   P                                      Fiabilidad
   R                                       Calidad
   E        Mejora                        Auditorias
   V        Continua
                                        Control Interno
   E         Causa
   N          Raíz                   Gestión de Seguridad
   C        Procesos
               Y                   Arquitectura de Seguridad
   I
   Ó      Componentes           Medidas Seguridad y Controles
   N                              Información
                                                                 Canales
                                    Procesos                        Y
< Coste                                                         Dispositivos
                            Infraestructuras  Personas
                        Detección Temprana y Respuesta
                                                                     62
Evolución de Seguridad. Objetivo Final.




          SEGURIDAD GLOBAL ANTE UN MUNDO GLOBAL

                                                  63
MODELO DE SEGURIDAD (MIGS)
Marco de Referencia y Metodología a Seguir.
   Consideraciones /                                                    •TECNICOS
                         Negocio            Legales             Otros
      Requisitos                                                        •NO TECNICOS
    –
                                     Objetivos de Seguridad
                                     Objetivos de Seguridad
                                                                          Aplicando
                       Para lograr                                        ESTANDARES, para
                           los                                            obtener:
         Marco                        Políticas / Estrategias
                        objetivos                                         • Calidad
        Operativo                                                         • Fiabilidad
                                          Normativas
                                          Normativas
                                                                           Del Método y de
                                        Procedimientos
                                        Procedimientos                      la Información

                                         Control Interno

                                             Auditoria
     Funciones de
       Control            Nivel de Riesgo      Nivel de Seguridad
                                                                         Contin
                                                                                  uidad
                                                                                          del ne
                                                                                                gocio




                                                                                                  64
TENDENCIAS Y EVOLUCIÓN
Hoja de Ruta. Qué Hacer? Hacia Dónde Ir?
                            Inventario de Activos



    Inventario de Riesgos    + % Ocurrencias        +   Métricas


                             Cuadro de Mandos


                    Priorizar Acciones e Inversiones


                   Alinear la Seguridad con el Negocio


              Volver a Empezar conforme a Metodología PDCA


                                                                   65
“I look to the future
because that's where
 I'm going to spend
 the rest of my life”
        Woody Allen




                      66
Muchas Gracias




                         Pedro Pablo López Bernal
Gerente Seguridad, Privacidad y Continuidad Global R.S.I. (Grupo Caja Rural)
                   pedro_pablo_lopez_rsi@cajarural.com



                                                                       67
Preguntas




            68
el valor de
                  la innovación.




“Rural Servicios Informáticos (RSI):     una propuesta de valor””
                                       “25 Años: Outsourcing Integral en Cloud” 69
RSI




      70

Mais conteúdo relacionado

Mais procurados

ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011Ramsés Gallego
 
Phi automation1
Phi automation1Phi automation1
Phi automation1sdeerman
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de PenetraciónItverx C.A.
 
Kymatic presentación corporativa
Kymatic presentación corporativaKymatic presentación corporativa
Kymatic presentación corporativakymatic
 
A P O Y O T E C N O L O G I C O C O N E L Q U E S E C U E N T A P A R ...
A P O Y O  T E C N O L O G I C O  C O N  E L  Q U E  S E  C U E N T A  P A R ...A P O Y O  T E C N O L O G I C O  C O N  E L  Q U E  S E  C U E N T A  P A R ...
A P O Y O T E C N O L O G I C O C O N E L Q U E S E C U E N T A P A R ...Danilo Verastegui
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email DeliverabilityItverx C.A.
 
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_trafico
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_traficoD alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_trafico
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_traficoclienteafirma
 
Presentacion Corporativa Nig Mayo2012
Presentacion Corporativa Nig Mayo2012Presentacion Corporativa Nig Mayo2012
Presentacion Corporativa Nig Mayo2012Alfonso Veiga
 
El éxito en la Nube
El éxito en la NubeEl éxito en la Nube
El éxito en la NubeMundo Contact
 
Presentacion gidt sur
Presentacion gidt surPresentacion gidt sur
Presentacion gidt surJorge Tapiero
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidadsergiorivascomversa
 
Presentación Corporativa GFI 2014
Presentación Corporativa GFI 2014Presentación Corporativa GFI 2014
Presentación Corporativa GFI 2014GFI Informática
 

Mais procurados (19)

Cómo gestionar las Notificaciones Electrónicas Obligatorias (NEOS). Emisión y...
Cómo gestionar las Notificaciones Electrónicas Obligatorias (NEOS). Emisión y...Cómo gestionar las Notificaciones Electrónicas Obligatorias (NEOS). Emisión y...
Cómo gestionar las Notificaciones Electrónicas Obligatorias (NEOS). Emisión y...
 
Evidencia025
Evidencia025Evidencia025
Evidencia025
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011
 
Phi automation1
Phi automation1Phi automation1
Phi automation1
 
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
 
Presentacion DATADEC Online
Presentacion DATADEC OnlinePresentacion DATADEC Online
Presentacion DATADEC Online
 
Kymatic presentación corporativa
Kymatic presentación corporativaKymatic presentación corporativa
Kymatic presentación corporativa
 
PresentacióN Corporativa Mayo 2012
PresentacióN Corporativa Mayo 2012PresentacióN Corporativa Mayo 2012
PresentacióN Corporativa Mayo 2012
 
A P O Y O T E C N O L O G I C O C O N E L Q U E S E C U E N T A P A R ...
A P O Y O  T E C N O L O G I C O  C O N  E L  Q U E  S E  C U E N T A  P A R ...A P O Y O  T E C N O L O G I C O  C O N  E L  Q U E  S E  C U E N T A  P A R ...
A P O Y O T E C N O L O G I C O C O N E L Q U E S E C U E N T A P A R ...
 
Itil.
Itil. Itil.
Itil.
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email Deliverability
 
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_trafico
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_traficoD alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_trafico
D alfonso berral_-_dgt_-_sistemas_de_autenticacion_y_firma_en_trafico
 
Presentacion Corporativa Nig Mayo2012
Presentacion Corporativa Nig Mayo2012Presentacion Corporativa Nig Mayo2012
Presentacion Corporativa Nig Mayo2012
 
El éxito en la Nube
El éxito en la NubeEl éxito en la Nube
El éxito en la Nube
 
DESPACHO JUDICIAL EN PERU DR. AUGUSTO RUIDIAS FARFAN
DESPACHO JUDICIAL EN PERU  DR. AUGUSTO RUIDIAS FARFANDESPACHO JUDICIAL EN PERU  DR. AUGUSTO RUIDIAS FARFAN
DESPACHO JUDICIAL EN PERU DR. AUGUSTO RUIDIAS FARFAN
 
Presentacion gidt sur
Presentacion gidt surPresentacion gidt sur
Presentacion gidt sur
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidad
 
Presentación Corporativa GFI 2014
Presentación Corporativa GFI 2014Presentación Corporativa GFI 2014
Presentación Corporativa GFI 2014
 

Semelhante a Esquema Nacional de Seguridad, Gobierno TIC and compliance

Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralInternet Security Auditors
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Nuevo Brochure Saf
Nuevo Brochure SafNuevo Brochure Saf
Nuevo Brochure SafSYSDE Sysde
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Wiliam Rodriguez
 
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"Seresco
 
Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gepMarco Laucelli
 
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés CuraIBMSSA
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosJordi Civit Vives, CISA
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsLibreCon
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
Gestión de recobros con crm en la nube
Gestión de recobros con crm en la nubeGestión de recobros con crm en la nube
Gestión de recobros con crm en la nubeRafael Martinez
 
Process Performance
Process PerformanceProcess Performance
Process PerformanceSteelmood
 

Semelhante a Esquema Nacional de Seguridad, Gobierno TIC and compliance (20)

Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Cobit
CobitCobit
Cobit
 
Webinar Inteligencia de Negocios
Webinar Inteligencia de NegociosWebinar Inteligencia de Negocios
Webinar Inteligencia de Negocios
 
Nuevo Brochure Saf
Nuevo Brochure SafNuevo Brochure Saf
Nuevo Brochure Saf
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1
 
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"
Presentación #JornadaSeresco de Seresco "experiencia servicio flexibilidad"
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gep
 
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
Comunicación Digital
Comunicación DigitalComunicación Digital
Comunicación Digital
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
Gestión de recobros con crm en la nube
Gestión de recobros con crm en la nubeGestión de recobros con crm en la nube
Gestión de recobros con crm en la nube
 
Process Performance
Process PerformanceProcess Performance
Process Performance
 

Mais de AGESTIC - Asociación Gallega Empresas TIC

La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...AGESTIC - Asociación Gallega Empresas TIC
 
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...AGESTIC - Asociación Gallega Empresas TIC
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza AGESTIC - Asociación Gallega Empresas TIC
 

Mais de AGESTIC - Asociación Gallega Empresas TIC (20)

Protección de la información
Protección de la informaciónProtección de la información
Protección de la información
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de ServiciosEsquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
 
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENSRequerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
 
LOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPDLOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPD
 
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
 
Esquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntasEsquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntas
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Business Assurance en el sector IT
Business Assurance en el sector ITBusiness Assurance en el sector IT
Business Assurance en el sector IT
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
 
Impulso Rural
Impulso RuralImpulso Rural
Impulso Rural
 
Manual DifundeTIC PEMES
Manual DifundeTIC PEMESManual DifundeTIC PEMES
Manual DifundeTIC PEMES
 
Premios INNOVA-G 2010
Premios INNOVA-G 2010Premios INNOVA-G 2010
Premios INNOVA-G 2010
 
Hogar digital
Hogar digitalHogar digital
Hogar digital
 
Manual igualdad
Manual igualdadManual igualdad
Manual igualdad
 
Soluciones TIC para el comercio minorista
Soluciones TIC para el comercio minoristaSoluciones TIC para el comercio minorista
Soluciones TIC para el comercio minorista
 
Propuestaxinerxia.org
Propuestaxinerxia.orgPropuestaxinerxia.org
Propuestaxinerxia.org
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Esquema Nacional de Seguridad, Gobierno TIC and compliance

  • 1. RSI 1
  • 2. “25 Años: Outsourcing Integral en Cloud” ESQUEMA NACIONAL DE SEGURIDAD: UN PASO AL GOBIERNO TIC AND COMPLIANCE Experiencias de RSI Jornadas Difusión Esquema Nacional de Seguridad Abril-Mayo 2011
  • 3. ÍNDICE CAJA RURAL PLANTEAMIENTOS PREOCUPACIONES MEDIDAS A APLICAR CONCLUSIONES 3
  • 4. CAJA RURAL ESTRUCTURA COMPAÑÍAS (3) ENTIDADES Outsourcing TI Banco Back-Office Seguros 4
  • 5. CAJA RURAL VOLUMENES NEGOCIO 7.429.785 5.040.728 855.700 869.882 3.069.448 CLIENTES CUENTAS CRÉDITOS DEPÓSITOS TARJETAS RENTA FIJA 75.118 426.724 3.686 14.525 13.200.000 TPV’S BANCA ONLINE CAJEROS TERMINALES TRANSAC.DIA 5
  • 6. que nos conozcas un poco más ... Un poco de visión retrospectiva (25 años)... Evolución de las Soluciones y Servicios a Entidades ... Servicios de Valor Sistemas de Movilidad Sistemas Banca GED valor Electrónica / Sistemas Telefónica CRM Medios de Pago Sistemas de Información de Gestión (SIG) Centro de Información Core bancario tiempo 1986 1987 1992 2000 2001 2002 2003 2005 2007 2008 2011 6
  • 7. Soluciones y Servicios ... Amplísima oferta de ... ... nuestras soluciones y servicios dan respuesta a todas las necesidades... soluciones CONTROL RIESGOS DE GESTIÓN GESTIÓN CORE ORGANISMOS COMERCIAL BANKING servicios CANALES SOPORTE A LA GESTIÓN Áreas Funcionales 7
  • 8. ÍNDICE CAJA RURAL PLANTEAMIENTOS PREOCUPACIONES MEDIDAS A APLICAR CONCLUSIONES 8
  • 9. PLANTEAMIENTOS ¿Qué Busca? EL NEGOCIO. Rentabilidad y Transparencia en los Servicios. LOS CLIENTES. Calidad Servicio/Producto y Cumplimiento Promesas. Fiabilidad en el Servicio. Confianza. 9
  • 10. PLANTEAMIENTOS ¿Quienes Intervienen en el Ciclo de los Servicios? LOS PROCESOS. Definen el Flujo Operativo LAS TECNOLOGÍAS. Soportan los Procesos LAS INFRAESTRUCTURAS. Soportan y Alojan las Tecnologías y a las Personas LAS PERSONAS. Operan y se Interrelacionan con ellos (Procesos, Tecnologías e Infraestructuras), recibiendo o prestando Servicios 10
  • 11. PLANTEAMIENTOS Definiciones que afectan al Nuevo Paradigma Global LA SEGURIDAD EMPIEZA POR UNO MISMO Y ES COSA DE TODOS, AL IGUAL QUE LA CALIDAD, EL MEDIO AMBIENTE Y, EN GENERAL, CUALQUIER DISCIPLINA DE CONVIVENCIA Y SOSTENIBILIDAD DE NUESTRA SOCIEDAD •“Algo que no se Mide, no es posible Gestionarlo de manera Eficaz y Eficiente” •“Aquello que no conozco, lo ignoro, pero representa un Riesgo Potencial” •“Sin Indicios, Pistas y Evidencias no hay Pruebas. En el Mundo Virtual también, pero no pensemos que existe la TOTAL IMPUNIDAD.” 11
  • 12. PLANTEAMIENTOS Definiciones que afectan al Nuevo Paradigma Global(II) Identidad Digital. (Usuario en la Red y Persona) Trazabilidad Digital (Hechos del Usuario en la Red) Evidencia Digital (Registros y LOG’s) Auditoria Forense y No repudio (Análisis LOG’S, Peritaje) Cadena Identidad Global (Conjunto de Procesos) 12
  • 13. PLANTEAMIENTOS Nuevo Paradigma Global 1 Valores de las Personas en la Sociedad 2 Revolución Tecnológica y Científica 3 Cambios en Mercados y Negocios 4 Nuevas Fronteras Geográficas y Legales Necesidad de Incremento de Mitigación de CONFIANZA CONTROL RIESGOS 13
  • 14. PLANTEAMIENTOS Principios Básicos del Proceso de Gestión PROTEGER (Activos con Medidas Seguridad y Controles) FIABILIDAD INFORMACIÓN Y DE SU TRATAMIENTO OPTIMIZAR SIMPLIFICAR (Modelar (Analizar y Auditar Eficientemente Procesos) Riesgos, Controles, Calidad Activos y Componentes) 14
  • 15. ÍNDICE CAJA RURAL PLANTEAMIENTOS PREOCUPACIONES MEDIDAS A APLICAR CONCLUSIONES 15
  • 16. PREOCUPACIONES Aspectos Organizativos • DETECCIÓN Y GESTIÓN DE VULNERABILIDADES Y AMENAZAS • CONCIENCIACIÓN EMPLEADOS, PROVEDORES, CLIENTES. • SUPLANTACIÓN Y ROBO DE IDENTIDAD. FRAUDE ORGANIZADO – CIBERCRIMEN • ROTACIÓN Y EXPOSICIÓN DE LA INFORMACIÓN. CLASIFICACIÓN • POLITICAS DE RECURSOS HUMANOS, PERFILES, RECURSOS DEDICADOS A SEGURIDAD. UBICACIÓN • SALVAGUARDA DE EVIDENCIAS ELECTRONICAS CON SUFICIENCIA PROBATORIA • PLAN DE CONTINUIDAD DE NEGOCIO Y SUS PLANES • GESTIÓN DE RIESGOS Y SU ALINEACIÓN CON PROCESOS DE NEGOCIO • SGSI’S, CUADROS DE MANDO, METRICAS (EVOLUCIÓN Y MANTENIMIENTO) • CERTIFICACIONES Y CUMPLIMIENTO NORMATIVO. LEGISLACIÓN • INTEGRACIÓN DE LOS MUNDOS DE SEGURIDAD (GLOBALIZACIÓN) • INFORMACIÓN Y FORMACIÓN A MEDIDA PERFILES DE SEGURIDAD • COMUNICACIÓN, COORDINACIÓN Y REPARTO DE TAREAS ENTRE ACTORES • NECESIDAD DE FOROS E INICIATIVAS COLABORACTIVAS, OTRAS... 16
  • 17. PREOCUPACIONES Aspectos Técnicos • SINCRONIZACIÓN DE IDENTIDADES DE USUARIOS • GESTIÓN Y RECONOCIMIENTO ENTRE MAQUINAS • SEGURIDAD WIFI/INALAMBRICA • SECURIZACIÓN FISICA DE EQUIPOS • DIRECCIONAMIENTO DE EQUIPOS EN RED • POLITICAS DE CIFRADO Y USO DE CRIPTOGRAFIA • TRATAMIENTO DE FICHEROS TEMPORALES • CONTROL DE CONTENIDOS Y NAVEGACIÓN INTERNET • ACCESOS REMOTOS Y CONEXIONES EXTERNAS • PROBLEMAS SEGURIDAD NUEVOS DISPOSITIVOS Y CANALES • POLITICAS DE PORTATILES • POLITICAS DE CREDENCIALES DE USUARIOS Y MAQUINAS. VALIDACIÓN • ACTUALIZACIONES PARCHES DE SEGURIDAD Y SISTEMA. DISTRIBUCIÓN • CERTIFICACIONES • AUTENTICACIÓN Y VALIDACIÓN FUERTE (AVF) • GESTIÖN INTEGRADA DE USUARIOS, PERFILES, ROLES, APLICACIONES • MONITORIZACIÓN, PATRONES DE USO Y COMPORTAMIENTO DE USUARIOS Y MÁQUINAS. DETECCIÓN DE ANOMALIAS 17
  • 18. PREOCUPACIONES Aspectos Globales • COMPLEJIDAD EN EVALUAR EL COSTE DE NO SERVICIO • RECUPERACIÓN ANTE DESASTRES. GESTIÓN INTEGRAL DE LA SEGURIDAD • PROCESOS MÁS GLOBALES Y COMPLEJOS INTERRELACIONADOS • “TIME TO MARKET” DE PRODUCTOS Y SERVICIOS • DEPENDENCIA EVOLUCIÓN TECNOLOGICA CONSTANTE Y MUY RÁPIDA • SERVICIOS BAJO DEMANDA. MAYOR FLEXIBILIDAD. PROTAGONISMO Y EXIGENCIA DEL CLIENTE EN SOLICITAR SERVICIOS A MEDIDA, PERSONALIZADOS, ÁGILES, FIABLES, SENCILLOS, CON TRANSPARENCIA DE COSTES • MODELO DE REUTILIZACIÓN DE SERVICIOS Y COMPONENTES. • AVANCE DE LAS TELECOMUNICACIONES POR DIFERENTES CANALES Y DISPOSITIVOS • PRIVACIDAD VERSUS ANONIMATO • NUEVOS COMPORTAMIENTOS Y PENSAMIENTO DIFERENTE. MAYOR INTERACCIÓN HOMBRE/MÁQUINA. NUEVA PSICOLOGÍA DIGITAL • AUMENTO DEL RIESGO OPERACIONAL, TECNOLOGICO, FRAUDE ONLINE, IMPUNIDAD LEGAL POR LESGISLACIÓN POBRE Y NO ARMONIZADA Y FALTA DE ESTÁNDARES DE EVIDENCIAS ELECTRÓNICAS. • CRECIMIENTO SOLUCIONES, MEDIDAS Y CONTROLES DE SEGURIDAD POR IMPULSOS. • PROCESOS DE OUTSOURCING, OFFSHORING, EXTERNALIZACIÓN DE PROYECTOS, ROTACIÓN DE PERSONAL CON LA CONSIGUIENTE PÉRDIDA DE CONTROL. • NUEVAS AMEZANAS Y VULNERABILIDADES 18
  • 19. ÍNDICE CAJA RURAL PLANTEAMIENTOS PREOCUPACIONES MEDIDAS A APLICAR CONCLUSIONES 19
  • 20. MEDIDAS A APLICAR Medidas Globales (Ámbito Estratégico) LEGALES DIVULGATIVAS INFORMATIVAS FORMATIVAS ORGANIZATIVAS OPERATIVAS TÉCNICAS CONTROL SEGUIMIENTO Y ANÁLISIS AUDITORÍA 20
  • 21. MEDIDAS A APLICAR Medidas Globales (Ámbito Tiempo) Medidas PREVENTIVAS: Medidas DETECTIVAS: Medidas de RESPUESTA (Servicios, Protocolos, CFS) Medidas de INVESTIGACIÓN (Análisis de LOG’s, Modus Operandi, etc.) Medidas FORENSES (Trazabilidad de Evidencias y Hechos) 21
  • 22. ... Hitos en Calidad y Gestión ... Un Camino a la Mejora… Un Camino hacia el Gobierno TIC… Un Camino a la Excelencia… Buen Gobierno SGSI ISO27 Continuidad Gestión de del Negocio Riesgos valor Defensor del Clientes. CVS Acciones CMMi Correctivas Sistema de Documentación. Circuito Encuesta de aprobación Satisfacción A.N.S. Enfoque Cliente + Gestión Interna + Ciclo de Vida Proyectos Sw. 22
  • 23. … ubicación del Buen Gobierno TIC … por encima hacia la RSC ISO 26000 … el ENS un paso intermedio muy avanzado Responsabilidad Social Corporativa ISO 26000 Gobierno de TI ISO38500 ENS ENS ENS ENS ENS ENS ISO ISO Estándares y mejores prácticas CMMI 27000 / 25999 20000 Procedimientos Principios de Procesos y Procedimientos Seguridad Y ITIL Desarrollo Software Continuidad 23
  • 24. ¿Por qué es importante el Buen Gobierno en TIC? PARTES INTERESADAS EXTERNAS PROVEEDORES CLIENTES USUARIOS ORGANISMOS OTROS > DESAFÍOS BENEFICIOS n En ció a tr e Va ga in ea égic Al tr at lor de Es Valor / Costo Administrar Alineamiento TI Confianza en Aumento del Mayor servicios TI - Negocio > > alta gerencia ROI transparencia n Gobierno Med empeñ de R ist ració D s D s Des e ic eñ e ic eño os de TI ició iesg in n e n e n de Adm l Administración Seguridad Manejar la Cumplimiento de Recursos Respuesta efectiva TI Mayor confiabilidad complejidad regulatorio al negocio de los servicios > ACCIONISTAS CONSEJO ADMÓN. GER. NEGOCIO GERENTES TI EMPLEADOS PARTES INTERESADAS INTERNAS 24
  • 25. Comenzar por el principio Analizar metas del Negocio Imagen PERSI & TI •Gestión de la inversión en TIC • Gestión de recursos humanos de la TIC • Gestión de la calidad • Evaluación y gestión de riesgos Seleccionar procesos y controles que soportan esas • Gestión de proyectos metas ... • Habilitación de la operación y el uso • Abastecimiento de recursos de TIC • Gestión de los servicios prestados por terceros Definir el Definir objetivos • Aseguramiento de la continuidad del desempeño servicio de mejora actual • Aseguramiento de la seguridad de los sistemas • Gestión de incidentes y de la mesa de soporte • Gestión de datos • Aseguramiento cumplimiento de Definir Desarrollar un reglamentaciones proyectos plan de mejora • Asegurar el gobierno TIC 25
  • 26. Objetivos … Gestión de Compras, Proveedores Gestión y Control de Indicadores y Métricas 26
  • 27. PRINCIPIOS BG Responsabilidad Necesidad POLÍTICA GLOBAL DE Estrategia BUEN GOBIERNO TI A varios niveles Adquisición SEGURIDAD generan CONTINUIDAD Rendimiento SERVICIOS Cumplimiento DESARROLLO Conducta Humana 27
  • 28. Principales Procesos BG - RSI Gestión Inversión en TI Gestión de RRHH de TI Necesidad Gestión de la Calidad Evaluación y Gestión Riesgos EVALUAR RIESGOS Gestión de Proyectos ASOCIADOS A LOS MISMOS Habilitación Operación y Uso Y Abastecimiento Recursos TI Gestión Servicios Terceros generan NOMBRAR Asegurar Continuidad Servicio RESPONSABLES DE EVALUAR Asegurar Seguridad de Sistemas CADA PROCESO Y FACTORES Gestión de Incidentes y Soporte DE RIESGO: Gestión de Datos APLICA/NO APLICA Asegurar Cumplimiento/Conformidad Asegurar Gobierno de TI IMPACTO PROBABILIDAD 28
  • 29. MEDIDAS A APLICAR Principales Sistemas de Gestión y Políticas SGBG (Buen Gobierno) SISTEMA DE CALIDAD SGSI (Seguridad Información) SGAR (Análisis Riesgos) Políticas Alto Nivel SGCN (Continuidad de Negocio) SGSTI (Servicios TI) Políticas por SG o SGCVS (Ciclo de Vida de Software) Normativa SGC (Calidad) SGRH (Recursos Humanos) Procedimientos gestionados Instrucciones de Trabajo Política LOPD (Privacidad) Estándares Política PCI/DSS (Tarjetas) Política LOG’s (Evidencias) Modelos Política CERTIFICACIÓN (PKI’S) Política CLASIFICACIÓN (Información) ...... 29
  • 30. Pasos … Analizar metas del negocio & TI Implementar las Revisión mejoras Post implementación Desarrollar Estructura & Procesos del Gobierno de TI 30
  • 31. Imprescindible … Involucración de la Dirección Gestión del Cambio Concienciación de toda la Organización - CULTURA Mejora “sostenible” 31
  • 32. Normativa de Referencia - LEG’S & REG’S 32
  • 33. Conformidad. Actividades Cuadro Mandos Mapeo Controles Escenarios Inventario Ranking Controles Leg’s@Reg’s Cuadro Mandos Estimación Cumplimiento Benchmarc Basada en ISO27002 33
  • 34. La Certificación. Sello de Cumplimiento ISO 26000 ISO 14000 RSC Medio Ambiente ISO 15504 ISO 38500 Calidad de Buen Gobierno Software (CVS) TIC ISO 31000 ISO 9001 Riesgos Calidad BS/PNE ISO 20000 71599-1-2 Servicios ISO 27001/2 SGCN (SGSTI) SGSI 34
  • 35. Metodologías de Referencia y Apoyo El Timón de la Gobernanza 35
  • 36. ENFOQUE A PROCESOS, HERRAMIENTAS Y GESTIÓN DE RIESGOS 36
  • 37. ENFOQUE A PROCESOS, HERRAMIENTAS Y GESTIÓN DE RIESGOS 37
  • 38. QUE CRECE CONTINUAMENTE Aumento de Riesgos y Escenarios Control del Fraude Estándares Internacionales Leyes y Normativas Necesidades Operativas 38
  • 39. Y TIENE UN GRAN IMPACTO ECONÓMICO Y SOCIAL 39
  • 40. Y TIENE UN GRAN IMPACTO OPERATIVO 40
  • 41. Y TIENE UN GRAN IMPACTO TECNOLÓGICO Y DE INFRAESTRUCTURAS 41
  • 42. Y TIENE UN GRAN IMPACTO HUMANO EN LAS PERSONAS QUE OPERAN PROCESOS Y RECIBEN SERVICIOS 42
  • 43. Protocolos y Planes de Continuidad y Gestión de Crisis Cada vez más Global e Interdependiente. REQUIERE VISIÓN HOLÍSTICA 43
  • 44. MEDIDAS/CONTROLES LIDERAZGO y GESTIÓN DE RIESGOS COORDINACIÓN CAOS PARA Evitar CAOS PASO A PASO PARTITURA = PLAN GESTIÓN CRISIS EQUILIBRIO 44
  • 45. CONTROL DE COSTES y ESTABILIDAD EN EL TIEMPO ORDEN 45
  • 46. OBJETIVOS EN DEFINITIVA BUSCAR Y GARANTIZAR LA “CONFIANZA Y FIABILIDAD” 46
  • 47. MEDIANTE Acciones Preparatorias Acciones Informativas POLÍTICAS y Acciones Preventivas Producto PROTOCOLOS DE Acciones Detectivas GESTIÓN Acciones de Respuesta Acciones de Revisión, Seguimiento y Mejora 47
  • 49. ÍNDICE CAJA RURAL PLANTEAMIENTOS PREOCUPACIONES MEDIDAS A APLICAR CONCLUSIONES 49
  • 50. CONCLUSIONES Los riesgos siempre han estado ahí y permanecerán.… Como el Mundo existe, los Riesgos existen 50
  • 51. CONCLUSIONES Como el Mundo Digital es Global, el Riesgo cada vez es más Global 51
  • 52. CONCLUSIONES La Seguridad Total es un Mito;no puede alcanzarse a un coste razonable. El 100% de protección no existe. 52
  • 53. CONCLUSIONES … pero nosotros debemos invertir en la gestionar el Riesgo, por encima de todo, para prevenirlo 53
  • 54. CONCLUSIONES Síndrome de Cassandra: tu predices el futuro y el aumento de las amenazas, vulnerabilidades, en definitiva, los Riesgos, tu inviertes más para prevenirlos, por lo que tienes más control que otros, pero eso dificulta justificar tu presupuesto 54
  • 55. CONCLUSIONES Con una Plataforma Común de TI (Core Banking y otras Aplicaciones) teniendo una Gestión de Gobierno TIC robusta es más sencillo y más eficiente en costes 55
  • 56. CONCLUSIONES En la Gestión del Gobierno TIC, el tamaño importa 56
  • 57. CONCLUSIONES Acciones a Tomar INVERTIR en SEGURIDAD Obtener el BENEFICIO de poder CONFIAR en las AUTOPISTAS de la INFORMACIÓN y en las REDES para el DESARROLLO y SOSTENIBILIDAD de la SOCIEDAD de la INFORMACIÓN DIGITAL Y EL CONOCIMIENTO... MEDIANTE EL GOBIERNO TIC... MEDIANTE ESQUEMA NACIONAL DE SEGURIDAD... MEDIANTE PROTECCIÓN II.CC. ... 57
  • 58. CONCLUSIONES COLABORACION y CULTURA para un mejor Gobierno TIC es un “deber”. El ENS es una Oportunidad para TOD@S 58
  • 59. CONCLUSIONES Acciones a Tomar “COOPERAR, COORDINAR, COMUNICAR, COLABORAR” IDEAS + INTELIGENCIA + INVESTIGACIÓN = INNOVACIÓN INNOVACIÓN + DESARROLLO = EVOLUCIÓN A FUTURO 59
  • 60. Conclusiones. ACTIVOS INVENTARIO DE Las Ventajas Timón Gobernanza. Disponer del PLAN. 1. Superar los posibles Impactos Sistémicos o no, sobre: las Infraestructuras, Servicios y Personas Críticas del Sector Público y Privado. 2. Estabilidad y Confianza de Mercados 3. Alineamiento de Buenas Prácticas 4. Estabilidad Social ante Eventos de Gran Magnitud (Paz Social) 5. Capacidad de Respuesta y Remediación 6. Vuelta a la normalidad en menor Tiempo. 7. Sostenibilidad Global 8. Protección ante Responsabilidades 9. Minimizar Costes 10. Maximizar Recuperación de Personal Afectado y Continuidad de Servicios 11. Superar Crisis 12. Trabajar bajo una Metodología y Política Definida y Viva. Mejora (PDCA) 13. Crear Cultura de Continuidad y Resiliencia. 14. Aumento de la Confianza de los Clientes y Ciudadanos. 15. Mayor Progreso En definitiva, estar preparados para los retos que la nueva Sociedad Digital nos va deparando y demandando ante los Riesgos existentes y futuros. 60
  • 61. TENDENCIAS Y EVOLUCIÓN Objetivo Final. GESTIÓN INTEGRAL “LA SEGURIDAD, AL IGUAL QUE LA CALIDAD, Y EN GENERAL LAS DISCIPLINAS HORIZONTALES DE LA COMPAÑÍA, ES COSA DE TODOS Y EMPIEZAN POR UNO MISMO. NO SE PUEDEN VER DE MANERA AISLADA, SINO COMO CONCEPTO GLOBAL Y DENTRO DE LOS PROCESOS DEL NEGOCIO” Pedro P. López 61
  • 62. ENFOQUES Satisfacción P Fiabilidad R Calidad E Mejora Auditorias V Continua Control Interno E Causa N Raíz Gestión de Seguridad C Procesos Y Arquitectura de Seguridad I Ó Componentes Medidas Seguridad y Controles N Información Canales Procesos Y < Coste Dispositivos Infraestructuras Personas Detección Temprana y Respuesta 62
  • 63. Evolución de Seguridad. Objetivo Final. SEGURIDAD GLOBAL ANTE UN MUNDO GLOBAL 63
  • 64. MODELO DE SEGURIDAD (MIGS) Marco de Referencia y Metodología a Seguir. Consideraciones / •TECNICOS Negocio Legales Otros Requisitos •NO TECNICOS – Objetivos de Seguridad Objetivos de Seguridad Aplicando Para lograr ESTANDARES, para los obtener: Marco Políticas / Estrategias objetivos • Calidad Operativo • Fiabilidad Normativas Normativas Del Método y de Procedimientos Procedimientos la Información Control Interno Auditoria Funciones de Control Nivel de Riesgo Nivel de Seguridad Contin uidad del ne gocio 64
  • 65. TENDENCIAS Y EVOLUCIÓN Hoja de Ruta. Qué Hacer? Hacia Dónde Ir? Inventario de Activos Inventario de Riesgos + % Ocurrencias + Métricas Cuadro de Mandos Priorizar Acciones e Inversiones Alinear la Seguridad con el Negocio Volver a Empezar conforme a Metodología PDCA 65
  • 66. “I look to the future because that's where I'm going to spend the rest of my life” Woody Allen 66
  • 67. Muchas Gracias Pedro Pablo López Bernal Gerente Seguridad, Privacidad y Continuidad Global R.S.I. (Grupo Caja Rural) pedro_pablo_lopez_rsi@cajarural.com 67
  • 68. Preguntas 68
  • 69. el valor de la innovación. “Rural Servicios Informáticos (RSI): una propuesta de valor”” “25 Años: Outsourcing Integral en Cloud” 69
  • 70. RSI 70