La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.

Presentaciones similares


Presentación del tema: "Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre."— Transcripción de la presentación:

1 Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre de 2011

2 Pág. 2  Computación Avanzada y Sistemas Empresariales, S.A. de C.V., (CASE) es una dinámica empresa mexicana, dedicada principalmente a proporcionar servicios de Administración, Auditoría, Afinación y Diagnóstico de Base de Datos Relacionales en las principales plataformas de la industria como Oracle, Sybase, Microsoft SQL Server e IBM DB2 UDB, así como Capacitación en las principales áreas de la tecnología actual Antecedentes

3 Líneas de negocio Arquitectura de Datos Gobierno de Datos Administración de Base de Datos (DBA) Monitoreo de infraestructura‏ Auditoría y Seguridad de Sistemas de Información y Bases de Datos Capacitación

4 Pág. 4 Auditoría y Seguridad de Sistemas de Información y Bases de Datos Antecedentes

5 Auditoría de Sistemas de Información y Bases de Datos  A raíz de los acontecimientos del 11 de septiembre de 2001 en Estados Unidos y motivados por los quebrantos financieros que se presentaron posteriormente, ha existido en la industria de TI una fuerte tendencia hacia la implantación de controles financieros y en los sistemas de información.  Como consecuencia de esto, surgió una serie de regulaciones internacionales como SOX, HIPAA, PCI, etc. que han obligado a organizaciones de diversos sectores, principalmente del sector financiero y el de la salud a implantar procedimientos y herramientas de auditoría de sus sistemas, para garantizar el cumplimiento de las obligaciones correspondientes. Antecedentes

6 Auditoría de Sistemas de Información y Bases de Datos  Cada vez más se efectúan transacciones comerciales vía internet, lo que ocasiona que los datos de las personas tengan que viajar a través de la red.  La facilidad y velocidad en que la información electrónica se genera, almacena y distribuye es cada vez mayor.  El crimen cibernético se ha incrementado alarmantemente en los últimos años, lo que aumenta el riesgo para las personas al proporcionar su información personal en diferentes medios electrónicos. Antecedentes

7 Leyes de Protección de Datos Personales  Como respuesta a esta situación han surgido leyes de Protección de Datos Personales, las cuales, toman en consideración los siguientes factores críticos que afectan a esta información:  Las empresa que tengan en posesión datos de sus clientes deben implantar controles para proteger esa información.  La información de los clientes debe ser utilizada únicamente para los fines señalados en los contratos que dan origen al intercambio de dicha información.  Deben existir mecanismos para evitar fugas y la mala utilización de la información. La respuesta institucional al reto de la tecnología

8 Leyes de Protección de Datos Personales en México  Publicada el 05 de julio de 2010.  Aplicable a todo tipo de organizaciones en posesión de datos personales.  Vigente a nivel federal.  Impone penalizaciones muy elevadas por su incumplimiento. Ley Federal de Protección de Datos Personales en Posesión de los Particulares Ley de Protección de Datos Personales para el Distrito Federal.  Publicada el 3 de octubre de 2008.  Aplicable a instituciones públicas del D.F.  Requiere la creación de un área de Protección de Datos Personales dentro de la institución.

9 Pág. 9 Nuestra propuesta de Servicios de Consultoría sobre Auditoría y Seguridad de Información

10 Propuesta de CASE para consultoría sobre auditoría y seguridad de información Análisis estático de ambiente de seguridad.  Redes.  Servidores.  Bases de Datos. Monitoreo de accesos y prevención de intrusos.  Implantación de herramientas de monitoreo.  Generación de alertas y notificaciones.  Protección de intentos de acceso no autorizados. Análisis de documentación sobre políticas de seguridad.  Basado en ISO/IEC 27000.  Implementación de un SGSI.

11 Análisis estático de ambiente de seguridad Análisis de ambiente de seguridad en los diferentes componentes de la infraestructura TIC del cliente.  Redes  Sistemas operativos (HP-UX, Sun Solaris, IBM AIX, Linux)  Bases de datos (Oracle, Sybase, Microsoft SQL Server, IBM DB2 UDB).  Análisis de privilegios otorgados a usuarios y grupos.  Políticas de otorgamiento de “Autoridades administrativas”.  Detección de riesgos y vulnerabilidades.  Generación de recomendaciones de mitigación.

12 Monitoreo de accesos y prevención de intrusos Monitoreo de accesos y prevención de intrusos.  Implantación de herramientas de monitoreo de accesos.  Generación de alertas y notificaciones en caso de violaciones a las políticas.  Protección de intentos de acceso no autorizados por medio de un “blindaje” a las bases de datos.

13 Análisis de documentación sobre políticas de seguridad Como marco de referencia utilizamos el estándar ISO/IEC 27000 para evaluación e/o implantación de un Sistema de Gestión de la Seguridad de Información (SGSI). Llevamos a cabo tareas como:  Análisis de políticas de seguridad vigentes para los diferentes componentes de la infraestructura.  Análisis/implantación de estándares de seguridad internacionales ISO/IEC 27000.  Evaluación/Implantación del Sistema de Gestión de Seguridad de Información (SGSI).  Difusión y concientización al personal de la organización sobre la importancia de la seguridad de información.  Validación del cumplimiento de obligaciones regulatorias y normativas aplicables.

14 Beneficios obtenidos por la contratación de nuestros servicios

15 Beneficios proporcionados por nuestros servicios de consultoría Beneficios económicos.  Disminución de riesgos de pérdida de información sensible que podría acarrear problemas económicos para la empresa.  Mejor posición competitiva en el mercado.  Mayor lealtad y retención de clientes. Cumplimiento de normatividad vigente.  Garantizar la operación de la empresa sin contratiempos legales, con todos los costos y afectaciones que éstas generan.  Evitar elevadas multas que se pudieran presentar en el caso de una revisión de la autoridad.

16 Conclusiones

17 Trabajamos con altos estándares de calidad. Contamos con personal de amplia experiencia en el área de TI (promedio de 15 a 20 años), obtenida en instalaciones de cómputo de primer nivel en México y Latinoamérica. Ofrecemos una alternativa integral para abordar el problema de la seguridad de información. Aplicamos una metodología propia, basada en estándares internacionales y apoyada por la experiencia de nuestros consultores. Utilizamos herramientas ampliamente reconocidas en la industria. Contamos con certificaciones en los principales manejadores de base de datos del mercado como Oracle, DB2 UDB y Microsoft SQL Server. CASE representa la mejor opción para contratar Servicios de Consultoría sobre Auditoría y Seguridad de Información

18 Estamos a sus órdenes para establecer una positiva relación de negocios Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Paseo de la Reforma No. 284, Piso 17, Col. Juárez Deleg. Cuauhtémoc, México, D.F., C.P. 06600, México Tel: (55) 1054 4864 Contacto: ventas@casenet.com.mx alexgonzalezm@casenet.com.mx


Descargar ppt "Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre."

Presentaciones similares


Anuncios Google