ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL EDCOM - ESPOL Escuela de Diseño y Comunicación EDCOM Luis Cepeda Fernández Jhonny Plúas Ronquillo Byron Zamora.

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Auditoria de Sistemas de Gestión
Introducción a servidores
Centro de Datos de Internet
DESASTRE Evento de origen natural o provocado por el hombre que causa alteraciones intensas en las personas, los bienes, los servicios y ó el medio ambiente.
CAPITULO 4 GIIDO GRUPO 9 KATHERINE VALENCIA OSCAR J. VELEZ V.
Servicio de Consultoría Administración de la Continuidad del Negocio
GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA.
Análisis y gestión de riesgos en un Sistema Informático
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
Ciclo PDCA.
Evaluación de nuevas Tecnologías
Introducción a la Seguridad de la información
Evaluación de Productos
ESCUELA POLITECNICA DEL EJERCITO
Sistemas de Gestión de Seguridad de la Información
Evaluación y gestión de los riesgos de los sistemas de información en el Ministerio de Economía y Hacienda.
Diagnóstico TI. El Diagnóstico o Auditoría de Tecnología de Información (TI) es el proceso de evaluación y recolección de evidencias de los Sistemas de.
ISO 9001:2000 Introducción. ISO 9001:2000 Introducción.
ISO / IEC 27031:2011 de Tecnología de la Información
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Ciclo de Vida del Software Paradigmas de Desarrollo
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Análisis y Gestión de Riesgos
02 Que es Continuidad de Negocio? 03 Beneficios
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Seguridad de la Información
Ingeniería de Software
Gestión de la Continuidad del negocio BS BCI
COBIT 4.1 SISTESEG.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
1.17 Implementación del gobierno de la seguridad—Ejemplo
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
GESTIÓN POST-DESASTRES.
TECNOLOGÍA DE LA INFORMACIÓN
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Lista de Riesgos Administración de Proyectos de Desarrollo de Software
Análisis y Gestión de Riesgos en un Sistema Informático
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
ARNULFO CIFUENTES OLARTE Abogado
ISO Cesar Israel Angulo Arias. Benito Eduardo Rodríguez Azcona.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Procesos de negocio a los que apoya COBIT y ITIL
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
VI. EVALUACIÓN DE LOS RECURSOS
Verificación y Validación del Software
ISO
Transcripción de la presentación:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL EDCOM - ESPOL Escuela de Diseño y Comunicación EDCOM Luis Cepeda Fernández Jhonny Plúas Ronquillo Byron Zamora Zamora

Sistemas de Gestión de Seguridad de la Información ISO Gestión de la Continuidad del Negocio

INTRODUCCIÓN

 Cuando se habla de la continuidad del negocio hay que establecer los requerimientos ocasionados por amenazas ocurridas con anterioridad o detectados en el análisis  Es esencial que la empresa este preparada para reactivar sus servicios en un mínimo tiempo y así disminuir el impacto que causaría al negocio. CONTINUIDAD DEL NEGOCIO

 Hoy en día la información es un recurso muy importante como el resto de los activos comerciales.  La seguridad de información protege una gama de amenazas como desastres naturales, incendios descargas eléctricas e inundaciones, ataques informáticos, virus, con el fin de garantizar la continuidad del negocio. SEGURIDAD

Se debe considerar a la información como un activo crítico de las organizaciones y como tal se debe preservar su Integridad, disponibilidad, confidencialidad. VALOR DE LOS ACTIVOS

¿ ES POSIBLE ELIMINAR LOS RIESGOS ? No es posible eliminar por completo los riesgos, sin embargo es posible reducirlos mediante controles de protección contra amenazas y vulnerabilidades.

 Ataques informáticos  Pérdida de enlaces  Descargas eléctricas  Desastres naturales (incendio, terremotos, inundaciones, etc.) AMENAZAS La empresa no está libre de sufrir:

 Contar con un proceso definido para: Evaluar, Implementar, Mantener y Administrar la Seguridad de la Información en la empresa.  Diferenciarse en el mercado.  Tener una metodología para poder administrar los riesgos. BENEFICIOS SGSI Dentro del conjunto de beneficios que se obtendrían al contar con un SGSI se pueden mencionar como: Cabe indicar que con el presente trabajo, no se busca preparar a la empresa inmobiliaria para una eventual certificación en materia de seguridad de la información, sino que proporciona las bases de un SGSI para que una vez implementado, se pueda aprovechar los beneficios que éste ofrece.

La amplia trayectoria convierte a la inmobiliaria en el mayor promotor de viviendas del Ecuador desde 1973, permitiendo la entrega puntual de decenas de miles de viviendas, de un extenso catálogo de productos con la máxima flexibilidad en plazos de financiamiento. Certificación de calidad ISO 9001:2008. GENERALIDADES DE LA EMPRESA INMOBILIARIA

Actualmente la empresa cuenta con un Data Center con servidores de :  Dominio, DNS  Correo  Base de Datos  Internet  Dispositivos Móviles (Black Berry)  Servidor de Archivos  Enlaces de Red con Puntos remotos  Centrales Telefónicas ACTIVOS DE LA EMPRESA

ENLACES DE DATOS PRINCIPALES

MARCO TEÓRICO

GESTION DE CONTINUIDAD DE NEGOCIO En varias empresas se aplican ciertos procesos de contingencia ante cualquier eventualidad que pueda afectar sus medios de almacenamiento o comunicación. En otros casos se improvisa una solución inmediata. Con lo anteriormente mencionado se realizará el proyecto utilizando las metodologías :  Norma ISO  ITIL (Buenas prácticas)

NORMAS ISO27001 forma metódica y clara basada en objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización. ISO 27001

Esta Basado en el ciclo de vida PDCA (Planear-Hacer-Verificar-Actuar; o ciclo de Deming). CICLO DE VIDA

Existen otros estándares internacionalmente aceptados relacionados con seguridad de la información como: COBIT, NIST, MAGERIT, ITIL, entre otros, que la enfocan desde diferentes puntos de vista como controles de seguridad, buen gobierno, gestión de riesgo. OTROS ESTANDARES DE SGSI

ITIL establece los conceptos básicos. Las tareas clave a realizar y la documentación resultante común a todos los proyectos de análisis y gestión de riesgos donde se aplique ITIL. ITIL

Desarrollada a finales de 1980, y es la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de factor en la Gestión de Servicios Informáticos. ¿ QUE ES ITIL ? Prestación de Servicios Gestión de la Infraestructura Soporte a los Usuarios Perspectivas de Negocios Soluciones

TECNOLOGÍA ITIL

ANÁLISIS DE RIESGOS

Es un proceso de gestión logístico que identifica potenciales impactos que amenazan la organización y provee una estructura para aumentar la resistencia y la capacidad de respuesta de manera efectiva que salvaguardan los intereses de los miembros de la organización, su reputación, marca y valor creando actividades. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

Definición Diagrama HOT SITE: Página web compacta construida a partir de modelos estandarizados. Posee retorno instantáneo a bajos costos Significativas de respuesta. ESTRATEGIA DE CONTINUIDAD

WARM SITE: Forma de ver las principales estrategias Recuperación de desastres fuera de sitio Recuperación de centro principal. ESTRATEGIA DE CONTINUIDAD

MARCO METODOLÓGICO El proceso de Administración de Continuidad de Servicios de TI cuenta con 4 etapas que se ejecutan durante las actividades del proceso. Estas etapas se ilustran en la siguiente figura:

EVALUACIÓN DE RIESGO PARA LA INMOBILIARIA

Resumen de la Identificación de Riesgos EVALUACION DE RIESGO Calificación de riesgo de acuerdo al nivel de Ocurrencia

Calificación de riesgo de acuerdo al nivel de Severidad Calificación de riesgo de acuerdo al nivel de Impacto Severidad = Nivel de Ocurrencia x Nivel de Impacto

Calificación de riesgo de acuerdo al nivel de Criticidad

EJECUCIÓN

EJECUCIÓN Ubicación de los principales Activos de la empresa:

PROCESONIVEL CRITICO APLICACI Ó N HARDWARE VENTAS5SIGICDC_DBASE, ALMAIL PROYECTOS3SIGICDC_DBASE, ALMAIL FINANCIERO4SIGI,GP CDC_DBASE, SAMBDATA, ALMAIL CONTABLE3GPSAMBDATA, ALMAIL NOMINA2EVOLUTIONSAMBDATA, ALMAIL CREDITO Y COBRANZA4SIGICDC_DBASE, ALMAIL COMUNICACI Ó N EMPRESARIAL5EXCHANGEABMAIL Activos y procesos: CONTROLES DE APLICABILIDAD

 Incluir seguridad de información en el proceso.  Continuidad comercial y evaluación de riesgos.  Desarrollo e implementación del plan de continuidad.  Marco referencial de la planeación.  Prueba y evaluación. CONTROLES DE APLICABILIDAD

La perdida de información podría soportar muchas consecuencias negativas. La seguridad de información es una medida para incrementar el éxito. Permitirá mantener un proceso de mejora continua. CONCLUSIONES

Contar con el apoyo correspondiente de las altas autoridades. Concienciar a los empleados sobre la seguridad de la información. Constante evaluación del sistema de seguridad de información. RECOMENDACIONES

GRACIAS POR SU ATENCIÓN