Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
“Mercados, Retos y Oportunidades para la financiación y establecimiento de líneas de créditos para proyectos verdes en América Latina y el Caribe”. Morelia,
¿QUÉ ES UNA SOLUCIÓN DE IMPRESIÓN?
Todo un Movimiento para la Competitividad de las Empresas en México.
Maria Eugenia de la Peña Especialista de Agua y Saneamiento
Administración de los riesgos desde la perspectiva del Control Interno
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Infraestructura de Tecnologías de Información
Evaluación de nuevas Tecnologías
ESCUELA POLITECNICA DEL EJERCITO
La Administración de Riesgos como Herramienta del Gobierno Corporativo
Proceso de Certificación en Industria Limpia
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Agilidad para su negocio ®
Selling your ideas is challenging
SISTEMA DOBLE INTEGRADO
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
Requerimientos /Metas:
Marco Regulatorio del Gobierno Corporativo en Chile
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Presentación Corporativa 2o. Trimestre de 2011.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
CONSULTORES EN ALTA GERENCIA, FINANZAS Y ECONOMÍA
Instituto PYME.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
DE SEGURIDAD INFORMÁTICA.
Pág. 1 Servicios profesionales ofrecidos por CASE sobre Arquitectura z de IBM, Base de Datos Oracle y Capacitación Enero de 2010.
SISTEMA DE GESTIÓN INTEGRADO SGI
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Metadata Management utilizando la Suite ER/Studio, de Embarcadero Technologies, Inc.
ADMINISTRACIÓN TRIBUTARIA
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Presentación Corporativa 4o. Trimestre de 2011.
Paseo de la Reforma #222,Torre 1,Piso 12-B, Col
CALIDAD EN LA EDUCACIÓN A TRAVÉS DE TIC Sexta Revisión de Desempeño Noviembre - Diciembre CONTRALORÍA INTERNA UNIDAD DE CONTROL PRESUPUESTAL COORDINACIÓN.
Solución Integrada para la Continuidad del Negocio
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
Proveedores de servicios externos
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
CURSO: CA2-4 GRUPO N° 2 TEMA: ISO 9000 Y INTEGRANTES:
Procesos itil Equipo 8.
Tu aliado estratégico de negocios Somos una empresa dedicada a la asesoría y consultoría en comportamiento organizacional, nuestra amplia plataforma.
IMPULSORA DE NEGOCIOS COMPETITIVOS, S.A DE C.V. MODELO DE NEGOCIOS 2012.
INTRODUCCIÓN.
Primer enunciado de textoSegundo enunciado de textoÚltimo enunciado de texto.
Auditoria Computacional
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
ASEGURAR EL ÉXITO DE LOS PROGRAMAS DE SERVICIO AL CLIENTE Y EL DESARROLLO DE LA FUERZA DE VENTAS, GENERA VENTAJAS COMPETITIVAS EN SU EMPRESA Este documento.
Estrategias de ciberseguridad Comparación internacional
9.-ISO 9000 es un conjunto de normas sobre calidad y gestión de calidad, establecidas por la Organización Internacional de Normalización (ISO)
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
“CALIDAD APLICADA A LA GESTIÓN EMPRESARIAL” 7 “B” FACILITADOR : M.V.Z. JOSE LUIS GARZA DEL POZO.
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Avda. de la Industria, 37, 28760, Tres Cantos, Madrid, España - T: , F: , Avenida 15, Nº 125.
ENFOQUE EN RESULTADOS LOS DESAFÍOS PENDIENTES EN LAS COMPRAS PÚBLICAS VIII Conferencia Anual sobre Compras Gubernamentales de las Américas Panamá – Septiembre.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Equipo 3: Francisco Santamaría Serrano Roberto Ramírez Zavaleta.
Transcripción de la presentación:

Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre de 2011

Pág. 2  Computación Avanzada y Sistemas Empresariales, S.A. de C.V., (CASE) es una dinámica empresa mexicana, dedicada principalmente a proporcionar servicios de Administración, Auditoría, Afinación y Diagnóstico de Base de Datos Relacionales en las principales plataformas de la industria como Oracle, Sybase, Microsoft SQL Server e IBM DB2 UDB, así como Capacitación en las principales áreas de la tecnología actual Antecedentes

Líneas de negocio Arquitectura de Datos Gobierno de Datos Administración de Base de Datos (DBA) Monitoreo de infraestructura‏ Auditoría y Seguridad de Sistemas de Información y Bases de Datos Capacitación

Pág. 4 Auditoría y Seguridad de Sistemas de Información y Bases de Datos Antecedentes

Auditoría de Sistemas de Información y Bases de Datos  A raíz de los acontecimientos del 11 de septiembre de 2001 en Estados Unidos y motivados por los quebrantos financieros que se presentaron posteriormente, ha existido en la industria de TI una fuerte tendencia hacia la implantación de controles financieros y en los sistemas de información.  Como consecuencia de esto, surgió una serie de regulaciones internacionales como SOX, HIPAA, PCI, etc. que han obligado a organizaciones de diversos sectores, principalmente del sector financiero y el de la salud a implantar procedimientos y herramientas de auditoría de sus sistemas, para garantizar el cumplimiento de las obligaciones correspondientes. Antecedentes

Auditoría de Sistemas de Información y Bases de Datos  Cada vez más se efectúan transacciones comerciales vía internet, lo que ocasiona que los datos de las personas tengan que viajar a través de la red.  La facilidad y velocidad en que la información electrónica se genera, almacena y distribuye es cada vez mayor.  El crimen cibernético se ha incrementado alarmantemente en los últimos años, lo que aumenta el riesgo para las personas al proporcionar su información personal en diferentes medios electrónicos. Antecedentes

Leyes de Protección de Datos Personales  Como respuesta a esta situación han surgido leyes de Protección de Datos Personales, las cuales, toman en consideración los siguientes factores críticos que afectan a esta información:  Las empresa que tengan en posesión datos de sus clientes deben implantar controles para proteger esa información.  La información de los clientes debe ser utilizada únicamente para los fines señalados en los contratos que dan origen al intercambio de dicha información.  Deben existir mecanismos para evitar fugas y la mala utilización de la información. La respuesta institucional al reto de la tecnología

Leyes de Protección de Datos Personales en México  Publicada el 05 de julio de  Aplicable a todo tipo de organizaciones en posesión de datos personales.  Vigente a nivel federal.  Impone penalizaciones muy elevadas por su incumplimiento. Ley Federal de Protección de Datos Personales en Posesión de los Particulares Ley de Protección de Datos Personales para el Distrito Federal.  Publicada el 3 de octubre de  Aplicable a instituciones públicas del D.F.  Requiere la creación de un área de Protección de Datos Personales dentro de la institución.

Pág. 9 Nuestra propuesta de Servicios de Consultoría sobre Auditoría y Seguridad de Información

Propuesta de CASE para consultoría sobre auditoría y seguridad de información Análisis estático de ambiente de seguridad.  Redes.  Servidores.  Bases de Datos. Monitoreo de accesos y prevención de intrusos.  Implantación de herramientas de monitoreo.  Generación de alertas y notificaciones.  Protección de intentos de acceso no autorizados. Análisis de documentación sobre políticas de seguridad.  Basado en ISO/IEC  Implementación de un SGSI.

Análisis estático de ambiente de seguridad Análisis de ambiente de seguridad en los diferentes componentes de la infraestructura TIC del cliente.  Redes  Sistemas operativos (HP-UX, Sun Solaris, IBM AIX, Linux)  Bases de datos (Oracle, Sybase, Microsoft SQL Server, IBM DB2 UDB).  Análisis de privilegios otorgados a usuarios y grupos.  Políticas de otorgamiento de “Autoridades administrativas”.  Detección de riesgos y vulnerabilidades.  Generación de recomendaciones de mitigación.

Monitoreo de accesos y prevención de intrusos Monitoreo de accesos y prevención de intrusos.  Implantación de herramientas de monitoreo de accesos.  Generación de alertas y notificaciones en caso de violaciones a las políticas.  Protección de intentos de acceso no autorizados por medio de un “blindaje” a las bases de datos.

Análisis de documentación sobre políticas de seguridad Como marco de referencia utilizamos el estándar ISO/IEC para evaluación e/o implantación de un Sistema de Gestión de la Seguridad de Información (SGSI). Llevamos a cabo tareas como:  Análisis de políticas de seguridad vigentes para los diferentes componentes de la infraestructura.  Análisis/implantación de estándares de seguridad internacionales ISO/IEC  Evaluación/Implantación del Sistema de Gestión de Seguridad de Información (SGSI).  Difusión y concientización al personal de la organización sobre la importancia de la seguridad de información.  Validación del cumplimiento de obligaciones regulatorias y normativas aplicables.

Beneficios obtenidos por la contratación de nuestros servicios

Beneficios proporcionados por nuestros servicios de consultoría Beneficios económicos.  Disminución de riesgos de pérdida de información sensible que podría acarrear problemas económicos para la empresa.  Mejor posición competitiva en el mercado.  Mayor lealtad y retención de clientes. Cumplimiento de normatividad vigente.  Garantizar la operación de la empresa sin contratiempos legales, con todos los costos y afectaciones que éstas generan.  Evitar elevadas multas que se pudieran presentar en el caso de una revisión de la autoridad.

Conclusiones

Trabajamos con altos estándares de calidad. Contamos con personal de amplia experiencia en el área de TI (promedio de 15 a 20 años), obtenida en instalaciones de cómputo de primer nivel en México y Latinoamérica. Ofrecemos una alternativa integral para abordar el problema de la seguridad de información. Aplicamos una metodología propia, basada en estándares internacionales y apoyada por la experiencia de nuestros consultores. Utilizamos herramientas ampliamente reconocidas en la industria. Contamos con certificaciones en los principales manejadores de base de datos del mercado como Oracle, DB2 UDB y Microsoft SQL Server. CASE representa la mejor opción para contratar Servicios de Consultoría sobre Auditoría y Seguridad de Información

Estamos a sus órdenes para establecer una positiva relación de negocios Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Paseo de la Reforma No. 284, Piso 17, Col. Juárez Deleg. Cuauhtémoc, México, D.F., C.P , México Tel: (55) Contacto: