SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
www.ascendiarc.com
Normalización de la Seguridad del Sistema de
Información y Requisitos Legales en materia de
Protección de Datos como elementos de valor




                              www.ascendiarc.com
ÍNDICE



     1. SGSI. PRINCIPIO DE SEGURIDAD


     2. LA DOCUMENTACION DE LA SEGURIDAD.


     3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD.


    4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD?


    5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO


     6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL


     7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS


                                                                    www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO




       OBJETIVANDO EL CONCEPTO DE SEGURIDAD




                     LOPD                ISO/IEC 27001
                     RLOPD               ISO/IEC 27002
                                                          www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD               DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE




           ANTES                               AHORA




                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD             DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


      INFORMACIÓN COMO ACTIVO FUNDAMENTAL




                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                   DE     LA
INFORMACION. PRINCIPIO DE SEGURIDAD


       ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)?


                                        SIMIL: ORQUESTA DE MÚSICA

                                                     gestionar = dirigir
                                             ¿eficientemente? = ¿suena bien?
                                         conseguir los objetivos = alcanzar el éxito



     La orquesta suena bien si todos:
            Saben tocar bien
           Pueden tocar bien
           Quieren tocar bien



         Se alcanza el éxito
                                                                           www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD



    ¿POR QUÉ AHORA?




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                 DE      LA
INFORMACION. PRINCIPIO DE SEGURIDAD


 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN


     SEGURIDAD INFORMATICA




                        NO GESTIONA
                                                             www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD                                DE       LA
INFORMACION. PRINCIPIO DE SEGURIDAD

 SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN

         SEGURIDAD DE LA INFORMACION
 Establece medidas encaminadas a proteger la información, independientemente del soporte

 en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones

 de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera

 causar y maximizar el rendimiento del capital invertido.

 Se caracteriza por preservar las tres propiedades de la información:

      > CONFIDENCIALIDAD



      > INTEGRIDAD



      > DISPONIBILIDAD


                                                                                      www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD       DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD

      CICLO DE MEJORA CONTINUA




                                                www.ascendiarc.com
SISTEMAS DE GESTIÓN DE SEGURIAD           DE   LA
INFORMACION. PRINCIPIO DE SEGURIDAD


         APROVECHEMOS PARA MEJORAR




         UTILIDADES


         INTERNA                                    EXTERNA

1. Evitar      interrupciones   en   la
                                               1. Aumentar la competitividad
   actividad
                                               2. Descubrir fraudes externos
2. Descubrir fraudes de empleados
                                               3. Evitar robos y destrozos
3. Aumentar la calidad del servicio al
                                               4. …
   evitar riesgos

4. ...                                                        www.ascendiarc.com
LA DOCUMENTACIÓN DE LA SEGURIDAD


      ¿POR QUÉ HAY QUE PROCEDIMENTAR?

     NECESIDAD DE APUNTARLO TODO.




     BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS




                                                    www.ascendiarc.com
IMPLANTACION DE UN PLAN DE SEGURIDAD



       ¿HACIA DÓNDE NOS DIRIGIMOS?




                                       1. Aspectos legales

                                       2. Normas y procedimientos

                                       3. Responsabilidades

                                       4. Seguridad física
     CONTENIDO DEL PLAN DE SEGURIDAD
                                       5. Seguridad lógica

                                       6. Comunicaciones

                                       7. Software

                                       8. Planes de continuidad   www.ascendiarc.com
PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN
O NECESIDAD?
                              1. Continuidad de las operaciones


    ¿EN QUÉ CONSISTE?         2. Contingencias de tecnologías de la información

                              3. Comunicación de la situación de crisis

                              4. Respuesta a incidentes

                              5. Recuperación ante desastres




     ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD?




                                                                          www.ascendiarc.com
¿Y TÚ COMO TE VES ANTE UN DESASTRE?



       CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE
     REQUISITOS DE NEGOCIO).


             INTERNET




             APAGÓN




           COPIAS DE RESPALDO



                                                      www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?




      REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES



                                                                       www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   ALGUNOS DATOS DE INTERÉS:



           COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS

           GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD

           INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y
           EL 2%)

           EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN
           TECNOLÓGICO GRAVE CADA 5 AÑOS

           ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD
           DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y
           93% DESAPARECIÓ EN 5 AÑOS.




                                                                  www.ascendiarc.com
¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR?



   FACTORES CLAVE:



          COMPRENDER LOS RIESGOS

          IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO
          CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN

          EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES
          TENDRIAN EN EL NEGOCIO

          ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO
          DEL PLAN DE CONTINUIDAD

           PROBAR Y ACTUALIZAR REGULARMENTE.




                                                            www.ascendiarc.com
RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE
SERVICIO



  ¿CONOCEMOS LOS RIESGOS?




  ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO?




  ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS
  SERVICIOS. UTILIDAD DE MEDIR.


                                                www.ascendiarc.com
LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL



  SEGURIDAD LIGADA AL PERSONAL




   Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y
   los servicios.

   Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la
   seguridad de la información, y que están preparados para sostener la política de
   seguridad de la organización en el curso normal de su trabajo.
     >antes del empleo, durante el empleo, y a la terminación o cambio de empleo.

     >Implicaciones del factor humano en la seguridad de la información son muy elevadas.

     > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y
     las implicaciones de su trabajo en el mantenimiento de la seguridad global.

     > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad,
     personal de servicios, etc.

     > Procesos de notificación de incidencias claros, ágiles y conocidos por todos.
                                                                                        www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES?



  RIESGOS:        REVELACION
                  DAÑOS
                  DESTRUCCIÓN


   OPCIONES:      VIDEOVIGILANCIA
                  CONTROLES DE ACCESO
                  GPS
                  INSPECCIONES DEL CORREO ELECTRÓNICO
                  REVISIÓN NAVEGACION INTERNET
                  PROGRAMAS ESPÍA



  ALGUNOS SUPUESTOS REALES:       CASINO DE LA TOJA
                                  COMEDOR DE EMPRESA
                                  REGISTRO ORDENADOR
                                                                 www.ascendiarc.com
EL CONTROL EMPRESARIAL EN LA ERA DE LAS
TECNOLOGÍAS


  ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER?

     1. ESTABLECER REGLAS DEL JUEGO

     2. INFORMAR AL TRABAJADOR




   CONCEPTO DE INTIMIDAD GRADUABLE


   BENEFICIOS DE DOCUMENTARLO


   PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO




                                                                 www.ascendiarc.com
gracias por su colaboración
                            www.ascendiarc.com




Elisa Santolaya Domínguez
Consultor Senior
esantolaya@ascendiarc.com




                                                 www.ascendiarc.com

Contenu connexe

Tendances

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
Carmen Hevia Medina
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 

Tendances (20)

Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Infosecu
InfosecuInfosecu
Infosecu
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Primera parte
Primera partePrimera parte
Primera parte
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similaire à Lopd iso 27001 como elementos de valor

Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Red segura
Red seguraRed segura
Red segura
rosslili
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 

Similaire à Lopd iso 27001 como elementos de valor (20)

Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Red segura
Red seguraRed segura
Red segura
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

Plus de ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
ascêndia reingeniería + consultoría
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 

Plus de ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 
RSC Bureau Veritas
RSC Bureau VeritasRSC Bureau Veritas
RSC Bureau Veritas
 

Dernier

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
edwinrojas836235
 

Dernier (20)

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 

Lopd iso 27001 como elementos de valor

  • 2. Normalización de la Seguridad del Sistema de Información y Requisitos Legales en materia de Protección de Datos como elementos de valor www.ascendiarc.com
  • 3. ÍNDICE 1. SGSI. PRINCIPIO DE SEGURIDAD 2. LA DOCUMENTACION DE LA SEGURIDAD. 3. IMPLANTACIÓN DE UN PLAN DE SEGURIDAD. 4. PLANES DE CONTINUIDAD DEL NEGOCIO.¿OBLIGACIÓN O NECESIDAD? 5. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO 6. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL 7. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS www.ascendiarc.com
  • 4. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CONCEPTO DE SEGURIDAD. UN CONCEPTO SUBJETIVO OBJETIVANDO EL CONCEPTO DE SEGURIDAD LOPD ISO/IEC 27001 RLOPD ISO/IEC 27002 www.ascendiarc.com
  • 5. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD, UN ELEMENTO NECESARIO EN EL AVANCE ANTES AHORA www.ascendiarc.com
  • 6. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD INFORMACIÓN COMO ACTIVO FUNDAMENTAL www.ascendiarc.com
  • 7. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿QUÉS UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)? SIMIL: ORQUESTA DE MÚSICA gestionar = dirigir ¿eficientemente? = ¿suena bien? conseguir los objetivos = alcanzar el éxito La orquesta suena bien si todos: Saben tocar bien Pueden tocar bien Quieren tocar bien Se alcanza el éxito www.ascendiarc.com
  • 8. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD ¿POR QUÉ AHORA? www.ascendiarc.com
  • 9. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMATICA NO GESTIONA www.ascendiarc.com
  • 10. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD SEGURIDAD INFORMATICA VS SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACION Establece medidas encaminadas a proteger la información, independientemente del soporte en que se encuentre, contra cualquier amenaza. De este modo, estaremos en condiciones de asegurar la continuidad de la actividad de la entidad, minimizar el perjuicio que pudiera causar y maximizar el rendimiento del capital invertido. Se caracteriza por preservar las tres propiedades de la información: > CONFIDENCIALIDAD > INTEGRIDAD > DISPONIBILIDAD www.ascendiarc.com
  • 11. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD CICLO DE MEJORA CONTINUA www.ascendiarc.com
  • 12. SISTEMAS DE GESTIÓN DE SEGURIAD DE LA INFORMACION. PRINCIPIO DE SEGURIDAD APROVECHEMOS PARA MEJORAR UTILIDADES INTERNA EXTERNA 1. Evitar interrupciones en la 1. Aumentar la competitividad actividad 2. Descubrir fraudes externos 2. Descubrir fraudes de empleados 3. Evitar robos y destrozos 3. Aumentar la calidad del servicio al 4. … evitar riesgos 4. ... www.ascendiarc.com
  • 13. LA DOCUMENTACIÓN DE LA SEGURIDAD ¿POR QUÉ HAY QUE PROCEDIMENTAR? NECESIDAD DE APUNTARLO TODO. BENEFICIOS DE LA ESTANDARIZACION DE PROCESOS www.ascendiarc.com
  • 14. IMPLANTACION DE UN PLAN DE SEGURIDAD ¿HACIA DÓNDE NOS DIRIGIMOS? 1. Aspectos legales 2. Normas y procedimientos 3. Responsabilidades 4. Seguridad física CONTENIDO DEL PLAN DE SEGURIDAD 5. Seguridad lógica 6. Comunicaciones 7. Software 8. Planes de continuidad www.ascendiarc.com
  • 15. PLANES DE CONTINUIDAD DEL NEGOCIO. ¿OBLIGACIÓN O NECESIDAD? 1. Continuidad de las operaciones ¿EN QUÉ CONSISTE? 2. Contingencias de tecnologías de la información 3. Comunicación de la situación de crisis 4. Respuesta a incidentes 5. Recuperación ante desastres ¿SIGUE SIENDO NECESARIO UN PLAN DE CONTINUIDAD? www.ascendiarc.com
  • 16. ¿Y TÚ COMO TE VES ANTE UN DESASTRE? CAPACIDAD DE RESPUESTA (TIEMPO) (DEPENDEN DE REQUISITOS DE NEGOCIO). INTERNET APAGÓN COPIAS DE RESPALDO www.ascendiarc.com
  • 17. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? REDUCCIÓN DEL 90% DE LA ACTIVIDAD. PÉRDIDA INGENTE DE CLIENTES www.ascendiarc.com
  • 18. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? ALGUNOS DATOS DE INTERÉS: COMPAREX FUNCIONABA CON NORMALIDAD EN 24 HORAS GARRIGUES TARDÓ MESES EN RECUPERAR LA NORMALIDAD INVERSIÓN MEDIA EN PLANES DE CONTINUIDAD (ENTRE 1% Y EL 2%) EL 20% DE LAS PYMES SUFRE UN DESASTRE DE ORIGEN TECNOLÓGICO GRAVE CADA 5 AÑOS ESTUDIO INTERXIÓN 75% INTERRUPCIONES EN SU ACTIVIDAD DE LAS CUALES 43% CIERRA, 29% QUIEBRA EN 3 AÑOS Y 93% DESAPARECIÓ EN 5 AÑOS. www.ascendiarc.com
  • 19. ¿Y SI TU EMPRESA HUBIERA ESTADO EN EL WINDSOR? FACTORES CLAVE: COMPRENDER LOS RIESGOS IDENTIFICACIÓN DE ACTIVOS Y PROCESOS DE NEGOCIO CRÍTICOS. LOGRAR UNA CORRECTA PRIORIZACIÓN EVALUAR EL IMPACTO QUE LAS INTERRUPCIONES TENDRIAN EN EL NEGOCIO ASIGANCIÓN DE ROLES Y RESPONSABILIDADES DENTRO DEL PLAN DE CONTINUIDAD PROBAR Y ACTUALIZAR REGULARMENTE. www.ascendiarc.com
  • 20. RELACIONES CON TERCEROS. ACUERDOS DE NIVEL DE SERVICIO ¿CONOCEMOS LOS RIESGOS? ¿EN QUÉ NOS BENEFICIA DOCUMENTARLO? ORIENTADO A LA CALIDAD Y SEGURIDAD DE LOS SERVICIOS. UTILIDAD DE MEDIR. www.ascendiarc.com
  • 21. LOS RECURSOS HUMANOS COMO ACTIVO FUNDAMENTAL SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. >antes del empleo, durante el empleo, y a la terminación o cambio de empleo. >Implicaciones del factor humano en la seguridad de la información son muy elevadas. > Todo el personal debe conocer líneas generales de la política de seguridad corporativa Y las implicaciones de su trabajo en el mantenimiento de la seguridad global. > Diferentes relaciones con los sistemas de información: operador, guardia de seguridad, personal de servicios, etc. > Procesos de notificación de incidencias claros, ágiles y conocidos por todos. www.ascendiarc.com
  • 22. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ¿QUÉ CONTROL PUEDE EJERCER EL EMPRESARIO SOBRE LOS TRABAJADORES? RIESGOS: REVELACION DAÑOS DESTRUCCIÓN OPCIONES: VIDEOVIGILANCIA CONTROLES DE ACCESO GPS INSPECCIONES DEL CORREO ELECTRÓNICO REVISIÓN NAVEGACION INTERNET PROGRAMAS ESPÍA ALGUNOS SUPUESTOS REALES: CASINO DE LA TOJA COMEDOR DE EMPRESA REGISTRO ORDENADOR www.ascendiarc.com
  • 23. EL CONTROL EMPRESARIAL EN LA ERA DE LAS TECNOLOGÍAS ESPECTATIVA DE INTIMIDAD DEL TRABAJADOR. ¿CÓMO DEBEMOS PROCEDER? 1. ESTABLECER REGLAS DEL JUEGO 2. INFORMAR AL TRABAJADOR CONCEPTO DE INTIMIDAD GRADUABLE BENEFICIOS DE DOCUMENTARLO PROBLEMAS DE PRUEBA. HERRAMIENTAS PARA SOLUCIONARLO www.ascendiarc.com
  • 24. gracias por su colaboración www.ascendiarc.com Elisa Santolaya Domínguez Consultor Senior esantolaya@ascendiarc.com www.ascendiarc.com