SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
TIC Consulting Services


                                                 Presentación de
                                                Oferta de Seguridad
    Versión 5.0                                                                                                                                      Febrero de 2013
                  © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el
                                                           objetivo de presentar la compañía y sus servicios.
1                                     © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor.
                                               No Consulting Services. información confidencial.
Seguridad Integral



    • Áreas de actuación

    • Servicios

    • Objetivos

    • Metodología Operativa (Mapa de Seguridad y Matriz de Madurez)

    • Claves

    • Ejemplos




2                          © 2013 TIC Consulting Services. información confidencial.
Áreas de Actuación




                                                                Seguridad en Redes y
                                                                   Aplicaciones

                                                                        Seguridad Física




                                                                     Auditoria de Seguridad



                                                                 Legislación y Regulación


3   © 2013 TIC Consulting Services. información confidencial.                  3
Servicios


         Seguridad en Redes y Aplicaciones




    Seguridad Física




      Auditoría de Seguridad




       Legislación y Regulación


                                                                          4


4             © 2013 TIC Consulting Services. información confidencial.
Gestión de la Seguridad




5   © 2013 TIC Consulting Services. información confidencial.           5
Objetivos




                                               Co
                                               Co
                                ad


                                                 nf
                                                  nfi
                            li d



                                                    ide
                                                      de
                        ib i




                                                        nc
                                                        nc
                     on




                                                          iial
                                                            alii
                  sp




                                                                da
                                                                da
               Di




                                                                  dd   6



6   © 2013 TIC Consulting Services. información confidencial.
Metodología Operativa.- Técnicas de Análisis y Mejora



                            Normativas y Regulaciones (LOPD, SOX, ISO)




                                                       Metodología
     Mapa Diametral de                                  Magerit                 Modelos de Madurez
        seguridad




                                                           PMI


    Hemos generado unos procedimientos operativos para valorar el
    grado de seguridad de una organización y establecer el plan de
    mejora para conseguir los objetivos de seguridad requeridos.


7                   © 2013 TIC Consulting Services. información confidencial.
Cómo Trabajamos




    • Pasos a seguir:
      ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables
            Normativas locales y europeas (LOPD, ISO, CNMV…)
            Normativas Internacionales (SOX, SAS…)
       ▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados
       ▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias
       ▫ Establecer los objetivos en base al MDS
       ▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de
         trabajo
       ▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados




8                            © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




           DMZ


                 LEGISLACIÓN Y REGULACIÓN
                     INTRANET



Internet
                                                                                                        Regulación
                                                                                                        Regulació
                                                                                                        • Integridad de datos
                                                                                                        • Confidencialidad de datos
                                                                                                        • Trazabilidad (Proceso,
                                                                                                          Tratamiento y Gestión de
                                                                                                          datos)
                                                                                                        • Alta Disponibilidad y
                                                                                                          Recuperación de los datos

                                                                                                        • … de acuerdo con los
                                                                                                          estándares y regulaciones
                                                                                                          aplicables




  9                                     © 2013 TIC Consulting Services. información confidencial.
Metodología Magerit



     • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que
       cumple todas las normativas europeas y nacionales para auditoria.

     • Se basa en :
       ▫ Realización de un inventario Jerarquizado
       ▫ Análisis de Riesgos diferencial
             Análisis Cuantitativo
             Análisis Cualitativo
        ▫ Documentación y Gestión de los riesgos, impactos y procesos
             Basado en los elementos del inventario
             Estableciendo criticidad e impacto acorde a los objetivos de negocio
        ▫ Establecimiento de las acciones necesarias
             Planes de contingencia
             Planes de continuidad



10                              © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




11   © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad




     Internet            INTRANET

                NIVELES DE SEGURIDAD FÍSICA y LÓGICA




12                                     © 2013 TIC Consulting Services. información confidencial.
Modelo de Madurez




13   © 2013 TIC Consulting Services. información confidencial.
Claves de futuro




          La información es el bien mas preciado de una empresa.

          La introducción masiva de los sistemas informáticos y su evolución
          derivan en sistemas más complejos y el consiguiente aumento del
          riesgo de intrusión.

          Es vital para una compañía asegurar la integridad de los datos y su
          control a todos los niveles.

          El cumplimiento de las normativas debe ser una realidad, no solo
          por su obligatoriedad legal sino por que aporta un valor añadido al
          negocio del cliente.



     Valor añadido:
     Recursos en la posesión de la certificación CISA (Certified
         Information Systems Auditor)



14   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (I)




                Implementación de Seguridad en equipos de Comunicaciones,
                servidores con sistemas operativos Linux, Windows y Solaris.

                    Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y
                    SOLARIS EN ENTORNOS DE PRODUCCION.

                Securización de servidores mediante control de accesos
                permitidos. Experiencia en la gestión de firewalls de diversos
                fabricantes.

                     Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN
                     ENTORNO DE PRODUCCION.

                     Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA
                     FIREWALLS DE RED.




15   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (II)




                                    Experiencia en selección de productos, instalación y
                                    mantenimiento de sistemas IDS ( Intrusion Detection
                                    Systems). En línea con la seguridad proactiva, Activiax
                                    tiene experiencia real en la operación de este tipo de
                                    tecnologías.

                                         Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS
                                         IDS EN ENTORNO DE PRODUCCION DE RED

                                         Ref: ADMINISTRACION Y SOPORTE DE IDS EN
                                         ENTORNOS DE PRODUCCION DE RED




16   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (III)




                                                   Securización de acceso a equipos de comunicaciones y
                                                   servidores, mediante uso de perfiles de administración
                                                   usando diferentes tecnologías como PVLAN (Private
                                                   Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor
                                                   AAA).

                                                         Ref: DISEÑO DE SOLUCIONES DE ACCESO DE
                                                         ADMINISTRACION PARA CPD

                                                         Ref: CONFIGURACION DE SERVIDORES AAA PARA EL
                                                         CONTROL DE ACCESO A INFRAESTRUCTURA DE RED




17   © 2013 TIC Consulting Services. información confidencial.
Ejemplos: Securización de Infraestructuras (IV)




                                                       Securización de Entornos de Voz sobre IP. Se
                                                       estudian los aspectos más vulnerables de la
                                                       infraestructura    de     voz   considerando
                                                       condicionantes como la separación de
                                                       tráficos, securización de servidores Proxy,
                                                       aspectos de seguridad de teléfonos IP y
                                                       vulnerabilidades del protocolo.

                                                            Ref: SECURIZACION DE SOLUCIONES DE
                                                            VOIP PARA PROVEEDORES EN
                                                            SERVICIOS DESTINADOS A PYMES.

                                                            Ref: SECURIZACION DE SOLUCIONES DE
                                                            VOIP PARA PROVEEDORES EN
                                                            SERVICIOS DESTINADOS AL GRAN
                                                            PUBLICO.




18   © 2013 TIC Consulting Services. información confidencial.                  18
Ejemplos: Securización de Accesos



                                              • Securización de entornos inalámbricos WIFI,
                                                GPRS/UMTS, LMDS, WIMAX.

                                                    ▫        Ref: SOPORTES A PROYECTOS CON
                                                          TECNOLOGIAS WIFI y GPRS/UMTS.

                                                    ▫       Ref: SOPORTE A LA SECURIZACION DE
                                                          ENTORNOS WIFI.

                                                    ▫       Ref: SOPORTE EN LA SECURIZACION DE
                                                          NUEVOS ACCESOS RADIO LMDS Y WIMAX.




19   © 2013 TIC Consulting Services. información confidencial.                19
Ejemplos: Proyectos Especiales




                                                                 Soluciones de seguridad que por su dificultad
                                                                 requieren un mayor análisis.

                                                                    Ref: DISEÑO DE SOLUCIONES DE BACKUP
                                                                    SEGURO POR RED.

                                                                    Ref: DISEÑO DE SOLUCION DE ACCESO
                                                                    SEGURO PARA SISTEMAS CON
                                                                    REDUNDANCIA GEOGRAFICA.




20   © 2013 TIC Consulting Services. información confidencial.                           20
TIC Consulting Services



                 Presentación de
                Oferta de Seguridad


                                   Versión 5.0


                           Febrero de 2013



21   © 2013 TIC Consulting Services. información confidencial.

Más contenido relacionado

Similar a TCS presentación de servicios de Seguridad TIC

TCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioTCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioFares Kameli
 
TIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaTIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaFares Kameli
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02vazquezdavid
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02luciarias
 
Tcs presentación de servicios formativos
Tcs presentación de servicios formativosTcs presentación de servicios formativos
Tcs presentación de servicios formativosFares Kameli
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
TCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosTCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosFares Kameli
 
TCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioTCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioFares Kameli
 
TCS presentación de servicios SOA
TCS presentación de servicios SOATCS presentación de servicios SOA
TCS presentación de servicios SOAFares Kameli
 

Similar a TCS presentación de servicios de Seguridad TIC (20)

TCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocioTCS servicios de plan de continuidad de negocio
TCS servicios de plan de continuidad de negocio
 
TIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresaTIC Consulting Services presentacion de la empresa
TIC Consulting Services presentacion de la empresa
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
GESConsultor
GESConsultorGESConsultor
GESConsultor
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
Tcs presentación de servicios formativos
Tcs presentación de servicios formativosTcs presentación de servicios formativos
Tcs presentación de servicios formativos
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
TCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus serviciosTCS presentación de la empresa y sus servicios
TCS presentación de la empresa y sus servicios
 
Cobit
CobitCobit
Cobit
 
TCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocioTCS Servicios de recuperacion de negocio
TCS Servicios de recuperacion de negocio
 
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
 
TCS presentación de servicios SOA
TCS presentación de servicios SOATCS presentación de servicios SOA
TCS presentación de servicios SOA
 

Más de Fares Kameli

TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5Fares Kameli
 
Material auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineMaterial auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineFares Kameli
 
Presentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlinePresentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlineFares Kameli
 
TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5Fares Kameli
 
Marca personal, como se genera
Marca personal, como se generaMarca personal, como se genera
Marca personal, como se generaFares Kameli
 
TCS catalogo de servicios detallado
TCS catalogo de servicios detalladoTCS catalogo de servicios detallado
TCS catalogo de servicios detalladoFares Kameli
 
TCS Oferta de formacion especializada
TCS Oferta de formacion especializadaTCS Oferta de formacion especializada
TCS Oferta de formacion especializadaFares Kameli
 
TCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónTCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónFares Kameli
 
Activiax Presentacion de la empresa
Activiax  Presentacion de la empresaActiviax  Presentacion de la empresa
Activiax Presentacion de la empresaFares Kameli
 
TCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeTCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeFares Kameli
 
TCS presentación de servicios BPM
TCS presentación de servicios BPMTCS presentación de servicios BPM
TCS presentación de servicios BPMFares Kameli
 

Más de Fares Kameli (11)

TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5TCS Presentación de nuestros miembros y sus servicios v 5
TCS Presentación de nuestros miembros y sus servicios v 5
 
Material auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación OnlineMaterial auxiliar sobre Marca Personal y Reputación Online
Material auxiliar sobre Marca Personal y Reputación Online
 
Presentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación OnlinePresentacion sobre Marca Personal y Reputación Online
Presentacion sobre Marca Personal y Reputación Online
 
TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5TCS Presentación de Servicios de Marketing Digital v 5
TCS Presentación de Servicios de Marketing Digital v 5
 
Marca personal, como se genera
Marca personal, como se generaMarca personal, como se genera
Marca personal, como se genera
 
TCS catalogo de servicios detallado
TCS catalogo de servicios detalladoTCS catalogo de servicios detallado
TCS catalogo de servicios detallado
 
TCS Oferta de formacion especializada
TCS Oferta de formacion especializadaTCS Oferta de formacion especializada
TCS Oferta de formacion especializada
 
TCS catalogo de servicios de formación
TCS catalogo de servicios de formaciónTCS catalogo de servicios de formación
TCS catalogo de servicios de formación
 
Activiax Presentacion de la empresa
Activiax  Presentacion de la empresaActiviax  Presentacion de la empresa
Activiax Presentacion de la empresa
 
TCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco CorporativeTCS presentación de servicios Telco Corporative
TCS presentación de servicios Telco Corporative
 
TCS presentación de servicios BPM
TCS presentación de servicios BPMTCS presentación de servicios BPM
TCS presentación de servicios BPM
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

TCS presentación de servicios de Seguridad TIC

  • 1. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios. 1 © 2013 TIC está autorizada su difusión o comunicación sin permiso de su autor. No Consulting Services. información confidencial.
  • 2. Seguridad Integral • Áreas de actuación • Servicios • Objetivos • Metodología Operativa (Mapa de Seguridad y Matriz de Madurez) • Claves • Ejemplos 2 © 2013 TIC Consulting Services. información confidencial.
  • 3. Áreas de Actuación Seguridad en Redes y Aplicaciones Seguridad Física Auditoria de Seguridad Legislación y Regulación 3 © 2013 TIC Consulting Services. información confidencial. 3
  • 4. Servicios Seguridad en Redes y Aplicaciones Seguridad Física Auditoría de Seguridad Legislación y Regulación 4 4 © 2013 TIC Consulting Services. información confidencial.
  • 5. Gestión de la Seguridad 5 © 2013 TIC Consulting Services. información confidencial. 5
  • 6. Objetivos Co Co ad nf nfi li d ide de ib i nc nc on iial alii sp da da Di dd 6 6 © 2013 TIC Consulting Services. información confidencial.
  • 7. Metodología Operativa.- Técnicas de Análisis y Mejora Normativas y Regulaciones (LOPD, SOX, ISO) Metodología Mapa Diametral de Magerit Modelos de Madurez seguridad PMI Hemos generado unos procedimientos operativos para valorar el grado de seguridad de una organización y establecer el plan de mejora para conseguir los objetivos de seguridad requeridos. 7 © 2013 TIC Consulting Services. información confidencial.
  • 8. Cómo Trabajamos • Pasos a seguir: ▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables Normativas locales y europeas (LOPD, ISO, CNMV…) Normativas Internacionales (SOX, SAS…) ▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados ▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias ▫ Establecer los objetivos en base al MDS ▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de trabajo ▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados 8 © 2013 TIC Consulting Services. información confidencial.
  • 9. Mapa de Seguridad DMZ LEGISLACIÓN Y REGULACIÓN INTRANET Internet Regulación Regulació • Integridad de datos • Confidencialidad de datos • Trazabilidad (Proceso, Tratamiento y Gestión de datos) • Alta Disponibilidad y Recuperación de los datos • … de acuerdo con los estándares y regulaciones aplicables 9 © 2013 TIC Consulting Services. información confidencial.
  • 10. Metodología Magerit • Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que cumple todas las normativas europeas y nacionales para auditoria. • Se basa en : ▫ Realización de un inventario Jerarquizado ▫ Análisis de Riesgos diferencial Análisis Cuantitativo Análisis Cualitativo ▫ Documentación y Gestión de los riesgos, impactos y procesos Basado en los elementos del inventario Estableciendo criticidad e impacto acorde a los objetivos de negocio ▫ Establecimiento de las acciones necesarias Planes de contingencia Planes de continuidad 10 © 2013 TIC Consulting Services. información confidencial.
  • 11. Mapa de Seguridad 11 © 2013 TIC Consulting Services. información confidencial.
  • 12. Mapa de Seguridad Internet INTRANET NIVELES DE SEGURIDAD FÍSICA y LÓGICA 12 © 2013 TIC Consulting Services. información confidencial.
  • 13. Modelo de Madurez 13 © 2013 TIC Consulting Services. información confidencial.
  • 14. Claves de futuro La información es el bien mas preciado de una empresa. La introducción masiva de los sistemas informáticos y su evolución derivan en sistemas más complejos y el consiguiente aumento del riesgo de intrusión. Es vital para una compañía asegurar la integridad de los datos y su control a todos los niveles. El cumplimiento de las normativas debe ser una realidad, no solo por su obligatoriedad legal sino por que aporta un valor añadido al negocio del cliente. Valor añadido: Recursos en la posesión de la certificación CISA (Certified Information Systems Auditor) 14 © 2013 TIC Consulting Services. información confidencial.
  • 15. Ejemplos: Securización de Infraestructuras (I) Implementación de Seguridad en equipos de Comunicaciones, servidores con sistemas operativos Linux, Windows y Solaris. Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y SOLARIS EN ENTORNOS DE PRODUCCION. Securización de servidores mediante control de accesos permitidos. Experiencia en la gestión de firewalls de diversos fabricantes. Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN ENTORNO DE PRODUCCION. Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA FIREWALLS DE RED. 15 © 2013 TIC Consulting Services. información confidencial.
  • 16. Ejemplos: Securización de Infraestructuras (II) Experiencia en selección de productos, instalación y mantenimiento de sistemas IDS ( Intrusion Detection Systems). En línea con la seguridad proactiva, Activiax tiene experiencia real en la operación de este tipo de tecnologías. Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS IDS EN ENTORNO DE PRODUCCION DE RED Ref: ADMINISTRACION Y SOPORTE DE IDS EN ENTORNOS DE PRODUCCION DE RED 16 © 2013 TIC Consulting Services. información confidencial.
  • 17. Ejemplos: Securización de Infraestructuras (III) Securización de acceso a equipos de comunicaciones y servidores, mediante uso de perfiles de administración usando diferentes tecnologías como PVLAN (Private Virtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor AAA). Ref: DISEÑO DE SOLUCIONES DE ACCESO DE ADMINISTRACION PARA CPD Ref: CONFIGURACION DE SERVIDORES AAA PARA EL CONTROL DE ACCESO A INFRAESTRUCTURA DE RED 17 © 2013 TIC Consulting Services. información confidencial.
  • 18. Ejemplos: Securización de Infraestructuras (IV) Securización de Entornos de Voz sobre IP. Se estudian los aspectos más vulnerables de la infraestructura de voz considerando condicionantes como la separación de tráficos, securización de servidores Proxy, aspectos de seguridad de teléfonos IP y vulnerabilidades del protocolo. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS A PYMES. Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS AL GRAN PUBLICO. 18 © 2013 TIC Consulting Services. información confidencial. 18
  • 19. Ejemplos: Securización de Accesos • Securización de entornos inalámbricos WIFI, GPRS/UMTS, LMDS, WIMAX. ▫ Ref: SOPORTES A PROYECTOS CON TECNOLOGIAS WIFI y GPRS/UMTS. ▫ Ref: SOPORTE A LA SECURIZACION DE ENTORNOS WIFI. ▫ Ref: SOPORTE EN LA SECURIZACION DE NUEVOS ACCESOS RADIO LMDS Y WIMAX. 19 © 2013 TIC Consulting Services. información confidencial. 19
  • 20. Ejemplos: Proyectos Especiales Soluciones de seguridad que por su dificultad requieren un mayor análisis. Ref: DISEÑO DE SOLUCIONES DE BACKUP SEGURO POR RED. Ref: DISEÑO DE SOLUCION DE ACCESO SEGURO PARA SISTEMAS CON REDUNDANCIA GEOGRAFICA. 20 © 2013 TIC Consulting Services. información confidencial. 20
  • 21. TIC Consulting Services Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 21 © 2013 TIC Consulting Services. información confidencial.