SlideShare une entreprise Scribd logo
1  sur  12
La Convergencia de la Seguridad: la seguridad integral
Hacia un nuevo concepto en la Seguridad del Estado:
Infraestructura y materiales



Carlos Blanco Pasamontes
Director Nacional
Eulen Seguridad
Índice




   1. Convergencia de la Seguridad

   2. La Propuesta de Eulen Seguridad




                                        2
1.- Convergencia de la seguridad




                                   3
1.- Convergencia de la seguridad

 Estado Inicial

                  Seguridad física.
                  Seguridad reputacional
                  Prevención de Riesgos Laborales
                  Seguridad medioambiental
                  Seguridad de la información
                  Continuidad del negocio.
                  Seguridad legal.
                  Gestión y transferencia de riesgos.
                  .....

                                                        4
1.- Convergencia de la seguridad

                                        Procesos de Gestión de la Seguridad del Negocio

                                                                           Monitorización y                       Planificación de la
     Establecimiento de            Provisión de                                               Respuesta a
                                                  Gestión de activos        auditoría de                           continuidad del
          Políticas                  usuarios                                                  incidentes
                                                                             seguridad                                 negocio




         Gestión seguridad                                   Seguridad                           Gestión seguridad
               física                                       Corporativa                                  IT

                                                              Investigaciones
             Seguridad perimetral                                                                   Seguridad perimetral
                                                                 criminales


                                                                                                   Prevención y detección
              Custodia de medios                          Desarrollo de políticas
                                                                                                       de intrusiones


             Provisión y gestión de                          Seguridad de los                       Provisión y gestión de
                 acceso físico                                 empleados                                acceso lógico

                  Protección de                                                                         Detección y
                 instalaciones e                           Investigaciones éticas                     remediación de
                infraestructuras                                                                      vulnerabilidades

             Planes de respuesta a                                                                       Respaldo y
                                                          Auditoría de seguridad
                 emergencias                                                                            recuperación




                                                                                                                                        5
1.- Convergencia de la seguridad

 Factores que favorecen la convergencia de la seguridad


          • Convergencia tecnológica

          • Convergencia de los proveedores.

          • Convergencia de la comunidad de seguridad.

           • Convergencia de las amenazas.

           • Convergencia de la formación.



                                                          6
1.- Convergencia de la seguridad


  Conclusiones

  El modelo tradicional de la seguridad está superado


  La integración de funciones de seguridad dentro de las
  organizaciones es un factor crucial para lograr la calidad y la
  competitividad.


  El modelo de convergencia es prácticamente una obligación para las
  empresas que quieran ser líderes en sus sectores




                                                                       7
2.- La propuesta de Eulen Seguridad
Servicios de Seguridad Integral




               Seg. Física                         Seg. Medioambiental
                             SEGURIDAD
                              INTEGRAL




        Seg. Reputacional
                                                       Seg. información




                             Continuidad negocio
                                                                          8
2.- La propuesta de Eulen Seguridad


  • Además de las actividades “tradicionales” de la seguridad, atender a
    los riesgos derivados del uso intensivo de información por parte de
    las Organizaciones

  • Desarrollar la Unidad de Seguridad de la Información, estructurada
    en 3 áreas:


                 CONSULTORIA DE SEGURIDAD TIC

                  AUDITORIA TIC

                  INVESTIGACIÓN Y SOPORTE


                                                                           9
2.- La propuesta de Eulen Seguridad
 Catálogo de servicios de la Unidad de Seguridad de la Información
                                        - Adecuación a la Ley Orgánica de Protección de Datos
  Seguridad de Datos de Carácter        - LSSI
  Personal y Cumplimiento normativo
                                        - Ley de Firma Digital


  Implantación de Sistemas de Gestión   - Certificación ISO 27001
  de la seguridad de la Información.

                                        - Auditorías de seguridad
                                        - Auditorías Reglamento LOPD
  Auditorías
                                        - Auditorías SOX
                                        - Auditorías Grandes Sistemas (Z/OS…)
                                        - Elaboración de Plan Director de Seguridad
                                        - Plan de Continuidad de Negocio
                                        - Elaboración de Políticas, Normas y Procedimientos
  Consultoría de Seguridad              - Análisis de Riesgos
                                        - Consultoría e Implantación de Soluciones Tecnológicas
                                        - Consultoría de Seguridad de Redes
                                        - Test de intrusión


                                                                                                  10
La gran prueba ética de todas las Organizaciones consiste en
preguntarse:

  “....esto que hacemos... ¿es lo mejor para la
  Empresa, la Nación y el Mundo?”
                             Howard Gardner: Five minds for the future




                                                                         11
Fin de la presentación



           Muchas gracias




                            12

Contenu connexe

Tendances

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
La Inteligencia al servicio de la Seguridad: integrando capacidades
La Inteligencia al servicio de la Seguridad: integrando capacidadesLa Inteligencia al servicio de la Seguridad: integrando capacidades
La Inteligencia al servicio de la Seguridad: integrando capacidadesRicardo Cañizares Sales
 

Tendances (18)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Primera parte
Primera partePrimera parte
Primera parte
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
La Inteligencia al servicio de la Seguridad: integrando capacidades
La Inteligencia al servicio de la Seguridad: integrando capacidadesLa Inteligencia al servicio de la Seguridad: integrando capacidades
La Inteligencia al servicio de la Seguridad: integrando capacidades
 

En vedette

En vedette (8)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manuales ...
Manuales ...Manuales ...
Manuales ...
 
Telesalud grupo 1.pptxfinal
Telesalud grupo 1.pptxfinalTelesalud grupo 1.pptxfinal
Telesalud grupo 1.pptxfinal
 
Fundamentos de la seguridad integral
Fundamentos de la seguridad integralFundamentos de la seguridad integral
Fundamentos de la seguridad integral
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
II SEGURIDAD INTEGRAL
II SEGURIDAD INTEGRALII SEGURIDAD INTEGRAL
II SEGURIDAD INTEGRAL
 
3. consejo de seguridad - seguridad integral
3.  consejo de seguridad - seguridad integral3.  consejo de seguridad - seguridad integral
3. consejo de seguridad - seguridad integral
 

Similaire à La Convergencia de la Seguridad: la seguridad integral

La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralRicardo Cañizares Sales
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TICRicardo Cañizares Sales
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
16 planeacion estrategicaseguridad
16 planeacion estrategicaseguridad16 planeacion estrategicaseguridad
16 planeacion estrategicaseguridadprincess2105
 
Seguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestiónSeguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestiónRoberto Calvo
 
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaRicardo Cañizares Sales
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioJavier Cao Avellaneda
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 

Similaire à La Convergencia de la Seguridad: la seguridad integral (20)

La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infosecu
InfosecuInfosecu
Infosecu
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
16 planeacion estrategicaseguridad
16 planeacion estrategicaseguridad16 planeacion estrategicaseguridad
16 planeacion estrategicaseguridad
 
Seguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestiónSeguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestión
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 

Plus de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Plus de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

La Convergencia de la Seguridad: la seguridad integral

  • 1. La Convergencia de la Seguridad: la seguridad integral Hacia un nuevo concepto en la Seguridad del Estado: Infraestructura y materiales Carlos Blanco Pasamontes Director Nacional Eulen Seguridad
  • 2. Índice 1. Convergencia de la Seguridad 2. La Propuesta de Eulen Seguridad 2
  • 3. 1.- Convergencia de la seguridad 3
  • 4. 1.- Convergencia de la seguridad Estado Inicial Seguridad física. Seguridad reputacional Prevención de Riesgos Laborales Seguridad medioambiental Seguridad de la información Continuidad del negocio. Seguridad legal. Gestión y transferencia de riesgos. ..... 4
  • 5. 1.- Convergencia de la seguridad Procesos de Gestión de la Seguridad del Negocio Monitorización y Planificación de la Establecimiento de Provisión de Respuesta a Gestión de activos auditoría de continuidad del Políticas usuarios incidentes seguridad negocio Gestión seguridad Seguridad Gestión seguridad física Corporativa IT Investigaciones Seguridad perimetral Seguridad perimetral criminales Prevención y detección Custodia de medios Desarrollo de políticas de intrusiones Provisión y gestión de Seguridad de los Provisión y gestión de acceso físico empleados acceso lógico Protección de Detección y instalaciones e Investigaciones éticas remediación de infraestructuras vulnerabilidades Planes de respuesta a Respaldo y Auditoría de seguridad emergencias recuperación 5
  • 6. 1.- Convergencia de la seguridad Factores que favorecen la convergencia de la seguridad • Convergencia tecnológica • Convergencia de los proveedores. • Convergencia de la comunidad de seguridad. • Convergencia de las amenazas. • Convergencia de la formación. 6
  • 7. 1.- Convergencia de la seguridad Conclusiones El modelo tradicional de la seguridad está superado La integración de funciones de seguridad dentro de las organizaciones es un factor crucial para lograr la calidad y la competitividad. El modelo de convergencia es prácticamente una obligación para las empresas que quieran ser líderes en sus sectores 7
  • 8. 2.- La propuesta de Eulen Seguridad Servicios de Seguridad Integral Seg. Física Seg. Medioambiental SEGURIDAD INTEGRAL Seg. Reputacional Seg. información Continuidad negocio 8
  • 9. 2.- La propuesta de Eulen Seguridad • Además de las actividades “tradicionales” de la seguridad, atender a los riesgos derivados del uso intensivo de información por parte de las Organizaciones • Desarrollar la Unidad de Seguridad de la Información, estructurada en 3 áreas: CONSULTORIA DE SEGURIDAD TIC AUDITORIA TIC INVESTIGACIÓN Y SOPORTE 9
  • 10. 2.- La propuesta de Eulen Seguridad Catálogo de servicios de la Unidad de Seguridad de la Información - Adecuación a la Ley Orgánica de Protección de Datos Seguridad de Datos de Carácter - LSSI Personal y Cumplimiento normativo - Ley de Firma Digital Implantación de Sistemas de Gestión - Certificación ISO 27001 de la seguridad de la Información. - Auditorías de seguridad - Auditorías Reglamento LOPD Auditorías - Auditorías SOX - Auditorías Grandes Sistemas (Z/OS…) - Elaboración de Plan Director de Seguridad - Plan de Continuidad de Negocio - Elaboración de Políticas, Normas y Procedimientos Consultoría de Seguridad - Análisis de Riesgos - Consultoría e Implantación de Soluciones Tecnológicas - Consultoría de Seguridad de Redes - Test de intrusión 10
  • 11. La gran prueba ética de todas las Organizaciones consiste en preguntarse: “....esto que hacemos... ¿es lo mejor para la Empresa, la Nación y el Mundo?” Howard Gardner: Five minds for the future 11
  • 12. Fin de la presentación Muchas gracias 12