SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
www.ascendiarc.com
Proyecto de mejora del Sistema
   de Información de Mailing
         Andalucia, S.A


                      www.ascendiarc.com


                                           www.ascendiarc.com
Problema/necesidad

   Necesidad de
    asegurar la
confidencialidad, la
disponibilidad y la
  integridad de la
   información
    manejada.
                               www.ascendiarc.com
Punto de partida




La empresa no era
100%     consciente   de
cuáles      eran      sus
verdaderos ACTIVOS



                                 www.ascendiarc.com
Punto de partida


        No se era consciente de
        todas las circunstancias
        que   podían    provocar
        problemas      en             el
        Sistema de Información
        ni sus posibles efectos
        en    el    Sistema         de
        Información
                            www.ascendiarc.com
Punto de partida



      No se habían analizado ni
      evaluado     en     ningún
      momento los riesgos a los
      que podía estar expuesta el
      Sistema de Información de
      la empresa


                          www.ascendiarc.com
Punto de partida




Poca      información     y
sensibilización          del
personal en cuanto a la
importancia del Sistema
de     Información   y   su
adecuado tratamiento


                                     www.ascendiarc.com
Objetivos generales
                     del proyecto


• Mejorar la seguridad del Sistema de Información de la
  empresa asegurando en todo momento la confidencialidad,
  disponibilidad e integridad de la información
• Implicar a todo el personal de la empresa en el proyecto
• Conocer los posibles riesgos que pudiesen afectar al Sistema
  de información
• Establecer planes de actuación en función de los riesgos
  identificados


                                                        www.ascendiarc.com
La Solución


Proceso de consultoría
con     el     fin      de
implementar     en      la
organización           una
sistemática de trabajo
que permitiera alcanzar
los objetivos planteados

                                   www.ascendiarc.com
Trabajos realizados

Sensibilización y formación del personal.




                                            www.ascendiarc.com
Trabajos realizados


Inventario de Activos.




                         www.ascendiarc.com
Trabajos realizados


Análisis y evaluación de riesgos




                             www.ascendiarc.com
Trabajos realizados


Planes de tratamiento




                         www.ascendiarc.com
www.ascendiarc.com
Resultados del
                           proyecto

• Se ha mejorado la organización y la asignación de responsabilidades en
lo relativo a la Seguridad de Información de la empresas.


• Nos ha permitido documentar y estandarizar las actividades referentes
a la gestión de la Seguridad de la Información.


• Se ha reducido el número de incidencias relacionadas con el Sistema
de Información


• Se ha disminuido el riesgo derivado de posibles usos de información
confidencial por parte de personal ajeno.


                                                                   www.ascendiarc.com
Resultados del
                            proyecto


• Se ha aumentado la rentabilidad de la empresa a medio y corto plazo
contra pérdidas y fugas en el Sistema de Información de la entidad.


• Se ha evitado la apertura de brechas de seguridad al interrelacionar
sistemas de clientes, control de stock, facturación, pedidos, productos,
etc. entre diferentes organizaciones.


• Mejora de la imagen corporativa.




                                                                      www.ascendiarc.com
Además…




          www.ascendiarc.com
Conclusiones




               www.ascendiarc.com
gracias por su atención
          www.ascendiarc.com




                               www.ascendiarc.com

Contenu connexe

Tendances

Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de software
Alex Rafael Polanco Bobadilla
 
Proyecto de pasteleria
Proyecto de pasteleriaProyecto de pasteleria
Proyecto de pasteleria
Monica Rmz M
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
Nancy Gamba Porras
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 

Tendances (20)

Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de software
 
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMASFUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Proyecto de pasteleria
Proyecto de pasteleriaProyecto de pasteleria
Proyecto de pasteleria
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 

En vedette

Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
Ricardo Urbina Miranda
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau
 

En vedette (20)

Cuarto De Telecomunicaciones
Cuarto De TelecomunicacionesCuarto De Telecomunicaciones
Cuarto De Telecomunicaciones
 
Servidores Dell
Servidores DellServidores Dell
Servidores Dell
 
Reglas de Codd
Reglas de CoddReglas de Codd
Reglas de Codd
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017
 

Similaire à Caso práctico implantación iso 27001

Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
ascêndia reingeniería + consultoría
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
luis villacis
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 

Similaire à Caso práctico implantación iso 27001 (20)

Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativo4 pasos para implementar un sistema para la gestión de riesgo operativo
4 pasos para implementar un sistema para la gestión de riesgo operativo
 
Auditoria RRHH
Auditoria  RRHHAuditoria  RRHH
Auditoria RRHH
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Presentación tesis final pdf
Presentación tesis final pdfPresentación tesis final pdf
Presentación tesis final pdf
 

Plus de ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
ascêndia reingeniería + consultoría
 

Plus de ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 
RSC Bureau Veritas
RSC Bureau VeritasRSC Bureau Veritas
RSC Bureau Veritas
 
RSC ascêndia reingeniería + consultoría
RSC ascêndia reingeniería + consultoríaRSC ascêndia reingeniería + consultoría
RSC ascêndia reingeniería + consultoría
 

Dernier

Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
CesarRafaelBarreraBe1
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
JAndresDuVa
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
ssuser3307a91
 
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docxProyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
YURISAYRI
 

Dernier (20)

DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
López-Administración de proyectos estudios de
López-Administración de proyectos estudios deLópez-Administración de proyectos estudios de
López-Administración de proyectos estudios de
 
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptxREGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
 
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
PRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.pptPRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.ppt
 
Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.
 
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptxSISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
 
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
 
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptxPLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
 
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docxProyecto de aprendizaje_ DÍA DE LA MADRE.docx
Proyecto de aprendizaje_ DÍA DE LA MADRE.docx
 
Planeación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptxPlaneación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptx
 
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
 

Caso práctico implantación iso 27001

  • 2. Proyecto de mejora del Sistema de Información de Mailing Andalucia, S.A www.ascendiarc.com www.ascendiarc.com
  • 3. Problema/necesidad Necesidad de asegurar la confidencialidad, la disponibilidad y la integridad de la información manejada. www.ascendiarc.com
  • 4. Punto de partida La empresa no era 100% consciente de cuáles eran sus verdaderos ACTIVOS www.ascendiarc.com
  • 5. Punto de partida No se era consciente de todas las circunstancias que podían provocar problemas en el Sistema de Información ni sus posibles efectos en el Sistema de Información www.ascendiarc.com
  • 6. Punto de partida No se habían analizado ni evaluado en ningún momento los riesgos a los que podía estar expuesta el Sistema de Información de la empresa www.ascendiarc.com
  • 7. Punto de partida Poca información y sensibilización del personal en cuanto a la importancia del Sistema de Información y su adecuado tratamiento www.ascendiarc.com
  • 8. Objetivos generales del proyecto • Mejorar la seguridad del Sistema de Información de la empresa asegurando en todo momento la confidencialidad, disponibilidad e integridad de la información • Implicar a todo el personal de la empresa en el proyecto • Conocer los posibles riesgos que pudiesen afectar al Sistema de información • Establecer planes de actuación en función de los riesgos identificados www.ascendiarc.com
  • 9. La Solución Proceso de consultoría con el fin de implementar en la organización una sistemática de trabajo que permitiera alcanzar los objetivos planteados www.ascendiarc.com
  • 10. Trabajos realizados Sensibilización y formación del personal. www.ascendiarc.com
  • 11. Trabajos realizados Inventario de Activos. www.ascendiarc.com
  • 12. Trabajos realizados Análisis y evaluación de riesgos www.ascendiarc.com
  • 13. Trabajos realizados Planes de tratamiento www.ascendiarc.com
  • 15. Resultados del proyecto • Se ha mejorado la organización y la asignación de responsabilidades en lo relativo a la Seguridad de Información de la empresas. • Nos ha permitido documentar y estandarizar las actividades referentes a la gestión de la Seguridad de la Información. • Se ha reducido el número de incidencias relacionadas con el Sistema de Información • Se ha disminuido el riesgo derivado de posibles usos de información confidencial por parte de personal ajeno. www.ascendiarc.com
  • 16. Resultados del proyecto • Se ha aumentado la rentabilidad de la empresa a medio y corto plazo contra pérdidas y fugas en el Sistema de Información de la entidad. • Se ha evitado la apertura de brechas de seguridad al interrelacionar sistemas de clientes, control de stock, facturación, pedidos, productos, etc. entre diferentes organizaciones. • Mejora de la imagen corporativa. www.ascendiarc.com
  • 17. Además… www.ascendiarc.com
  • 18. Conclusiones www.ascendiarc.com
  • 19. gracias por su atención www.ascendiarc.com www.ascendiarc.com