SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
1
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
MARCO NORMATIVO. SEPARACIÓN DE
FUNCIONES ENTRE CAIXA PENEDÈS Y
SERINCEP
JORDI SOLÀ SEBASTIÀ
RESP. DPTO.SEGURIDAD LÓGICA
CAIXA PENEDÈS
logo ponente
2
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
2
Estructura organizativa en materia de Seg. Lógica
Año 2002:
• Área de Informática:
– Dpto. de Desarrollo
– Dpto. de Explotación
– Dpto. de Seguridad y Calidad Interna
– Dpto. de Sistemas y Nuevas Tecnologías
Año 2008:
• Área de Seguridad:
– Dpto. de Prevención del Fraude
– Dpto. de Seguridad Física
– Dpto. de Seguridad Lógica
logo ponente
3
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
3
Equipos implicados en materia de seguridad lógica
• Dpto. de Seguridad Lógica (Área de Seguridad).
• Comité de Seguridad de la Información:
– Jefe del Área de Seguridad
– Jefe del Área de Informática
– Jefe del Dpto. de Auditoría Interna
– Jefe del Dpto. de Explotación Informática
– Jefe del Dpto. de Racionalización y Métodos (Área Organización)
– Jefe del Dpto. de Seguridad Lógica
– Resp. de empresas del Grupo (Serincep, Grupo Asegurador)
• SerinCEP
• Otros departamentos (Formación, RRHH, Asesoría Jurídica, ...)
• Proveedores externos.
logo ponente
4
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
4
Cumplimiento normativa PCI DSS
• Durante los años 2008 y 2009, se han realizado por parte del dpto. de
Seguridad Lógica con los consultores de la empresa Internet Security
Auditors, y con el soporte de los Dptos. de Medios de Pago y, Análisis y
Desarrollo Informático, las siguientes fases del proyecto:
– Fase I: Análisis de Situación actual de cumplimiento.
– Fase II: Evaluación del Riesgo.
– Fase III: Programa para el cumplimiento.
• Actualmente se está trabajando, junto con los consultores, en la Fase IV-
Implantación de Requerimientos: Marco normativo, Gestión de
cortafuegos y routers, Configuración segura de equipos, Gestión de
actualizaciones de seguridad, Gestión de medios de almacenaje,
Programa de auditorías, Gestión de incidentes de seguridad, Gestión de
la seguridad con proveedores, …
logo ponente
5
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
5
Política de Seguridad de la Información (pre PCI DSS)
La política de seguridad de la información está formada por 10 documentos.
El primer documento es el de ‘Política de Seguridad de la Información’
como un documento de alto nivel, que se sustenta en otros documentos que
tratan aspectos específicos de la seguridad de la información:
 Código de conducta.
 Política de acceso remoto.
 Política de Internet.
 Política de correo electrónico.
 Política de contraseñas.
 Política de clasificación de la información.
 Política de dispositivos portátiles.
 Política de seguridad física.
 Política con empresas externas.
logo ponente
6
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
6
Política de Seguridad de la Información (post PCI DSS)
Actualmente está siendo revisada, modificada y ampliada debido a PCI DSS:
• Política de Seguridad de la Información
• Código de conducta.
• Política de acceso remoto.
• Política de Internet.
• Política de correo electrónico.
• Política de contraseñas.
• Política de clasificación y tratamiento de la información.
• Política de dispositivos portátiles.
• Política de seguridad física y lógica.
• Política con empresas externas.
• Política de actualizaciones de seguridad y desarrollo seguro.
• Política de configuración y endurecimiento de los sistemas informacionales.
• Política de criptografía y claves criptográficas.
• Política de formación i contratación.
• Política de monitorización y auditoría de los sistemas de información.
logo ponente
7
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
7
Documentación generada - I
Gestión de cortafuegos y routers
• Procedimiento gestión de componentes de red en entornos PCI DSS
• 487-003-GS - Cisco IOS.
• 487-003-GS - Cortafuegos Cisco (ASA-FWSM-PIX).
Definición del Estándar de Configuración Segura de Equipos
• Guía de seguridad de servidores i servicios Windows 2008 amb IIS 7.
• Guía de seguridad de servidores i servicios HPUX 11i.
• Guía de seguridad de servidores i servicios Red Had Enterprise Linux 5.0 i 5.1 .
• Política de auditoría en entornos Windows.
• Guía de seguridad de servidores i servicios IIS 6.0, per a sistemas Windows 2003
• Guía de seguridad de servidores i servicios Apache
• Procedimiento para la configuración segura de equipos en entornos PCI DSS
• …
logo ponente
8
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
8
Documentación generada - II
Mejoras en la gestión de actualizaciones de seguridad
- Procedimiento para la gestión de actualizaciones de seguridad en entornos PCI DSS.
Cumplimentar el Programa de Auditorias
- Revisión de tareas periódicas en entornos PCI DSS
- Tareas periódicas mantenimiento en entornos PCI DSS
Gestión de Incidentes de Seguridad
- Procedimiento de respuesta a incidentes i comunicación mascas de pago
Gestión de la Seguridad con Proveedores
- Requerimientos para los proveedores PCI DSS
- Procedimiento para la contratación de proveedores
logo ponente
9
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
9
Caixa Penedès - SerinCEP
Caixa Penedès – Entidad financiera
Serincep – Empresa prestadora de servicios → Presta servicio de
outsourcing a varias Entidades ( entre ellas Caixa Penedès).
Objetivo
El cumplimiento por parte de Caixa Penedès implica el cumplimiento por
parte de Serincep y otras empresas (Sermepa, …) como prestadores de
servicios.
Retos
Definir claramente los límites entre las entidades y SerinCEP.
Acotar que servicios realizan las entidades internamente y que servicios
les son prestados por SerinCEP.
logo ponente
10
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
10
Caixa Penedès - SerinCEP
Básicamente la separación de servicios se dividió en dos bloques:
- Aspectos técnicos: sistemas compartidos ( Storages, sistemas de Internet, …),
sistemas propios por entidad ( Servidores, Aplicaciones Departamentales,
Correo, …), …
- Aspectos organizativos: políticas, contratos, propiedad del hardware,
outsourcing de servicios, …
Puntos clave
- Acordar y definir, una vez realizado un inventario de procesos, servidores y
aplicaciones donde residen y quien es el responsable (entidad o prestadora);
- El cumplimiento de requerimientos en Caixa Penedès ha supuesto el
cumplimiento en SerinCEP
- Es cada una de las entidades responsable de que sus prestadoras cumplan
con la normativa;
- El cumplimiento por parte de SerinCEP no conlleva el cumplimento por parte
de las entidades debido a los servicios propios que cada una realiza;
logo ponente
11
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
11
logo ponente
Gracias por su atención
Jordi Solà (Responsable del Dpto. de Seguridad Lógica)
Màrius Torres (Analista Seguridad del Dpto. de Seguridad
Lógica)
12
Haga clic para modificar el estilo de
título del patrón
• Haga clic para modificar el estilo de texto del
patrón
– Segundo nivel
• Tercer nivel
– Cuarto nivel
PREGUNTAS

Contenu connexe

En vedette

Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Présentation IBM InfoSphere MDM 11.3
Présentation IBM InfoSphere MDM 11.3Présentation IBM InfoSphere MDM 11.3
Présentation IBM InfoSphere MDM 11.3IBMInfoSphereUGFR
 
IBM InfoSphere MDM v11 Overview - Aomar BARIZ
IBM InfoSphere MDM v11 Overview - Aomar BARIZIBM InfoSphere MDM v11 Overview - Aomar BARIZ
IBM InfoSphere MDM v11 Overview - Aomar BARIZIBMInfoSphereUGFR
 
What is Rational CLM?
What is Rational CLM?What is Rational CLM?
What is Rational CLM?IBM Danmark
 
Software Archaeology with RDz and RAA
Software Archaeology with RDz and RAASoftware Archaeology with RDz and RAA
Software Archaeology with RDz and RAAStrongback Consulting
 
Introduction to the IBM Java Tools
Introduction to the IBM Java ToolsIntroduction to the IBM Java Tools
Introduction to the IBM Java ToolsChris Bailey
 
Best Practices of Data Modeling with InfoSphere Data Architect
Best Practices of Data Modeling with InfoSphere Data ArchitectBest Practices of Data Modeling with InfoSphere Data Architect
Best Practices of Data Modeling with InfoSphere Data ArchitectVladimir Bacvanski, PhD
 
Appendix A: Introduction to Collaborative Lifecycle Management
Appendix A: Introduction to Collaborative Lifecycle ManagementAppendix A: Introduction to Collaborative Lifecycle Management
Appendix A: Introduction to Collaborative Lifecycle ManagementIBM Rational software
 

En vedette (8)

Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Présentation IBM InfoSphere MDM 11.3
Présentation IBM InfoSphere MDM 11.3Présentation IBM InfoSphere MDM 11.3
Présentation IBM InfoSphere MDM 11.3
 
IBM InfoSphere MDM v11 Overview - Aomar BARIZ
IBM InfoSphere MDM v11 Overview - Aomar BARIZIBM InfoSphere MDM v11 Overview - Aomar BARIZ
IBM InfoSphere MDM v11 Overview - Aomar BARIZ
 
What is Rational CLM?
What is Rational CLM?What is Rational CLM?
What is Rational CLM?
 
Software Archaeology with RDz and RAA
Software Archaeology with RDz and RAASoftware Archaeology with RDz and RAA
Software Archaeology with RDz and RAA
 
Introduction to the IBM Java Tools
Introduction to the IBM Java ToolsIntroduction to the IBM Java Tools
Introduction to the IBM Java Tools
 
Best Practices of Data Modeling with InfoSphere Data Architect
Best Practices of Data Modeling with InfoSphere Data ArchitectBest Practices of Data Modeling with InfoSphere Data Architect
Best Practices of Data Modeling with InfoSphere Data Architect
 
Appendix A: Introduction to Collaborative Lifecycle Management
Appendix A: Introduction to Collaborative Lifecycle ManagementAppendix A: Introduction to Collaborative Lifecycle Management
Appendix A: Introduction to Collaborative Lifecycle Management
 

Similaire à Marco Normativo. Separación de funciones entre Caixa Penedès y SerinCEP.

Aspectos clave de seguridad en PCI. Vicente Aguilera
Aspectos clave de seguridad en PCI. Vicente AguileraAspectos clave de seguridad en PCI. Vicente Aguilera
Aspectos clave de seguridad en PCI. Vicente AguileraInternet Security Auditors
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Tarea 2.1.1 info pagina web
Tarea 2.1.1 info pagina webTarea 2.1.1 info pagina web
Tarea 2.1.1 info pagina webGrupoLEAZ
 
Camino hacia la certificación en PCI DSS Adquiriente.
Camino hacia la certificación en PCI DSS Adquiriente.Camino hacia la certificación en PCI DSS Adquiriente.
Camino hacia la certificación en PCI DSS Adquiriente.Internet Security Auditors
 
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticaCarreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticaEtsonCelisMartinez1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionalesAngel Minga
 
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticaCarreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticazonajava
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
Arquitectura de Plataformas y Servicios de la Tecnología.pptx
Arquitectura de Plataformas y Servicios de la Tecnología.pptxArquitectura de Plataformas y Servicios de la Tecnología.pptx
Arquitectura de Plataformas y Servicios de la Tecnología.pptxsvntidlcs
 

Similaire à Marco Normativo. Separación de funciones entre Caixa Penedès y SerinCEP. (20)

Aspectos clave de seguridad en PCI. Vicente Aguilera
Aspectos clave de seguridad en PCI. Vicente AguileraAspectos clave de seguridad en PCI. Vicente Aguilera
Aspectos clave de seguridad en PCI. Vicente Aguilera
 
Novedades PCI DSS v 2.0 y PA-DSS v 2.0.
Novedades PCI DSS v 2.0 y PA-DSS v 2.0.Novedades PCI DSS v 2.0 y PA-DSS v 2.0.
Novedades PCI DSS v 2.0 y PA-DSS v 2.0.
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Experiencias PA DSS: Aplicaciones de Pago
Experiencias PA DSS: Aplicaciones de PagoExperiencias PA DSS: Aplicaciones de Pago
Experiencias PA DSS: Aplicaciones de Pago
 
Tarea 2.1.1 info pagina web
Tarea 2.1.1 info pagina webTarea 2.1.1 info pagina web
Tarea 2.1.1 info pagina web
 
Camino hacia la certificación en PCI DSS Adquiriente.
Camino hacia la certificación en PCI DSS Adquiriente.Camino hacia la certificación en PCI DSS Adquiriente.
Camino hacia la certificación en PCI DSS Adquiriente.
 
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticaCarreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informaticaCarreras vinculadas-programacion-informatica-consultoria-de-informatica
Carreras vinculadas-programacion-informatica-consultoria-de-informatica
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Arquitectura de Plataformas y Servicios de la Tecnología.pptx
Arquitectura de Plataformas y Servicios de la Tecnología.pptxArquitectura de Plataformas y Servicios de la Tecnología.pptx
Arquitectura de Plataformas y Servicios de la Tecnología.pptx
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Symantec
SymantecSymantec
Symantec
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 

Plus de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Plus de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Dernier (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Marco Normativo. Separación de funciones entre Caixa Penedès y SerinCEP.

  • 1. 1 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel MARCO NORMATIVO. SEPARACIÓN DE FUNCIONES ENTRE CAIXA PENEDÈS Y SERINCEP JORDI SOLÀ SEBASTIÀ RESP. DPTO.SEGURIDAD LÓGICA CAIXA PENEDÈS logo ponente
  • 2. 2 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 2 Estructura organizativa en materia de Seg. Lógica Año 2002: • Área de Informática: – Dpto. de Desarrollo – Dpto. de Explotación – Dpto. de Seguridad y Calidad Interna – Dpto. de Sistemas y Nuevas Tecnologías Año 2008: • Área de Seguridad: – Dpto. de Prevención del Fraude – Dpto. de Seguridad Física – Dpto. de Seguridad Lógica logo ponente
  • 3. 3 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 3 Equipos implicados en materia de seguridad lógica • Dpto. de Seguridad Lógica (Área de Seguridad). • Comité de Seguridad de la Información: – Jefe del Área de Seguridad – Jefe del Área de Informática – Jefe del Dpto. de Auditoría Interna – Jefe del Dpto. de Explotación Informática – Jefe del Dpto. de Racionalización y Métodos (Área Organización) – Jefe del Dpto. de Seguridad Lógica – Resp. de empresas del Grupo (Serincep, Grupo Asegurador) • SerinCEP • Otros departamentos (Formación, RRHH, Asesoría Jurídica, ...) • Proveedores externos. logo ponente
  • 4. 4 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 4 Cumplimiento normativa PCI DSS • Durante los años 2008 y 2009, se han realizado por parte del dpto. de Seguridad Lógica con los consultores de la empresa Internet Security Auditors, y con el soporte de los Dptos. de Medios de Pago y, Análisis y Desarrollo Informático, las siguientes fases del proyecto: – Fase I: Análisis de Situación actual de cumplimiento. – Fase II: Evaluación del Riesgo. – Fase III: Programa para el cumplimiento. • Actualmente se está trabajando, junto con los consultores, en la Fase IV- Implantación de Requerimientos: Marco normativo, Gestión de cortafuegos y routers, Configuración segura de equipos, Gestión de actualizaciones de seguridad, Gestión de medios de almacenaje, Programa de auditorías, Gestión de incidentes de seguridad, Gestión de la seguridad con proveedores, … logo ponente
  • 5. 5 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 5 Política de Seguridad de la Información (pre PCI DSS) La política de seguridad de la información está formada por 10 documentos. El primer documento es el de ‘Política de Seguridad de la Información’ como un documento de alto nivel, que se sustenta en otros documentos que tratan aspectos específicos de la seguridad de la información:  Código de conducta.  Política de acceso remoto.  Política de Internet.  Política de correo electrónico.  Política de contraseñas.  Política de clasificación de la información.  Política de dispositivos portátiles.  Política de seguridad física.  Política con empresas externas. logo ponente
  • 6. 6 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 6 Política de Seguridad de la Información (post PCI DSS) Actualmente está siendo revisada, modificada y ampliada debido a PCI DSS: • Política de Seguridad de la Información • Código de conducta. • Política de acceso remoto. • Política de Internet. • Política de correo electrónico. • Política de contraseñas. • Política de clasificación y tratamiento de la información. • Política de dispositivos portátiles. • Política de seguridad física y lógica. • Política con empresas externas. • Política de actualizaciones de seguridad y desarrollo seguro. • Política de configuración y endurecimiento de los sistemas informacionales. • Política de criptografía y claves criptográficas. • Política de formación i contratación. • Política de monitorización y auditoría de los sistemas de información. logo ponente
  • 7. 7 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 7 Documentación generada - I Gestión de cortafuegos y routers • Procedimiento gestión de componentes de red en entornos PCI DSS • 487-003-GS - Cisco IOS. • 487-003-GS - Cortafuegos Cisco (ASA-FWSM-PIX). Definición del Estándar de Configuración Segura de Equipos • Guía de seguridad de servidores i servicios Windows 2008 amb IIS 7. • Guía de seguridad de servidores i servicios HPUX 11i. • Guía de seguridad de servidores i servicios Red Had Enterprise Linux 5.0 i 5.1 . • Política de auditoría en entornos Windows. • Guía de seguridad de servidores i servicios IIS 6.0, per a sistemas Windows 2003 • Guía de seguridad de servidores i servicios Apache • Procedimiento para la configuración segura de equipos en entornos PCI DSS • … logo ponente
  • 8. 8 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 8 Documentación generada - II Mejoras en la gestión de actualizaciones de seguridad - Procedimiento para la gestión de actualizaciones de seguridad en entornos PCI DSS. Cumplimentar el Programa de Auditorias - Revisión de tareas periódicas en entornos PCI DSS - Tareas periódicas mantenimiento en entornos PCI DSS Gestión de Incidentes de Seguridad - Procedimiento de respuesta a incidentes i comunicación mascas de pago Gestión de la Seguridad con Proveedores - Requerimientos para los proveedores PCI DSS - Procedimiento para la contratación de proveedores logo ponente
  • 9. 9 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 9 Caixa Penedès - SerinCEP Caixa Penedès – Entidad financiera Serincep – Empresa prestadora de servicios → Presta servicio de outsourcing a varias Entidades ( entre ellas Caixa Penedès). Objetivo El cumplimiento por parte de Caixa Penedès implica el cumplimiento por parte de Serincep y otras empresas (Sermepa, …) como prestadores de servicios. Retos Definir claramente los límites entre las entidades y SerinCEP. Acotar que servicios realizan las entidades internamente y que servicios les son prestados por SerinCEP. logo ponente
  • 10. 10 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 10 Caixa Penedès - SerinCEP Básicamente la separación de servicios se dividió en dos bloques: - Aspectos técnicos: sistemas compartidos ( Storages, sistemas de Internet, …), sistemas propios por entidad ( Servidores, Aplicaciones Departamentales, Correo, …), … - Aspectos organizativos: políticas, contratos, propiedad del hardware, outsourcing de servicios, … Puntos clave - Acordar y definir, una vez realizado un inventario de procesos, servidores y aplicaciones donde residen y quien es el responsable (entidad o prestadora); - El cumplimiento de requerimientos en Caixa Penedès ha supuesto el cumplimiento en SerinCEP - Es cada una de las entidades responsable de que sus prestadoras cumplan con la normativa; - El cumplimiento por parte de SerinCEP no conlleva el cumplimento por parte de las entidades debido a los servicios propios que cada una realiza; logo ponente
  • 11. 11 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel 11 logo ponente Gracias por su atención Jordi Solà (Responsable del Dpto. de Seguridad Lógica) Màrius Torres (Analista Seguridad del Dpto. de Seguridad Lógica)
  • 12. 12 Haga clic para modificar el estilo de título del patrón • Haga clic para modificar el estilo de texto del patrón – Segundo nivel • Tercer nivel – Cuarto nivel PREGUNTAS