SlideShare una empresa de Scribd logo
1 de 17
Conecta
         Jornadas de difusión ENS
                 Pontevedra
                  25/04/2011
Ramón Basadre
A qué nos enfrentamos ?

                                                                      MEDIDAS
                                                                        DE
                                                    REQUISITOS       SEGURIDAD
                                                     MÍNIMOS




                                                              PRINCIPIOS         Adaptación
                                                               BÁSICOS
                                                                                 ENS

2   Confidencial: Conecta ©2011 prohibida toda reproducción
Medidas de Seguridad
                                  • Política de Seguridad
                                             • Normativa
                                      • Procedimientos
                                          • Autorización
                                                                     Marco
                                                                   Organizativo


                                                                                  •   Planificación
                                                                                  •   Control de Accesos
                                                                Marco             •   Explotación
                                                              operacional         •   Servicios Externos
                                                                                  •   Continuidad del servicio
                                                                                  •   Monitorización del Sistema
                  • Instalaciones e Infraestructuras
                            • Gestión del personal
                    • Protección del equipamiento
                   • Protección de Comunicaciones                  Medidas de
                          • Protección de Soportes
                      • Protección de aplicaciones
                                                                   Protección
                    • Protección de la Información
                      • Protección de los Servicios

3   Confidencial: Conecta ©2011 prohibida toda reproducción
MEDIDAS DE PROTECCION


             INSTALACIONES E
           INFRAESTRUCTURAS
      1. Áreas separadas y control                                               PROTECCIÓN DEL              PROTECCIÓN DE
                accesos                         GESTION DEL PERSONAL
                                                                                  EQUIPAMIENTO              COMUNICACIONES
      2. Identificación de personas             1. Caracterización del puesto
                                                         de trabajo              1. Puesto de trabajo        1. Perímetro seguro
          3. Acondicionamiento                                                        despejado              2. Confidencialidad
                                                  2. Deberes y Obligaciones
            4. Energía eléctrica                                                2. Bloqueo de puesto de    3. Protec. Autenticidad e
                                                        3. Concienciación               trabajo
         5. Protección Incendios                                                                                  integridad
                                                              4. Formación      3. Protección portátiles
         6. Protec.Inundaciones                                                                            4. Segregación de redes
                                                    5. Personal Alternativo     4. Medios alternativos
       7. Registro entrada y salida                                                                         5. Medios alternativos
              equipamiento
      8. Instalaciones alternativas



4   Confidencial: Conecta ©2011 prohibida toda reproducción
MEDIDAS DE PROTECCION


                                                                                  PROTECCIÓN DE LA
           PROTECCION DE                                                            INFORMACION
                                                                                                             PROTECCIÓN DE LOS
             SOPORTES DE                                                            1. Datos de carácter         SERVICIOS
            INFORMACION                           PROTECCION DE LAS                      personal
                                                                                                               1. P. correo electrónico
                1. Etiquetado                       APLICACIONES                      2. Cualificación
                                                                                                             2. P. servicios y aplicaciones
               2. Criptografía                   1. Desarrollo de aplicaciones           3. Cifrado                        web
                 3. Custodia                       2. Aceptación y puesta en        4. Firma electrónica     3. P. frente a denegación del
                                                           servicio.
                4. Transporte                                                       5. Sellos de tiempo                  servicio
        5. Borrado y destrucción                                                 6. Limpieza de documentos     4. Medios alternativos
                                                                                   7. Copias de Seguridad




5   Confidencial: Conecta ©2011 prohibida toda reproducción
Una medida en concreto …
                                                              Soluciones para
                    Proteger la Información                              Proteger los Sistemas




                               Smart Data SAFE                               Smart BUNKER
6   Confidencial: Conecta ©2011 prohibida toda reproducción
Protección de la Información

          La última generación en cuanto a dispositivo de
          Almacenamiento de Datos, compacto, seguro y de fácil
          instalación
          El contenedor de datos más seguro construido hasta la
          fecha
          Protege el activo más crítico: ¡LOS DATOS!
          Facilita una recuperación de datos más rápida
          Proporciona la mayor capacidad de almacenamiento


         ¡¡Garantiza la CONTINUIDAD DE LA ACTIVIDAD!!
7   Confidencial: Conecta ©2011 prohibida toda reproducción
Ventajas

    • Capacidad: Hasta 10TB de Backup On-Line
        • Compatible y con Software integrado para copia
    • Prevención: Resistencia a cualquier tipo de desastre
      • Fuego, inundación, robo, vandalismo, terremoto, derrumbe de
        edificios, radiación electromagnética
    • Recuperación: el medio más rápido, seguro y fiable de
      recuperar sus datos, asegurando la continuidad
      Monitorización remota
    • Cumple con la normativa vigente y certificado de acuerdo a
        normas y estándares internacionales en el ámbito de la seguridad
    • Facilidad de Uso: Totalmente compatible, Plug & Play, menús
        intuitivos para monitorizar las copias de seguridad, etc.

8   Confidencial: Conecta ©2011 prohibida toda reproducción
La evolución…
                       SMART DATA SAFE                                   SMART BUNKER
       •Solución de almacenamiento seguro de datos.             •Solución protección información y sistemas
            •Ideal para pequeñas necesidades IT               •Ideal para necesidades Medias y pequeño CPD
                •Proporciona alta seguridad                           •Proporciona máxima seguridad
      •10TB de capacidad de almacenamiento, raid 5                      •Racks de 19” en 23 y 46U

        •Protección contra fuego F120 y contra agua           •Protección contra fuego F120 y contra agua




9   Confidencial: Conecta ©2011 prohibida toda reproducción
Protección de sistemas
               Smart BUNKER
           Mini CPD, seguro, móvil y de ajustado presupuesto
           Especialmente diseñado para aplicaciones “indoor” o en
           cualquier entorno de oficina
           Máximo nivel en seguridad física y rápida instalación
           Garantiza unas condiciones ambientales perfectas para todos
           los equipos IT dentro de un rack estándar de 19” (23U o 46U)
           Protege los activos más importantes:
                          LOS SISTEMAS Y LOS DATOS

         Garantiza la continuidad ante cualquier evento catastrófico


10   Confidencial: Conecta ©2011 prohibida toda reproducción
Ejemplo de Coste y Plazos:
     Oficina Central
     Smart BUNKER                         + PROTECCIÓN Perimetral :

                                             Mini CPD, seguro, móvil +
                                             Comunicaciones protegidas +
                                             Copia Remota Segura + Virtualización =

                                                               PLAN DE CONTINUIDAD

                                               1.150 €/mes en 60 cuotas
                                                               PLAZO DE EJECUCIÓN
                                                                 8 – 10 SEMANAS
                                      Garantiza la continuidad ante                  Emplazamiento alternativo
                                      cualquier evento catastrófico                         Smart Data SAFE
11   Confidencial: Conecta ©2011 prohibida toda reproducción
Cumplimos requisitos ENS

               Art.18 Adquisición                              Art.21 Protección             Art.25
               de Productos de                                 de Información                Continuidad de la
               seguridad                                       almacenada                    actividad
               • Sistema de seguridad                          • Se Integra con el archivo   • Único sistema de copia
                 certificado bajo                                electrónico y                 de seguridad que
                 estándares                                      digitalización,               garantiza la continuidad
                 internacionales:                                asegurando a largo            en caso de pérdida por
                 ISO 843, EN1047-1,                              plazo los documentos          cualquier tipo de daño o
                 UL72, …                                         electrónicos producidos       catástrofe
                                                                 por la Administración




12   Confidencial: Conecta ©2011 prohibida toda reproducción
Despliegue de medidas ENS


         INSTALACIONES E
       INFRAESTRUCTURAS
        1. Áreas separadas y                                    PROTECCIÓN DE LA
           control accesos                                        INFORMACION
                                            PROTECCION DE
         2. Identificación de                 SOPORTES DE       1. Datos de carácter      PROTECCIÓN DE              PROTECCIÓN DE LOS
               personas                      INFORMACION             personal            COMUNICACIONES                  SERVICIOS
       3. Acondicionamiento                    1. Etiquetado       2. Cualificación        1. Perímetro seguro        1. P. correo electrónico

         4. Energía eléctrica                 2. Criptografía         3. Cifrado           2. Confidencialidad            2. P. servicios y




     1.150 euros mes
                                                                                         3. Protec. Autenticidad e       aplicaciones web
            5. Protección                       3. Custodia      4. Firma electrónica
                                                                                                integridad           3. P. frente a denegación
              Incendios                        4. Transporte     5. Sellos de tiempo     4. Segregación de redes             del servicio
      6. Protec.Inundaciones                   5. Borrado y         6. Limpieza de        5. Medios alternativos      4. Medios alternativos

        7. Registro entrada y                  destrucción           documentos
        salida equipamiento                                     7. Copias de Seguridad
           8. Instalaciones
             alternativas
13   Confidencial: Conecta ©2011 prohibida toda reproducción
Por qué con Conecta ?
                                                               Dedicados a la Empresa
                                                               Desde 1997 ofrecemos Servicios de
                                                               Integración, Seguridad y Mantenimiento de
                                                               sistemas informáticos.
       Dos Empresas de Servicios:
       • Conecta: Integración, soporte y mantenimiento de infraestructuras y seguridad
           informática.
       • Externalware Ibérica: Dirección y Gestión Externa del departamento de Informático
      Un mismo enfoque de servicio
      • Aportar seguridad a los sistemas informáticos, con estándares
        lideres de la industria.
      • Proporcionar el máximo valor añadido a través de una amplia
        gama de productos y servicios.                                14
14   Confidencial: Conecta ©2011 prohibida toda reproducción
Porque ya lo hemos vivido …
            La Calidad como principio
          • Sistema de Gestión de la Calidad integral con
            certificación
                                  UNE-EN-ISO 9001:2008 (2007)
            Una Apuesta Empresarial
                                                           Pyme Responsable (RSE) (2009)
            La seguridad como enfoque
          • Modelo de continuidad empresarial
          • Sistema de Gestión de la Seguridad de la Información
            (SGSI)
                                       UNE-EN-ISO 27001 (2010)
            Evolución continua: nivel de servicios
                                                                UNE-EN-ISO 20000 (2011)
15   Confidencial: Conecta ©2011 prohibida toda reproducción
La seguridad en la Información

          Acceso Remoto:                                                                              Control y
            VPN / SSL                                                         Control de            Monitorización
                                                                 Movilidad
         DMZ, WEB, WiFi …                                                      Activos               ConectaMAX


                                                                                     Protección
         Protección Correo                                 Comunica-                              Seguridad preventiva
                                                                                     del puesto
                                                            ciones
         Aplicaciones Web                                                            de trabajo    Antivirus, Firewall
           DOS, Archivo                                                                            Backup, Soportes

                                                                              Perímetro
                                                                 Servidores
                                                                               Seguro
     Integridad Información                                                                       Prevención ataques:
         Copia continua                                                                              XTM, Control
        Smart Data SAFE                                                                               Contenidos

16   Confidencial: Conecta ©2011 prohibida toda reproducción
Podemos ayudarle ?




                                                                   902 999 390
                                                               comercial@conectapymes.com
                                                                 www. conectapymes.com




17   Confidencial: Conecta ©2011 prohibida toda reproducción

Más contenido relacionado

La actualidad más candente

Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaRogger Cárdenas González
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Politica de seguridad (2)
Politica de seguridad (2)Politica de seguridad (2)
Politica de seguridad (2)kgpaucard
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

La actualidad más candente (11)

Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Politica de seguridad (2)
Politica de seguridad (2)Politica de seguridad (2)
Politica de seguridad (2)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Destacado

Cloud Computing Impact
Cloud Computing ImpactCloud Computing Impact
Cloud Computing ImpactVirttoo org
 
Document1
Document1Document1
Document1lezzel
 
Davier arley rivera martinez ensayo
Davier arley rivera martinez ensayoDavier arley rivera martinez ensayo
Davier arley rivera martinez ensayoArley Rivera
 
Ley sopa camilo quiroz
Ley  sopa camilo quirozLey  sopa camilo quiroz
Ley sopa camilo quirozcamilo quiroz
 
How To Install New Handlebars
How To Install New HandlebarsHow To Install New Handlebars
How To Install New HandlebarsDemon’s Cycle
 
Monitor Viewing Trends
Monitor Viewing TrendsMonitor Viewing Trends
Monitor Viewing TrendsNadeem Khan
 
Kt tlg va cac khoan trich theo lg
Kt tlg va cac khoan trich theo lgKt tlg va cac khoan trich theo lg
Kt tlg va cac khoan trich theo lgboy_kute
 
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIM
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIMVero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIM
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIMGiacomo Bergonzoni
 
Evolusiprimatadanmanusia 140321110811-phpapp02
Evolusiprimatadanmanusia 140321110811-phpapp02Evolusiprimatadanmanusia 140321110811-phpapp02
Evolusiprimatadanmanusia 140321110811-phpapp02Nofalia Pebriani
 
Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)Fundació Bit
 
El maravilloso bosque azul
El maravilloso bosque azulEl maravilloso bosque azul
El maravilloso bosque azulNubia Renteria
 
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...DarwinToro
 
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...IHK Wiesbaden
 

Destacado (18)

Cloud Computing Impact
Cloud Computing ImpactCloud Computing Impact
Cloud Computing Impact
 
Ltrs of Rec-USChem
Ltrs of Rec-USChemLtrs of Rec-USChem
Ltrs of Rec-USChem
 
Justicia De Menores En Portugal
Justicia De  Menores En PortugalJusticia De  Menores En Portugal
Justicia De Menores En Portugal
 
Document1
Document1Document1
Document1
 
Davier arley rivera martinez ensayo
Davier arley rivera martinez ensayoDavier arley rivera martinez ensayo
Davier arley rivera martinez ensayo
 
Wine mnfng
Wine mnfngWine mnfng
Wine mnfng
 
Ley sopa camilo quiroz
Ley  sopa camilo quirozLey  sopa camilo quiroz
Ley sopa camilo quiroz
 
How To Install New Handlebars
How To Install New HandlebarsHow To Install New Handlebars
How To Install New Handlebars
 
Monitor Viewing Trends
Monitor Viewing TrendsMonitor Viewing Trends
Monitor Viewing Trends
 
Farm equipments
Farm equipmentsFarm equipments
Farm equipments
 
Kt tlg va cac khoan trich theo lg
Kt tlg va cac khoan trich theo lgKt tlg va cac khoan trich theo lg
Kt tlg va cac khoan trich theo lg
 
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIM
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIMVero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIM
Vero e Falso BIM - Angelo Maria Ciribini at OICE International Forum on BIM
 
Vagyongazdálkodás - Létesítménygazdálkodás
Vagyongazdálkodás - LétesítménygazdálkodásVagyongazdálkodás - Létesítménygazdálkodás
Vagyongazdálkodás - Létesítménygazdálkodás
 
Evolusiprimatadanmanusia 140321110811-phpapp02
Evolusiprimatadanmanusia 140321110811-phpapp02Evolusiprimatadanmanusia 140321110811-phpapp02
Evolusiprimatadanmanusia 140321110811-phpapp02
 
Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)
 
El maravilloso bosque azul
El maravilloso bosque azulEl maravilloso bosque azul
El maravilloso bosque azul
 
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...
Ute darwintoro drgonzaloremache_fortalecerlascapacidadesypotencialidadesdelac...
 
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...
Monitoring - wie kann ich messen, ob meine Social Media-Aktivitäten erfolgrei...
 

Similar a CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas informáticos

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 

Similar a CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas informáticos (20)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Cloud computing Autelsi
Cloud computing AutelsiCloud computing Autelsi
Cloud computing Autelsi
 

Más de AGESTIC - Asociación Gallega Empresas TIC

La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...AGESTIC - Asociación Gallega Empresas TIC
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza AGESTIC - Asociación Gallega Empresas TIC
 

Más de AGESTIC - Asociación Gallega Empresas TIC (20)

Protección de la información
Protección de la informaciónProtección de la información
Protección de la información
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de ServiciosEsquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
 
LOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPDLOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPD
 
Esquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntasEsquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntas
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 
Business Assurance en el sector IT
Business Assurance en el sector ITBusiness Assurance en el sector IT
Business Assurance en el sector IT
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
 
Impulso Rural
Impulso RuralImpulso Rural
Impulso Rural
 
Manual DifundeTIC PEMES
Manual DifundeTIC PEMESManual DifundeTIC PEMES
Manual DifundeTIC PEMES
 
Premios INNOVA-G 2010
Premios INNOVA-G 2010Premios INNOVA-G 2010
Premios INNOVA-G 2010
 
Hogar digital
Hogar digitalHogar digital
Hogar digital
 
Manual igualdad
Manual igualdadManual igualdad
Manual igualdad
 
Soluciones TIC para el comercio minorista
Soluciones TIC para el comercio minoristaSoluciones TIC para el comercio minorista
Soluciones TIC para el comercio minorista
 
Propuestaxinerxia.org
Propuestaxinerxia.orgPropuestaxinerxia.org
Propuestaxinerxia.org
 
I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010
 

Último

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas informáticos

  • 1. Conecta Jornadas de difusión ENS Pontevedra 25/04/2011 Ramón Basadre
  • 2. A qué nos enfrentamos ? MEDIDAS DE REQUISITOS SEGURIDAD MÍNIMOS PRINCIPIOS Adaptación BÁSICOS ENS 2 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 3. Medidas de Seguridad • Política de Seguridad • Normativa • Procedimientos • Autorización Marco Organizativo • Planificación • Control de Accesos Marco • Explotación operacional • Servicios Externos • Continuidad del servicio • Monitorización del Sistema • Instalaciones e Infraestructuras • Gestión del personal • Protección del equipamiento • Protección de Comunicaciones Medidas de • Protección de Soportes • Protección de aplicaciones Protección • Protección de la Información • Protección de los Servicios 3 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 4. MEDIDAS DE PROTECCION INSTALACIONES E INFRAESTRUCTURAS 1. Áreas separadas y control PROTECCIÓN DEL PROTECCIÓN DE accesos GESTION DEL PERSONAL EQUIPAMIENTO COMUNICACIONES 2. Identificación de personas 1. Caracterización del puesto de trabajo 1. Puesto de trabajo 1. Perímetro seguro 3. Acondicionamiento despejado 2. Confidencialidad 2. Deberes y Obligaciones 4. Energía eléctrica 2. Bloqueo de puesto de 3. Protec. Autenticidad e 3. Concienciación trabajo 5. Protección Incendios integridad 4. Formación 3. Protección portátiles 6. Protec.Inundaciones 4. Segregación de redes 5. Personal Alternativo 4. Medios alternativos 7. Registro entrada y salida 5. Medios alternativos equipamiento 8. Instalaciones alternativas 4 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 5. MEDIDAS DE PROTECCION PROTECCIÓN DE LA PROTECCION DE INFORMACION PROTECCIÓN DE LOS SOPORTES DE 1. Datos de carácter SERVICIOS INFORMACION PROTECCION DE LAS personal 1. P. correo electrónico 1. Etiquetado APLICACIONES 2. Cualificación 2. P. servicios y aplicaciones 2. Criptografía 1. Desarrollo de aplicaciones 3. Cifrado web 3. Custodia 2. Aceptación y puesta en 4. Firma electrónica 3. P. frente a denegación del servicio. 4. Transporte 5. Sellos de tiempo servicio 5. Borrado y destrucción 6. Limpieza de documentos 4. Medios alternativos 7. Copias de Seguridad 5 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 6. Una medida en concreto … Soluciones para Proteger la Información Proteger los Sistemas Smart Data SAFE Smart BUNKER 6 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 7. Protección de la Información La última generación en cuanto a dispositivo de Almacenamiento de Datos, compacto, seguro y de fácil instalación El contenedor de datos más seguro construido hasta la fecha Protege el activo más crítico: ¡LOS DATOS! Facilita una recuperación de datos más rápida Proporciona la mayor capacidad de almacenamiento ¡¡Garantiza la CONTINUIDAD DE LA ACTIVIDAD!! 7 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 8. Ventajas • Capacidad: Hasta 10TB de Backup On-Line • Compatible y con Software integrado para copia • Prevención: Resistencia a cualquier tipo de desastre • Fuego, inundación, robo, vandalismo, terremoto, derrumbe de edificios, radiación electromagnética • Recuperación: el medio más rápido, seguro y fiable de recuperar sus datos, asegurando la continuidad Monitorización remota • Cumple con la normativa vigente y certificado de acuerdo a normas y estándares internacionales en el ámbito de la seguridad • Facilidad de Uso: Totalmente compatible, Plug & Play, menús intuitivos para monitorizar las copias de seguridad, etc. 8 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 9. La evolución… SMART DATA SAFE SMART BUNKER •Solución de almacenamiento seguro de datos. •Solución protección información y sistemas •Ideal para pequeñas necesidades IT •Ideal para necesidades Medias y pequeño CPD •Proporciona alta seguridad •Proporciona máxima seguridad •10TB de capacidad de almacenamiento, raid 5 •Racks de 19” en 23 y 46U •Protección contra fuego F120 y contra agua •Protección contra fuego F120 y contra agua 9 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 10. Protección de sistemas Smart BUNKER Mini CPD, seguro, móvil y de ajustado presupuesto Especialmente diseñado para aplicaciones “indoor” o en cualquier entorno de oficina Máximo nivel en seguridad física y rápida instalación Garantiza unas condiciones ambientales perfectas para todos los equipos IT dentro de un rack estándar de 19” (23U o 46U) Protege los activos más importantes: LOS SISTEMAS Y LOS DATOS Garantiza la continuidad ante cualquier evento catastrófico 10 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 11. Ejemplo de Coste y Plazos: Oficina Central Smart BUNKER + PROTECCIÓN Perimetral : Mini CPD, seguro, móvil + Comunicaciones protegidas + Copia Remota Segura + Virtualización = PLAN DE CONTINUIDAD 1.150 €/mes en 60 cuotas PLAZO DE EJECUCIÓN 8 – 10 SEMANAS Garantiza la continuidad ante Emplazamiento alternativo cualquier evento catastrófico Smart Data SAFE 11 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 12. Cumplimos requisitos ENS Art.18 Adquisición Art.21 Protección Art.25 de Productos de de Información Continuidad de la seguridad almacenada actividad • Sistema de seguridad • Se Integra con el archivo • Único sistema de copia certificado bajo electrónico y de seguridad que estándares digitalización, garantiza la continuidad internacionales: asegurando a largo en caso de pérdida por ISO 843, EN1047-1, plazo los documentos cualquier tipo de daño o UL72, … electrónicos producidos catástrofe por la Administración 12 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 13. Despliegue de medidas ENS INSTALACIONES E INFRAESTRUCTURAS 1. Áreas separadas y PROTECCIÓN DE LA control accesos INFORMACION PROTECCION DE 2. Identificación de SOPORTES DE 1. Datos de carácter PROTECCIÓN DE PROTECCIÓN DE LOS personas INFORMACION personal COMUNICACIONES SERVICIOS 3. Acondicionamiento 1. Etiquetado 2. Cualificación 1. Perímetro seguro 1. P. correo electrónico 4. Energía eléctrica 2. Criptografía 3. Cifrado 2. Confidencialidad 2. P. servicios y 1.150 euros mes 3. Protec. Autenticidad e aplicaciones web 5. Protección 3. Custodia 4. Firma electrónica integridad 3. P. frente a denegación Incendios 4. Transporte 5. Sellos de tiempo 4. Segregación de redes del servicio 6. Protec.Inundaciones 5. Borrado y 6. Limpieza de 5. Medios alternativos 4. Medios alternativos 7. Registro entrada y destrucción documentos salida equipamiento 7. Copias de Seguridad 8. Instalaciones alternativas 13 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 14. Por qué con Conecta ? Dedicados a la Empresa Desde 1997 ofrecemos Servicios de Integración, Seguridad y Mantenimiento de sistemas informáticos. Dos Empresas de Servicios: • Conecta: Integración, soporte y mantenimiento de infraestructuras y seguridad informática. • Externalware Ibérica: Dirección y Gestión Externa del departamento de Informático Un mismo enfoque de servicio • Aportar seguridad a los sistemas informáticos, con estándares lideres de la industria. • Proporcionar el máximo valor añadido a través de una amplia gama de productos y servicios. 14 14 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 15. Porque ya lo hemos vivido … La Calidad como principio • Sistema de Gestión de la Calidad integral con certificación UNE-EN-ISO 9001:2008 (2007) Una Apuesta Empresarial Pyme Responsable (RSE) (2009) La seguridad como enfoque • Modelo de continuidad empresarial • Sistema de Gestión de la Seguridad de la Información (SGSI) UNE-EN-ISO 27001 (2010) Evolución continua: nivel de servicios UNE-EN-ISO 20000 (2011) 15 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 16. La seguridad en la Información Acceso Remoto: Control y VPN / SSL Control de Monitorización Movilidad DMZ, WEB, WiFi … Activos ConectaMAX Protección Protección Correo Comunica- Seguridad preventiva del puesto ciones Aplicaciones Web de trabajo Antivirus, Firewall DOS, Archivo Backup, Soportes Perímetro Servidores Seguro Integridad Información Prevención ataques: Copia continua XTM, Control Smart Data SAFE Contenidos 16 Confidencial: Conecta ©2011 prohibida toda reproducción
  • 17. Podemos ayudarle ? 902 999 390 comercial@conectapymes.com www. conectapymes.com 17 Confidencial: Conecta ©2011 prohibida toda reproducción