TCS presentación de servicios de Seguridad TIC

21
1 © 2013 TIC Consulting Services. información confidencial. Presentación de Oferta de Seguridad Versión 5.0 Febrero de 2013 TIC Consulting Services © 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios. No está autorizada su difusión o comunicación sin permiso de su autor.

description

Oferta de consultoria y gestión de servicios de Segurdad Integral, desde los protocolos fisicos hasta los datos, cubriendo las mas importantes legislaciones y metodologias

Transcript of TCS presentación de servicios de Seguridad TIC

Page 1: TCS presentación de servicios de Seguridad TIC

1 © 2013 TIC Consulting Services. información confidencial.

Presentación de Oferta de Seguridad

Versión 5.0 Febrero de 2013

TIC Consulting Services

© 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios.

No está autorizada su difusión o comunicación sin permiso de su autor.

Page 2: TCS presentación de servicios de Seguridad TIC

2 © 2013 TIC Consulting Services. información confidencial.

Seguridad Integral

• Áreas de actuación

• Servicios

• Objetivos

• Metodología Operativa (Mapa de Seguridad y Matriz de Madurez)

• Claves

• Ejemplos

Page 3: TCS presentación de servicios de Seguridad TIC

3 © 2013 TIC Consulting Services. información confidencial. 3

Áreas de Actuación

Seguridad en Redes y Aplicaciones

Auditoria de Seguridad

Seguridad Física

Legislación y Regulación

Page 4: TCS presentación de servicios de Seguridad TIC

4 © 2013 TIC Consulting Services. información confidencial.

4

Servicios

Seguridad en Redes y Aplicaciones

Seguridad Física

Auditoría de Seguridad

Legislación y Regulación

Page 5: TCS presentación de servicios de Seguridad TIC

5 © 2013 TIC Consulting Services. información confidencial.

Gestión de la Seguridad

5

Page 6: TCS presentación de servicios de Seguridad TIC

6 © 2013 TIC Consulting Services. información confidencial.

6

Objetivos

Dis

ponib

ilidad

Dis

ponib

ilidad

Confid

encialid

ad

Confid

encialid

ad

Page 7: TCS presentación de servicios de Seguridad TIC

7 © 2013 TIC Consulting Services. información confidencial.

Metodología Operativa.- Técnicas de Análisis y Mejora

Mapa Diametral deseguridad

Metodología Magerit Modelos de Madurez

PMI

Hemos generado unos procedimientos operativos para valorar el grado de seguridad de una organización y establecer el plan de mejora para conseguir los objetivos de seguridad requeridos.

Normativas y Regulaciones (LOPD, SOX, ISO)

Page 8: TCS presentación de servicios de Seguridad TIC

8 © 2013 TIC Consulting Services. información confidencial.

Cómo Trabajamos

• Pasos a seguir:

▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables

� Normativas locales y europeas (LOPD, ISO, CNMV…)

� Normativas Internacionales (SOX, SAS…)

▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados

▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias

▫ Establecer los objetivos en base al MDS

▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de trabajo

▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados

Page 9: TCS presentación de servicios de Seguridad TIC

9 © 2013 TIC Consulting Services. información confidencial.

� LEGISLACIÓN Y REGULACIÓNINTRANET

DMZ

InternetRegulaciRegulacióónn

• Integridad de datos

• Confidencialidad de datos

• Trazabilidad (Proceso, Tratamiento y Gestión de datos)

• Alta Disponibilidad y Recuperación de los datos

• … de acuerdo con los

estándares y regulaciones

aplicables

Mapa de Seguridad

Page 10: TCS presentación de servicios de Seguridad TIC

10 © 2013 TIC Consulting Services. información confidencial.

Metodología Magerit

• Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que cumple todas las normativas europeas y nacionales para auditoria.

• Se basa en :

▫ Realización de un inventario Jerarquizado

▫ Análisis de Riesgos diferencial

� Análisis Cuantitativo

� Análisis Cualitativo

▫ Documentación y Gestión de los riesgos, impactos y procesos

� Basado en los elementos del inventario

� Estableciendo criticidad e impacto acorde a los objetivos de negocio

▫ Establecimiento de las acciones necesarias

� Planes de contingencia

� Planes de continuidad

Page 11: TCS presentación de servicios de Seguridad TIC

11 © 2013 TIC Consulting Services. información confidencial.

Mapa de Seguridad

Page 12: TCS presentación de servicios de Seguridad TIC

12 © 2013 TIC Consulting Services. información confidencial.

� NIVELES DE SEGURIDAD FÍSICA y LÓGICA

INTRANETInternet

Mapa de Seguridad

Page 13: TCS presentación de servicios de Seguridad TIC

13 © 2013 TIC Consulting Services. información confidencial.

Modelo de Madurez

Page 14: TCS presentación de servicios de Seguridad TIC

14 © 2013 TIC Consulting Services. información confidencial.

� La información es el bien mas preciado de una empresa.

� La introducción masiva de los sistemas informáticos y su evolución derivan en sistemas más complejos y el consiguiente aumento del riesgo de intrusión.

� Es vital para una compañía asegurar la integridad de los datos y su control a todos los niveles.

� El cumplimiento de las normativas debe ser una realidad, no solopor su obligatoriedad legal sino por que aporta un valor añadido al negocio del cliente.

Valor añadido:

Recursos en la posesión de la certificación CISA (Certified Information Systems Auditor)

Claves de futuro

Page 15: TCS presentación de servicios de Seguridad TIC

15 © 2013 TIC Consulting Services. información confidencial.

Implementación de Seguridad en equipos de Comunicaciones, servidores con sistemas operativos Linux, Windows y Solaris.

Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y SOLARIS EN ENTORNOS DE PRODUCCION.

Securización de servidores mediante control de accesos permitidos. Experiencia en la gestión de firewalls de diversos fabricantes.

Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN ENTORNO DE PRODUCCION.

Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA FIREWALLS DE RED.

Ejemplos: Securización de Infraestructuras (I)

Page 16: TCS presentación de servicios de Seguridad TIC

16 © 2013 TIC Consulting Services. información confidencial.

Experiencia en selección de productos, instalación y mantenimiento de sistemas IDS ( Intrusion DetectionSystems). En línea con la seguridad proactiva, Activiaxtiene experiencia real en la operación de este tipo de tecnologías.

Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS IDS EN ENTORNO DE PRODUCCION DE RED

Ref: ADMINISTRACION Y SOPORTE DE IDS EN ENTORNOS DE PRODUCCION DE RED

Ejemplos: Securización de Infraestructuras (II)

Page 17: TCS presentación de servicios de Seguridad TIC

17 © 2013 TIC Consulting Services. información confidencial.

Securización de acceso a equipos de comunicaciones y servidores, mediante uso de perfiles de administración usando diferentes tecnologías como PVLAN (PrivateVirtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor AAA).

Ref: DISEÑO DE SOLUCIONES DE ACCESO DE ADMINISTRACION PARA CPD

Ref: CONFIGURACION DE SERVIDORES AAA PARA EL CONTROL DE ACCESO A INFRAESTRUCTURA DE RED

Ejemplos: Securización de Infraestructuras (III)

Page 18: TCS presentación de servicios de Seguridad TIC

18 © 2013 TIC Consulting Services. información confidencial. 18

Securización de Entornos de Voz sobre IP. Se estudian los aspectos más vulnerables de la infraestructura de voz considerando condicionantes como la separación de tráficos, securización de servidores Proxy, aspectos de seguridad de teléfonos IP y vulnerabilidades del protocolo.

Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS A PYMES.

Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS AL GRAN PUBLICO.

Ejemplos: Securización de Infraestructuras (IV)

Page 19: TCS presentación de servicios de Seguridad TIC

19 © 2013 TIC Consulting Services. información confidencial. 19

Ejemplos: Securización de Accesos

• Securización de entornos inalámbricos WIFI, GPRS/UMTS, LMDS, WIMAX.

▫ Ref: SOPORTES A PROYECTOS CON TECNOLOGIAS WIFI y GPRS/UMTS.

▫ Ref: SOPORTE A LA SECURIZACION DE ENTORNOS WIFI.

▫ Ref: SOPORTE EN LA SECURIZACION DE NUEVOS ACCESOS RADIO LMDS Y WIMAX.

Page 20: TCS presentación de servicios de Seguridad TIC

20 © 2013 TIC Consulting Services. información confidencial. 20

Soluciones de seguridad que por su dificultad requieren un mayor análisis.

Ref: DISEÑO DE SOLUCIONES DE BACKUP SEGURO POR RED.

Ref: DISEÑO DE SOLUCION DE ACCESO SEGURO PARA SISTEMAS CON REDUNDANCIA GEOGRAFICA.

Ejemplos: Proyectos Especiales

Page 21: TCS presentación de servicios de Seguridad TIC

21 © 2013 TIC Consulting Services. información confidencial.

TIC Consulting Services

Presentación de Oferta de Seguridad

Versión 5.0

Febrero de 2013