tcs presentación de servicios de seguridad tic
DESCRIPTION
Oferta de consultoria y gestión de servicios de Segurdad Integral, desde los protocolos fisicos hasta los datos, cubriendo las mas importantes legislaciones y metodologiasTRANSCRIPT
1 © 2013 TIC Consulting Services. información confidencial.
Presentación de Oferta de Seguridad
Versión 5.0 Febrero de 2013
TIC Consulting Services
© 2013 TIC Consulting Services. La información contenida en este documento es confidencial y únicamente deberá utilizarse con el objetivo de presentar la compañía y sus servicios.
No está autorizada su difusión o comunicación sin permiso de su autor.
2 © 2013 TIC Consulting Services. información confidencial.
Seguridad Integral
• Áreas de actuación
• Servicios
• Objetivos
• Metodología Operativa (Mapa de Seguridad y Matriz de Madurez)
• Claves
• Ejemplos
3 © 2013 TIC Consulting Services. información confidencial. 3
Áreas de Actuación
Seguridad en Redes y Aplicaciones
Auditoria de Seguridad
Seguridad Física
Legislación y Regulación
4 © 2013 TIC Consulting Services. información confidencial.
4
Servicios
Seguridad en Redes y Aplicaciones
Seguridad Física
Auditoría de Seguridad
Legislación y Regulación
5 © 2013 TIC Consulting Services. información confidencial.
Gestión de la Seguridad
5
6 © 2013 TIC Consulting Services. información confidencial.
6
Objetivos
Dis
ponib
ilidad
Dis
ponib
ilidad
Confid
encialid
ad
Confid
encialid
ad
7 © 2013 TIC Consulting Services. información confidencial.
Metodología Operativa.- Técnicas de Análisis y Mejora
Mapa Diametral deseguridad
Metodología Magerit Modelos de Madurez
PMI
Hemos generado unos procedimientos operativos para valorar el grado de seguridad de una organización y establecer el plan de mejora para conseguir los objetivos de seguridad requeridos.
Normativas y Regulaciones (LOPD, SOX, ISO)
8 © 2013 TIC Consulting Services. información confidencial.
Cómo Trabajamos
• Pasos a seguir:
▫ Establecer un modelo de madurez en base a las normativas y regulaciones aplicables
� Normativas locales y europeas (LOPD, ISO, CNMV…)
� Normativas Internacionales (SOX, SAS…)
▫ Aplicar Magerit, evaluar el estado real y compararlo con los objetivos planteados
▫ Con los resultados obtenidos establecer los riesgos y acciones necesarias
▫ Establecer los objetivos en base al MDS
▫ Aplicar PMI en la gestión de las acciones necesarias como proyecto o paquetes de trabajo
▫ Una vez completado, revisar las metas alcanzadas con los objetivos planteados
9 © 2013 TIC Consulting Services. información confidencial.
� LEGISLACIÓN Y REGULACIÓNINTRANET
DMZ
InternetRegulaciRegulacióónn
• Integridad de datos
• Confidencialidad de datos
• Trazabilidad (Proceso, Tratamiento y Gestión de datos)
• Alta Disponibilidad y Recuperación de los datos
• … de acuerdo con los
estándares y regulaciones
aplicables
Mapa de Seguridad
10 © 2013 TIC Consulting Services. información confidencial.
Metodología Magerit
• Magerit es una metodología publicada por el Ministerio de Administraciones Públicas, que cumple todas las normativas europeas y nacionales para auditoria.
• Se basa en :
▫ Realización de un inventario Jerarquizado
▫ Análisis de Riesgos diferencial
� Análisis Cuantitativo
� Análisis Cualitativo
▫ Documentación y Gestión de los riesgos, impactos y procesos
� Basado en los elementos del inventario
� Estableciendo criticidad e impacto acorde a los objetivos de negocio
▫ Establecimiento de las acciones necesarias
� Planes de contingencia
� Planes de continuidad
11 © 2013 TIC Consulting Services. información confidencial.
Mapa de Seguridad
12 © 2013 TIC Consulting Services. información confidencial.
� NIVELES DE SEGURIDAD FÍSICA y LÓGICA
INTRANETInternet
Mapa de Seguridad
13 © 2013 TIC Consulting Services. información confidencial.
Modelo de Madurez
14 © 2013 TIC Consulting Services. información confidencial.
� La información es el bien mas preciado de una empresa.
� La introducción masiva de los sistemas informáticos y su evolución derivan en sistemas más complejos y el consiguiente aumento del riesgo de intrusión.
� Es vital para una compañía asegurar la integridad de los datos y su control a todos los niveles.
� El cumplimiento de las normativas debe ser una realidad, no solopor su obligatoriedad legal sino por que aporta un valor añadido al negocio del cliente.
Valor añadido:
Recursos en la posesión de la certificación CISA (Certified Information Systems Auditor)
Claves de futuro
15 © 2013 TIC Consulting Services. información confidencial.
Implementación de Seguridad en equipos de Comunicaciones, servidores con sistemas operativos Linux, Windows y Solaris.
Ref: SECURIZACION DE PLATAFORMAS LINUX, WINDOWS y SOLARIS EN ENTORNOS DE PRODUCCION.
Securización de servidores mediante control de accesos permitidos. Experiencia en la gestión de firewalls de diversos fabricantes.
Ref: ADMINISTRACION Y SOPORTE DE FIREWALLS EN ENTORNO DE PRODUCCION.
Ref: ESTUDIO DE VIABILIDAD DE PLAFORMAS PARA FIREWALLS DE RED.
Ejemplos: Securización de Infraestructuras (I)
16 © 2013 TIC Consulting Services. información confidencial.
Experiencia en selección de productos, instalación y mantenimiento de sistemas IDS ( Intrusion DetectionSystems). En línea con la seguridad proactiva, Activiaxtiene experiencia real en la operación de este tipo de tecnologías.
Ref: ESTUDIOS DE VIABILIDAD DE HERRAMIENTAS IDS EN ENTORNO DE PRODUCCION DE RED
Ref: ADMINISTRACION Y SOPORTE DE IDS EN ENTORNOS DE PRODUCCION DE RED
Ejemplos: Securización de Infraestructuras (II)
17 © 2013 TIC Consulting Services. información confidencial.
Securización de acceso a equipos de comunicaciones y servidores, mediante uso de perfiles de administración usando diferentes tecnologías como PVLAN (PrivateVirtual LAN), VACL (VLAN ACLs) o TACACS ( Servidor AAA).
Ref: DISEÑO DE SOLUCIONES DE ACCESO DE ADMINISTRACION PARA CPD
Ref: CONFIGURACION DE SERVIDORES AAA PARA EL CONTROL DE ACCESO A INFRAESTRUCTURA DE RED
Ejemplos: Securización de Infraestructuras (III)
18 © 2013 TIC Consulting Services. información confidencial. 18
Securización de Entornos de Voz sobre IP. Se estudian los aspectos más vulnerables de la infraestructura de voz considerando condicionantes como la separación de tráficos, securización de servidores Proxy, aspectos de seguridad de teléfonos IP y vulnerabilidades del protocolo.
Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS A PYMES.
Ref: SECURIZACION DE SOLUCIONES DE VOIP PARA PROVEEDORES EN SERVICIOS DESTINADOS AL GRAN PUBLICO.
Ejemplos: Securización de Infraestructuras (IV)
19 © 2013 TIC Consulting Services. información confidencial. 19
Ejemplos: Securización de Accesos
• Securización de entornos inalámbricos WIFI, GPRS/UMTS, LMDS, WIMAX.
▫ Ref: SOPORTES A PROYECTOS CON TECNOLOGIAS WIFI y GPRS/UMTS.
▫ Ref: SOPORTE A LA SECURIZACION DE ENTORNOS WIFI.
▫ Ref: SOPORTE EN LA SECURIZACION DE NUEVOS ACCESOS RADIO LMDS Y WIMAX.
20 © 2013 TIC Consulting Services. información confidencial. 20
Soluciones de seguridad que por su dificultad requieren un mayor análisis.
Ref: DISEÑO DE SOLUCIONES DE BACKUP SEGURO POR RED.
Ref: DISEÑO DE SOLUCION DE ACCESO SEGURO PARA SISTEMAS CON REDUNDANCIA GEOGRAFICA.
Ejemplos: Proyectos Especiales
21 © 2013 TIC Consulting Services. información confidencial.
TIC Consulting Services
Presentación de Oferta de Seguridad
Versión 5.0
Febrero de 2013