gestion de las ti
TRANSCRIPT
![Page 1: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/1.jpg)
Gestión de las TI
David RomeroConsultor Técnico
![Page 2: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/2.jpg)
¿Para qué un Sistema de Gestión?
Así?
Pensemos en cómo pedimos un servicio
![Page 3: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/3.jpg)
¿Para qué un Sistema de Gestión?
O así?
… de la importancia de los procedimientos
![Page 4: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/4.jpg)
¿Para qué un Sistema de Gestión?
Necesitamos organizar y gestionar los recursos para…
![Page 5: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/5.jpg)
¿Para qué un Sistema de Gestión?
… poder hacer grandes cosas
… y que no se caiga
![Page 6: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/6.jpg)
Qué nos ha aportado a nosotros
CLIENTE
ARIADNEX
SERVICIOESTANDARIZADO
SLA
![Page 7: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/7.jpg)
¿Para qué un Sistema de Gestión?lEficiencia en la Gestión de TIlFlexibilidad y AdaptabilidadlTime to MarketlCalidad de los servicios de TIlCumplimiento de compromisos. Ser predeciblelEficiencia en la ejecución, eficiencia en costeslAlineación de TI con el negociolComunicación y planificación
![Page 8: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/8.jpg)
¿Modelos de Referencia?
![Page 9: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/9.jpg)
¿Cómo?
![Page 10: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/10.jpg)
¿Cómo?
![Page 11: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/11.jpg)
Enlace de los recursos técnicos con los servicios prestados al Negocio
![Page 12: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/12.jpg)
Enlace de los recursos técnicos con los servicios prestados al Negocio
![Page 13: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/13.jpg)
Enlace de los recursos técnicos con los servicios prestados al Negocio
![Page 14: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/14.jpg)
Un ejemplo de un operador . Gestión de SLA
![Page 15: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/15.jpg)
Aplicación en la vida real
![Page 16: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/16.jpg)
ISO 20000Gestión de Servicios de TI
●Procesos de Provisión del Servicio● Gestión de Nivel de Servicio● Generación de Informes del Servicio● Gestión de la Continuidad y Disponibilidad del Servicio● Elaboración de Presupuesto y Contabilidad de los Servicios● Gestión de la Capacidad● Gestión de la Seguridad de la Información●Procesos de Relación● Gestión de las Relaciones con el Negocio● Gestión de Suministradores●Procesos de Resolución● Gestión de Incidencias y peticiones de servicio● Gestión de Problemas●Procesos de Control● Gestión de la Configuración● Gestión de Cambios● Gestión de la entrega y despliegue
![Page 17: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/17.jpg)
ISO 20000Gestión de Servicios de TI
El problema radica en hacer que la empresa funcione como una orquesta
![Page 18: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/18.jpg)
ISO 27001Gestión de Seguridad de la Información
● Políticas de Seguridad● Aspectos organización de la Seguridad de la Información● Seguridad ligada a los recursos humanos● Gestión de Activos● Control de Accesos● Cifrado● Seguridad Física y Ambiental● Seguridad Operativa● Seguridad en las telecomunicaciones● Adquisición, desarrollo y mantenimiento de los Sistemas de Información● Relaciones con Proveedores● Gestión de Incidentes en la Seguridad de la Información● Aspectos de Seguridad de la Información en la Gestión de la Continuidad del Negocio● Cumplimiento
![Page 19: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/19.jpg)
ISO 27001Gestión de Seguridad de la Información
Todo lo marca la palabra maldita “Política”, lo que nosotros como empresa nos proponemos
![Page 20: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/20.jpg)
ISO 27001Gestión de Seguridad de la Información
La seguridad es un proceso INTEGRAL
Firewall $$$$$
El punto más débil marca mi nivel de seguridad: Serán los usuarios? Los equipos? Los procedimientos?
![Page 21: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/21.jpg)
ISO 27001Ejemplos: Robo de Información
![Page 22: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/22.jpg)
ISO 27001Ejemplos: Robo de Información
● Gestión de seguridad en redes
● Controles de Accesos
● Controles criptográficos
![Page 23: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/23.jpg)
ISO 27001Ejemplos: Robo de Información
![Page 24: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/24.jpg)
ISO 27001Ejemplos: Robo de Información
● Gestión de activos
● Seguridad ligada a los Recursos Humanos
● Seguridad Física y Ambiental
![Page 25: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/25.jpg)
ISO 27001Ejemplos: Contraseñas
![Page 26: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/26.jpg)
ISO 27001Ejemplos: Contraseñas
● Capacitación y educación en seguridad
● Requerimientos de seguridad de los sistemas
● Control de acceso a la aplicación
![Page 27: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/27.jpg)
Ejemplo: PCI-DSS●Política de Seguridad de la Información●Metodología de desarrollo software●Gestión de Cambios●Política de Control de Acceso●Política de Seguridad física y ambiental●Política de destrucción certificada de medios●Procedimiento de sincronización de hora de sistemas●Políticas de Auditorías de Seguridad de Red●Gestión de Proveedores●Gestión de Incidentes●Seguridad de los Recursos Humanos●Gestión de Claves Criptográficas
![Page 28: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/28.jpg)
Ejemplo: Esquema Nacional de Seguridad●Protección de la Información●Marco Organizativo●Gestión del Personal●Planificación Operacional●Explotación Operacional●Protección de los equipos●Protección de las Instalaciones e Infraestructura●Monitorización de los Sistemas●Servicios Externos●Protección de las Comunicaciones●Protección de los Soportes de Información●Protección de las Aplicaciones Informáticas●Protección de los Servicios●Continuidad del Servicio
![Page 29: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/29.jpg)
Prueba de Concepto
![Page 30: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/30.jpg)
Escenario
![Page 31: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/31.jpg)
Video
![Page 32: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/32.jpg)
¿Cómo protegernos?● Gestión de seguridad en redes
● Antivirus, IDS/IPS, Port Security, DHCP Snooping
● Controles de Accesos● Contraseñas robustas, periodicidad de las
contraseñas, Autenticación de Segundo Factor (2FA)
● Controles criptográficos● SSL, TLS, VPN
● Capacitación y educación en seguridad● Formación, Mensajes de Advertencias
![Page 33: Gestion de las TI](https://reader031.vdocuments.pub/reader031/viewer/2022020108/5885a7121a28abd2348b4cb1/html5/thumbnails/33.jpg)
¿Preguntas?