Está en la página 1de 20

El Equipo de Seguridad M45

del Cluster TIC


Equipo M45: Antecedentes
Origen: Proyecto Capacitación M45 2008-2011

• Objetivo: Elevar la capacitación en Ciberseguridad y Seguridad


de la Información de las empresas asturianas integrantes del
mismo, estableciendo un marco de servicios de seguridad de
alto nivel proporcionado por profesionales cualificados,
formados, certificados y con experiencia
• Equipo Multidisciplinar y Multiempresa: 18 profesionales
altamente cualificados, con extensa experiencia y CV,
titulaciones y certificaciones profesionales en el ámbito de la
Ciberseguridad.
• Áreas de Conocimiento: Estrategias de Ciberseguridad,
Cumplimiento Legislativo, Planificación, Estandarización y
Normalización, Gestión y Operación, Diseño de Soluciones y
Arquitecturas, Servicios Tecnológicos, Formación y Capacitación
Equipo M45: Antecedentes (II)
Origen: Proyecto Capacitación M45 2008-2011

• Algunos Proyectos:
• Desarrollo del Plan de Adecuación al Esquema Nacional de
Seguridad del Principado de Asturias
• Revisión de las metodologías MEDEPA y MEGEPA con el fin de
incluir la seguridad en el ciclo de vida del desarrollo de software
• Auditoría de Seguridad del portal web del Principado de
Asturias
• Consultoría de Seguridad de la Policía Autonómica
• Consultoría de Seguridad para la publicación de la Intranet del
Principado de Asturias
• Auditoría de Seguridad del Organismo Pagador del Principado
de Asturias
• Soporte y Mantenimiento del Sistema de Gestión de la
Seguridad de la Información ISO 27001 del Principado de
Asturias
Componentes de M45 en marzo de 2009
Equipo M45: 2017
Relanzamiento del Equipo M45

¿Por qué?:
• Aumento exponencial de los incidentes de seguridad.
• Somos pocos y existen muchos frentes abiertos.
• Sumar esfuerzos.
• Compartir conocimientos y experiencias.
• Abordar conjuntamente proyectos inabarcables de
forma individualizada.
• Ofrecer nuestros servicios tanto al sector público como
al privado.
La seguridad en las PYMEs
y la continuidad del negocio

Copyright 2017 by SIGEA


Todos los derechos reservados
LA SEGURIDAD EN LAS PYMES - IMPORTANCIA

• La seguridad absoluta no existe.


• Las PYMEs están tan expuestas o más que las grandes
empresas.
• La información es un activo muy costoso de obtener y
terriblemente fácil de perder.
• La Seguridad de la Información y de los Sistemas que la
gestionan, es vital para garantizar tanto el funcionamiento
correcto de la organización como su propia supervivencia.
• La seguridad debe ser una preocupación de la Dirección, que
la deberá transmitir a los niveles ejecutivos, y éstos a su vez a
los técnicos
• “La fortaleza de una cadena está limitada por su eslabón más
débil”
LA SEGURIDAD EN LAS PYMES - IMPACTO

• Pérdidas Directas (€)


• Incumplimiento de las Leyes = Multas (€)
• Pérdida de Prestigio (€)
• Perjuicios a Clientes = Demandas (€)
• Pérdida de Oportunidades de Negocio (€)
• Reducción de la Eficiencia Operativa (€)
• Interrupción de la actividad del negocio (€)
• … (€)
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

La seguridad es cosa de los


informáticos
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Como soy una PYME, y poco


conocida, no me van a atacar
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Pensar que la seguridad es un


producto
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Considerar únicamente las


amenazas externas
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Minusvalorar la importancia
de las contraseñas
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Conexiones WiFi
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Descargas incontroladas
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Software no actualizado
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Descuidar las copias de


seguridad
LA SEGURIDAD EN LAS PYMES – TOP 10 ERRORES

Confiar en el antivirus
ASEGURAR LA CONTINUIDAD DEL NEGOCIO
Recurso Crítico Estrategias de recuperación
Personas que participan del - Documentar actividades críticas
negocio - Formación
- Conocimiento compartido
Instalaciones - Instalaciones alternativas
- Acuerdos recíprocos
- Teletrabajo
Tecnología - Redundancia de equipos y
comunicaciones
- Copias de software crítico
Información y documentación - Copias de seguridad
- Procedimientos de recuperación
- Documentación del Plan de Continuidad
Proveedores críticos - Proveedores alternativos
- Acuerdos con terceros
- Almacenamiento de recursos críticos en
ubicaciones alternativas
Gracias por su atención

www.sigea.es

También podría gustarte