SlideShare a Scribd company logo
1 of 5
Download to read offline
Presentación
¿Qué es IS Partner?
IS Partner (Information Security Partner) es una iniciativa que busca constituirse en su socio de
confianza para afrontar los desafíos actuales y futuros en Seguridad de la Información y
Continuidad de Negocios de su organización.
Se trata de un espacio de alma joven e innovadora, a lo que se suma una amplia experiencia
en la problemática de la protección de los activos de información en la industria comercial con
el mayor desarrollo en la materia a nivel nacional: la industria financiera.
Desde la estructuración de la función de seguridad en su organización hasta la elaboración de
programas de seguridad de la información, evaluaciones de riesgo de seguridad, actividades
de concientización, selección de soluciones / proveedores, e incluso la gestión de proyectos de
incorporación de tecnología de seguridad. IS Partner puede apoyar todo el proceso de gestión
de la seguridad de la información y continiudad de sus negocios.
¿Quién es IS Partner?
IS Partner es una iniciativa que busca explotar los mas de quince años de experiencia
profesional en el ámbito de seguridad de la información y continuidad de negocios. Esta
experiencia incluye, entre otras acciones, el formar unidades de seguridad desde la
concepción misma de la idea, pasando por la orgánica, selección y contratación del personal,
distribución de tareas, elaboración de planes, etc., así como a nivel organizacional ha
correspondido la creación, difusión e implementación de políticas de seguridad, definir paneles
de control gerencial, dirigir comités corporativos para gestionar junto a la Alta Administración la
problemática de la seguridad y la continuidad de negocios. Definir e implementar una
arquitectura de seguridad adecuada al negocio, monitorear los eventos y gestionar los
incidentes de seguridad, modelar la gestión de identidades, establacer planes de
recuperación ante desastres, administrar el día a día de la seguridad y la continuidad de los
negocios.
Contamos con el respaldo que entrega la experiencia del hacer, el cual ponemos a disposición
de las organizaciones para apoyar su propio proceso y lograr que éste alcance el nivel
adecuado de madurez en un mercado altamente competitivo y voluble, donde las amenazas
cibernéticas se incrementan día a día.
En función de los requerimientos de nuestros clientes, el trabajo se podrá enriquecer con la
incorporación de profesionales de amplia y dilatada trayectoria, de tal forma de conservar un
perfil de consultores senior que permitan asegurar un estándar de alta calidad analítica, de
gestión y ejecución.
Líneas de Servicios
Gobierno de Seguridad
Construyamos un gobierno adecuado para la seguridad de la información
Si no tienes aun definido como enfrentarás organizacionalmente la problemática de la
seguridad de la información y continuidad de negocios, podemos en conjunto analizar tu
actual organización para determinar una estructura de gobierno que se adecue a la
sensibilidad de tu negocio con respecto a la protección de los activos de información.
Definamos las Políticas de Seguridad de la Información
El pilar fundamental de cualquier modelo de gobierno es establecer definir el alcance,
objetivos, criterios a aplicar, y los roles y responsabilidades generales. Esto se establece en
documentos formales, visados por el Directorio y la Alta Administración, denominados
“Políticas”.
Podemos construir las políticas de seguridad y
continuidad de negocios para tu organización,
apoyando la presentación al Directorio y luego seguir
el trabajo para construir los documentos que siguen,
como son las Normas, Estándares, Guías, Pautas, etc.,
con el nivel de detalle y granularidad necesario.
Armemos la organización
Podemos trabajar en definir la organización, su dimensión, los roles, capacidades requeridas,
etc.
Si lo deseas podemos apoyarte en la
búsqueda de la gente adecuada desde
el punto de vista técnico, trabajando en
conjunto con tu unidad de RRHH, de tal
manera de conformar el equipo mas idóneo
para el trabajo y de esta forma eficientar la
curva de aprendizaje, acelerando la espiral
productiva.
Concientización
¿Qué es la concientización y porqué debo hacerla?
Lo primero es hacer entender a la administración la necesidad de la concientización como una
de las herramientas mas eficientes en la protección de los activos de información de la
organización. Para ello podemos construir elementos de presentación de nivel ejecutivo donde
enfatizamos el cómo una organización con conciencia de los riesgos de seguridad asume de
mejor forma las normas que se construyan para proteger los activos, transformándolos en
agentes activos de esa protección.
En conjunto con las unidades internas de comunicaciones, RRHH, marketing, podemos trabajar
en el diseño de un programa de concientización ad hoc a la organización, haciendo énfasis en
los activos mas relevantes, los riesgos mas evidentes y las brechas mas probables. Es decir,
podemos construir una campaña de concientización que apunte al corazón de los riesgos
residuales, buscando su mitigación en el
mediano plazo.
La campaña considerará tantos medios
como tu organización lo estime (mailing,
videos, pendones, decoración de
espacios, charlas presenciales,
actividades lúdicas, etc.), recordando
que mientras mas multimedial, más
efectiva.
Arquitectura de Seguridad
¿Estás tranquilo con la infraestructura que te
protege?
Firewall, routers, switches, antispam, antivirus, filtro
de contenido, anti DDoS, scanner de
vulnerabilidades, WAF… y un largo etcétera.
La verdad es que cuando se trata de soluciones de
seguridad, las alternativas son muchas, siendo una
adecuada combinación de esas herramientas la
forma mas efectiva y eficiente de protegerse.
La pregunta es: ¿tiene tu organización el conjunto
adecuado de herramientas?
Esta es una pregunta muy compleja de responder, a la vez que es fácil errar. Sin embargo,
dados los costos de inversión como de mantenimiento y soporte de los dispositivos de
seguridad, es imprescindible buscar una respuesta adecuada a la organización y la sensibilidad
al riesgo que se quiere mantener.
Para ello es necesario entender no solo la
arquitectura tecnológica instalada, sino la
interrelación entre sus componentes, los
modelos de gestión, soporte,
mantenimiento, actualización, monitoreo,
etc., de tal forma de identificar las
brechas de seguridad presentes en la
infraestructura y así buscar una solución
costo efectiva que permita mitigar los
riesgos de exposición.
Es imprescindible que estés tranquilo con las barreras que te protegen, te ayudamos a lograrlo.
Gestión de Ideas / Proyectos
Gestión de Ideas
¿Tienes alguna inquietud respecto a la seguridad de la información de tu organización o la
capacidad de prestar tus servicios en tiempo y forma, y no sabes como abordarla?
Basado en toda la experiencia acumulada en
años de trabajo bajo entornos altamente
exigentes, analizamos el tema que te inquieta y
junto a tus equipos técnicos buscamos la mejor
alternativa. Siempre teniendo en cuenta las
consideraciones del negocio.
Gerenciamiento de Proyectos
Ahora bien, si tienes el proyecto, eventualmente tu presupuesto, sin embargo tus recursos están
asignados a otras actividades (¿suena familiar?), pues entonces podemos tomar el
gerenciamiento de ese proyecto, tanto como lo necesites:
 Elaboramos requisitos para la búsqueda de la solución técnica (RFP)
 Ejecutamos la búsqueda de alternativas de mercado
 Desarrollamos instrumentos de evaluación
 Ejecutamos las actividades de selección y adjudicación
 Apoyamos la elaboración de los contratos
 Conformamos el equipo de proyecto
 Gerenciamos la ejecución del trabajo
 Gestionamos al(los) proveedor(es)
 Aseguramos la transferencia de conocimientos del implementador a tus equipos de
soporte
No permitas que tu planificación quede truncada por la escasez de manos internas, ni tu
presupuesto que tanto trabajo te costó conseguir sin ejecutar. Menos aún te quedes con
riesgos no cubiertos en tu negocio por una iniciativa no implementada a tiempo.
Conversemos
Marco Antonio Rossel Móvil: +56 9 96427844
Mail: mrossel@ispartner.cl Web: www.ispartner.cl

More Related Content

Viewers also liked

Viewers also liked (12)

Social Media Day Aachen 2012: Social Media Marketing für den Mittelstand
Social Media Day Aachen 2012: Social Media Marketing für den MittelstandSocial Media Day Aachen 2012: Social Media Marketing für den Mittelstand
Social Media Day Aachen 2012: Social Media Marketing für den Mittelstand
 
Programmheft 11-01-13_Aviv Quartet.pdf
Programmheft 11-01-13_Aviv Quartet.pdfProgrammheft 11-01-13_Aviv Quartet.pdf
Programmheft 11-01-13_Aviv Quartet.pdf
 
Directrices y Orientaciones Latín 2014-2015 PAU Andalucía
Directrices y Orientaciones Latín 2014-2015 PAU AndalucíaDirectrices y Orientaciones Latín 2014-2015 PAU Andalucía
Directrices y Orientaciones Latín 2014-2015 PAU Andalucía
 
pi986.pdf
pi986.pdfpi986.pdf
pi986.pdf
 
los paradigmas tecnoeconómicos, las oleadas de desarrollo y los 5 paradigmas ...
los paradigmas tecnoeconómicos, las oleadas de desarrollo y los 5 paradigmas ...los paradigmas tecnoeconómicos, las oleadas de desarrollo y los 5 paradigmas ...
los paradigmas tecnoeconómicos, las oleadas de desarrollo y los 5 paradigmas ...
 
Fintech - Digitale (R)Evolution in der Finanzbranche
Fintech - Digitale (R)Evolution in der FinanzbrancheFintech - Digitale (R)Evolution in der Finanzbranche
Fintech - Digitale (R)Evolution in der Finanzbranche
 
MN698.pdf
MN698.pdfMN698.pdf
MN698.pdf
 
105 Einführung Ehrenamtskarte.pdf
105 Einführung Ehrenamtskarte.pdf105 Einführung Ehrenamtskarte.pdf
105 Einführung Ehrenamtskarte.pdf
 
135-11 Abi Mathe.pdf
135-11 Abi Mathe.pdf135-11 Abi Mathe.pdf
135-11 Abi Mathe.pdf
 
Sociedades presentación ijm
Sociedades   presentación ijmSociedades   presentación ijm
Sociedades presentación ijm
 
Introduccion a la programacion
Introduccion a la programacionIntroduccion a la programacion
Introduccion a la programacion
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 

Similar to Presentación ISPartner

Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
NubIT Consulting | Presentación
NubIT Consulting | PresentaciónNubIT Consulting | Presentación
NubIT Consulting | PresentaciónNubIT Consulting
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentisCohaerentis
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Consultorias en Seguridad Integral
Consultorias en Seguridad IntegralConsultorias en Seguridad Integral
Consultorias en Seguridad IntegralArmando Solórzano
 
Cumplimiento a clientes de iq outsourcing
Cumplimiento  a  clientes de  iq outsourcing Cumplimiento  a  clientes de  iq outsourcing
Cumplimiento a clientes de iq outsourcing edwinrc15
 
TIM INNOVATION - Consulting & Innovation
TIM INNOVATION - Consulting & InnovationTIM INNOVATION - Consulting & Innovation
TIM INNOVATION - Consulting & InnovationTim Innovation
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Thomas
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La OrganizacionFabián Descalzo
 

Similar to Presentación ISPartner (20)

Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Plan de negocio – draft1
Plan de negocio – draft1Plan de negocio – draft1
Plan de negocio – draft1
 
ETICA
ETICA ETICA
ETICA
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
NubIT Consulting | Presentación
NubIT Consulting | PresentaciónNubIT Consulting | Presentación
NubIT Consulting | Presentación
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Asesores para un futuro mejor
Asesores para un futuro mejorAsesores para un futuro mejor
Asesores para un futuro mejor
 
Dossier pulso 2012
Dossier pulso 2012Dossier pulso 2012
Dossier pulso 2012
 
Sobre cohaerentis
Sobre cohaerentisSobre cohaerentis
Sobre cohaerentis
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Consultorias en Seguridad Integral
Consultorias en Seguridad IntegralConsultorias en Seguridad Integral
Consultorias en Seguridad Integral
 
As consultores seguridad pdf
As consultores seguridad pdfAs consultores seguridad pdf
As consultores seguridad pdf
 
Cumplimiento a clientes de iq outsourcing
Cumplimiento  a  clientes de  iq outsourcing Cumplimiento  a  clientes de  iq outsourcing
Cumplimiento a clientes de iq outsourcing
 
TIM INNOVATION - Consulting & Innovation
TIM INNOVATION - Consulting & InnovationTIM INNOVATION - Consulting & Innovation
TIM INNOVATION - Consulting & Innovation
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de informacion
Sistemas de informacion Sistemas de informacion
Sistemas de informacion
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
 
Roles
RolesRoles
Roles
 

Presentación ISPartner

  • 1. Presentación ¿Qué es IS Partner? IS Partner (Information Security Partner) es una iniciativa que busca constituirse en su socio de confianza para afrontar los desafíos actuales y futuros en Seguridad de la Información y Continuidad de Negocios de su organización. Se trata de un espacio de alma joven e innovadora, a lo que se suma una amplia experiencia en la problemática de la protección de los activos de información en la industria comercial con el mayor desarrollo en la materia a nivel nacional: la industria financiera. Desde la estructuración de la función de seguridad en su organización hasta la elaboración de programas de seguridad de la información, evaluaciones de riesgo de seguridad, actividades de concientización, selección de soluciones / proveedores, e incluso la gestión de proyectos de incorporación de tecnología de seguridad. IS Partner puede apoyar todo el proceso de gestión de la seguridad de la información y continiudad de sus negocios. ¿Quién es IS Partner? IS Partner es una iniciativa que busca explotar los mas de quince años de experiencia profesional en el ámbito de seguridad de la información y continuidad de negocios. Esta experiencia incluye, entre otras acciones, el formar unidades de seguridad desde la concepción misma de la idea, pasando por la orgánica, selección y contratación del personal, distribución de tareas, elaboración de planes, etc., así como a nivel organizacional ha correspondido la creación, difusión e implementación de políticas de seguridad, definir paneles de control gerencial, dirigir comités corporativos para gestionar junto a la Alta Administración la problemática de la seguridad y la continuidad de negocios. Definir e implementar una arquitectura de seguridad adecuada al negocio, monitorear los eventos y gestionar los incidentes de seguridad, modelar la gestión de identidades, establacer planes de
  • 2. recuperación ante desastres, administrar el día a día de la seguridad y la continuidad de los negocios. Contamos con el respaldo que entrega la experiencia del hacer, el cual ponemos a disposición de las organizaciones para apoyar su propio proceso y lograr que éste alcance el nivel adecuado de madurez en un mercado altamente competitivo y voluble, donde las amenazas cibernéticas se incrementan día a día. En función de los requerimientos de nuestros clientes, el trabajo se podrá enriquecer con la incorporación de profesionales de amplia y dilatada trayectoria, de tal forma de conservar un perfil de consultores senior que permitan asegurar un estándar de alta calidad analítica, de gestión y ejecución. Líneas de Servicios Gobierno de Seguridad Construyamos un gobierno adecuado para la seguridad de la información Si no tienes aun definido como enfrentarás organizacionalmente la problemática de la seguridad de la información y continuidad de negocios, podemos en conjunto analizar tu actual organización para determinar una estructura de gobierno que se adecue a la sensibilidad de tu negocio con respecto a la protección de los activos de información. Definamos las Políticas de Seguridad de la Información El pilar fundamental de cualquier modelo de gobierno es establecer definir el alcance, objetivos, criterios a aplicar, y los roles y responsabilidades generales. Esto se establece en documentos formales, visados por el Directorio y la Alta Administración, denominados “Políticas”. Podemos construir las políticas de seguridad y continuidad de negocios para tu organización, apoyando la presentación al Directorio y luego seguir el trabajo para construir los documentos que siguen, como son las Normas, Estándares, Guías, Pautas, etc., con el nivel de detalle y granularidad necesario.
  • 3. Armemos la organización Podemos trabajar en definir la organización, su dimensión, los roles, capacidades requeridas, etc. Si lo deseas podemos apoyarte en la búsqueda de la gente adecuada desde el punto de vista técnico, trabajando en conjunto con tu unidad de RRHH, de tal manera de conformar el equipo mas idóneo para el trabajo y de esta forma eficientar la curva de aprendizaje, acelerando la espiral productiva. Concientización ¿Qué es la concientización y porqué debo hacerla? Lo primero es hacer entender a la administración la necesidad de la concientización como una de las herramientas mas eficientes en la protección de los activos de información de la organización. Para ello podemos construir elementos de presentación de nivel ejecutivo donde enfatizamos el cómo una organización con conciencia de los riesgos de seguridad asume de mejor forma las normas que se construyan para proteger los activos, transformándolos en agentes activos de esa protección. En conjunto con las unidades internas de comunicaciones, RRHH, marketing, podemos trabajar en el diseño de un programa de concientización ad hoc a la organización, haciendo énfasis en los activos mas relevantes, los riesgos mas evidentes y las brechas mas probables. Es decir, podemos construir una campaña de concientización que apunte al corazón de los riesgos residuales, buscando su mitigación en el mediano plazo. La campaña considerará tantos medios como tu organización lo estime (mailing, videos, pendones, decoración de espacios, charlas presenciales, actividades lúdicas, etc.), recordando que mientras mas multimedial, más efectiva.
  • 4. Arquitectura de Seguridad ¿Estás tranquilo con la infraestructura que te protege? Firewall, routers, switches, antispam, antivirus, filtro de contenido, anti DDoS, scanner de vulnerabilidades, WAF… y un largo etcétera. La verdad es que cuando se trata de soluciones de seguridad, las alternativas son muchas, siendo una adecuada combinación de esas herramientas la forma mas efectiva y eficiente de protegerse. La pregunta es: ¿tiene tu organización el conjunto adecuado de herramientas? Esta es una pregunta muy compleja de responder, a la vez que es fácil errar. Sin embargo, dados los costos de inversión como de mantenimiento y soporte de los dispositivos de seguridad, es imprescindible buscar una respuesta adecuada a la organización y la sensibilidad al riesgo que se quiere mantener. Para ello es necesario entender no solo la arquitectura tecnológica instalada, sino la interrelación entre sus componentes, los modelos de gestión, soporte, mantenimiento, actualización, monitoreo, etc., de tal forma de identificar las brechas de seguridad presentes en la infraestructura y así buscar una solución costo efectiva que permita mitigar los riesgos de exposición. Es imprescindible que estés tranquilo con las barreras que te protegen, te ayudamos a lograrlo. Gestión de Ideas / Proyectos Gestión de Ideas ¿Tienes alguna inquietud respecto a la seguridad de la información de tu organización o la capacidad de prestar tus servicios en tiempo y forma, y no sabes como abordarla?
  • 5. Basado en toda la experiencia acumulada en años de trabajo bajo entornos altamente exigentes, analizamos el tema que te inquieta y junto a tus equipos técnicos buscamos la mejor alternativa. Siempre teniendo en cuenta las consideraciones del negocio. Gerenciamiento de Proyectos Ahora bien, si tienes el proyecto, eventualmente tu presupuesto, sin embargo tus recursos están asignados a otras actividades (¿suena familiar?), pues entonces podemos tomar el gerenciamiento de ese proyecto, tanto como lo necesites:  Elaboramos requisitos para la búsqueda de la solución técnica (RFP)  Ejecutamos la búsqueda de alternativas de mercado  Desarrollamos instrumentos de evaluación  Ejecutamos las actividades de selección y adjudicación  Apoyamos la elaboración de los contratos  Conformamos el equipo de proyecto  Gerenciamos la ejecución del trabajo  Gestionamos al(los) proveedor(es)  Aseguramos la transferencia de conocimientos del implementador a tus equipos de soporte No permitas que tu planificación quede truncada por la escasez de manos internas, ni tu presupuesto que tanto trabajo te costó conseguir sin ejecutar. Menos aún te quedes con riesgos no cubiertos en tu negocio por una iniciativa no implementada a tiempo. Conversemos Marco Antonio Rossel Móvil: +56 9 96427844 Mail: mrossel@ispartner.cl Web: www.ispartner.cl