La vanguardia de la ciberseguridad

Página creada María Catalán
 
SEGUIR LEYENDO
La vanguardia de la ciberseguridad
La vanguardia de la
  ciberseguridad
La vanguardia de la ciberseguridad
S2 Grupo es una empresa especializada
en seguridad de la información, con una
decidida orientación a ver la seguridad como
un medio para la protección de los procesos de
negocio. Cuenta con un equipo de profesionales
con experiencia en los distintos ámbitos de la
seguridad de la información, desde pentesters       Al mismo tiempo, se ha mantenido en la punta
(hackers éticos) y especialistas en sistemas de     de lanza de la I+D+i en las áreas de inteligencia
monitorización y control hasta consultores de       operacional y análisis de riesgos en tiempo
seguridad organizativa, continuidad de negocio      real participando en los consorcios de varios
y gestión de incidentes.                            proyectos europeos del 7º Programa Marco, en
                                                    el área de tecnologías de información, llegando
Desde el comienzo de sus actividades en el área     incluso a liderar dos de ellos.
de la seguridad, S2 Grupo ha sido pionera en la
aplicación de los referenciales más relevantes,     S2 Grupo cuenta con oficinas en Madrid y
como UNE 71502 / ISO 27001, ISO 28000 o ISO         Valencia. En estas instalaciones, dispone de un
20000, y de metodologías de análisis de riesgos     Security Operations Center, argópolis®, desde
como Magerit o CRAMM. Esto le ha permitido          el que presta servicios de seguridad gestionada,
participar en las primeras certificaciones de ISO   soportado por un CPD con todas las medidas
27001 e ISO 28000 en España.                        físicas y lógicas necesarias para garantizar la
                                                    continuidad de sus servicios.

                                                    Durante años S2 Grupo ha desarrollado una
                                                    estrecha colaboración con clientes de diversos
                                                    sectores: distribución, energía, administración
                                                    pública, banca y seguros, sanidad e industrial.
                                                    Con ellos ha establecido una relación a largo
                                                    plazo, basada en los valores de compromiso
                                                    total y confianza mutua.
La vanguardia de la ciberseguridad
S2 Grupo
La Respuesta
Todo está evolucionando muy deprisa y en especial la tecnología. Desde hace
algunos años estamos asistiendo a un desarrollo tecnológico sin precedentes.
Unido, lógicamente, a un incremento de los riesgos derivados de ello.

Hace tiempo que la seguridad ha dejado de ser sencillamente un problema
anecdótico que se pueda dejar en manos exclusivamente técnicas. El siglo
XXI ha traído un nuevo actor al campo de la seguridad digital: El Crimen
Organizado. Ya no tienen necesidad de operar en “directo”, lo hacen desde
la lejanía y la anonimidad, pero buscan lo mismo: Ganar Dinero. Así el
robo de información corporativa y espionaje industrial, el fraude online, la
suplantación de identidad, la infección de redes corporativas o la puesta en
jaque de organizaciones y gobiernos tienen un claro objetivo.
La vanguardia de la ciberseguridad
S2 Grupo garantiza el funcionamiento de los procesos de su organización
frente a estos nuevos riesgos mediante test de penetración, monitorización y
control de procesos, desarrollo seguro, auditoría e implantación de sistemas
de gestión (ISO 27001, ISO 28000, ISO 20000, LOPD, RDLOPD, LSSICE, etc),
correlación de eventos en tiempo real, planes de continuidad de negocio,
diseño de salas de servidores seguras, cuadro de mando enfocados a la
seguridad…

S2 Grupo es una empresa especializada en la seguridad de los procesos
de negocio que ayuda a sus clientes a proteger su activo más valioso: la
información, por lo que su cometido se centra muchas veces en la seguridad
de la información desde cualquiera de sus diferentes puntos de vista.

Sin embargo, el foco de S2 Grupo está puesto siempre en el valor que esos
activos tienen para sus clientes. Por esta razón, aunque los técnicos de la
organización tienen un alto grado de especialización, nunca pierden de vista
que lo importante es mantener en funcionamiento el negocio.

En S2 Grupo somos plenamente conscientes de las amenazas que existen en
el entorno y dentro de las propias organizaciones, y por tanto sabemos que
son necesarios mecanismos de control adecuados. Sin embargo, también
sabemos que lo primero es la funcionalidad. Si para hacer que un sistema sea
seguro tenemos que afectar a su funcionalidad o a su usabilidad, significa que
hemos fracasado.

En S2 Grupo existen tres grandes líneas de negocio: Proyectos de Auditoría y
Consultoría, Servicios Gestionados y Producto
La vanguardia de la ciberseguridad
Consultoría
S2 Grupo tiene una dilatada experiencia en consultoría de seguridad, con
participación en proyectos de variada naturaleza para grandes multinacionales
y grupos de empresas.

El tratamiento que S2 Grupo da a cualquier proyecto de consultoría en el
que interviene es propio de su visión de la seguridad: una enfoque global
desde todos los puntos de vista, no dejando de lado ninguna de las vertientes
de la seguridad: legal, técnica, organizativa o física. Esto garantiza que se ha
evaluado la organización en su conjunto y se han determinado las medidas
necesarias, además de un cumplimiento “sobre el papel”.

Se destaca a continuación algunos de los servicios que S2 Grupo ofrece en
este ámbito, aunque la diversidad de enfoques y objetivos, y la gran capacidad
de adaptación del equipo de trabajo a las necesidades del cliente permiten
trabajar casi “a medida”.
La vanguardia de la ciberseguridad
Quizás sea el ámbito de la seguridad legal el que
                    ha tenido una mayor evolución en los últimos
                    tiempos, con la aparición de una serie de leyes
                    y normativas que han venido a introducir una
                    serie de requisitos cada vez más complejos
                    para las organizaciones y, por tanto, un mayor
                    nivel de riesgo asociado a su incumplimiento.
                    Porque este posible incumplimiento no sólo
                    tiene consecuencias económicas, sino que
                    también puede afectar a la propia imagen de la
                    organización, e incluso puede inhabilitarle para
                    optar a presentarse a concursos públicos o a
                    recibir subvenciones.

                    A aspectos ya conocidos como el cumplimiento

Consultoría legal   de la LOPD y su Reglamento de desarrollo, la
                    LSSI, o la Ley de Propiedad Intelectual, han
                    venido a sumarse la reciente legislación en
                    materia de Protección de Infraestructuras
                    Críticas, el Esquema Nacional de Seguridad en
                    el ámbito de las administraciones públicas o las
                    consecuencias de la modificación del Código
                    Penal, que además de recoger nuevos delitos
                    tecnológicos, ha introducido la responsabilidad
                    penal para las personas jurídicas en relación
                    con la comisión de determinados delitos
                    relacionados o no con el derecho penal
                    económico, cuando son cometidos por los
                    empleados de las organizaciones, públicas o
                    privadas.

                    Desde nuestros orígenes en S2 Grupo hemos
                    dado un peso fundamental a la vertiente legal en
                    nuestros proyectos de consultoría de seguridad,
                    por lo que nuestra experiencia acumulada en
                    este campo nos convierte en especialistas en la
                    adaptación de las organizaciones a este tipo de
                    requisitos normativos, y en su asesoramiento y
                    soporte posterior.
La vanguardia de la ciberseguridad
Los sistemas de gestión son
una necesidad y requisito de
cualquier organización
Como muestra de la firme apuesta por los
modelos de gestión, S2 Grupo no sólo ha sido
pionera a nivel nacional en la implantación
de Sistemas de Gestión de Seguridad de la
Información (SGSI), sino que también recoge
esta filosofía en el modo de abordar estos
proyectos de implantación, en los que implica   Sistemas
activamente a la organización para dejar el
sistema en funcionamiento y en disposición      de gestión
de ser gestionado por el cliente de manera
autónoma.

Como un aspecto importante de este enfoque
en la implantación de Sistemas de Gestión, en
todos los casos se analiza la conveniencia de
integrar el nuevo sistema con los sistemas de
gestión ya implantados, lo que en la mayoría
de los casos proporciona múltiples ventajas y
optimización de recursos.
La vanguardia de la ciberseguridad
20000
                                                     Especialmente apropiada para proveedores

  27001                                              de servicios de Tecnologías de la Información,
                                                     ya sean internos o externos, esta norma
                                                     contempla un conjunto formal de procesos
Debido a la importancia creciente que durante        y funciones cuyo cumplimiento permite la
los últimos años han ido adquiriendo los Sistemas    oferta de servicios de alta calidad a los clientes,
de Información, la cantidad e importancia de la      y promueve un planteamiento de procesos
información que gestionan las organizaciones         integrados para la gestión de los servicios de TI.
se ha visto significativamente incrementada, al
mismo tiempo que ha aumentado el número              S2 Grupo contempla todo el ciclo de
de actores implicado en su tratamiento.              implantación de esta norma, desde las sesiones
                                                     de formación iniciales impartidas al equipo
 S2 Grupo dispone de una amplia experiencia          del cliente que participará en el diseño e
en implantación de SGSI en base al referencial       implantación de los procesos del sistema, hasta
ISO 27001, que le permite abordar con todas las      el acompañamiento a la certificación si ésta es
garantías cualquier proceso de implantación,         abordada por parte del cliente.
desde su inicio hasta la posible certificación por
parte de una entidad acreditada.

Como valor diferencial y parte del proceso de
auditoría fundamentado en el referencial ISO
27002, S2 Grupo comprueba los niveles de
seguridad técnica (física, lógica, SCADA, etc.) de
                                                       28000
la organización, auditando tanto la presencia        S2 Grupo participa activamente en proyectos
de controles como su eficacia a través de una        relacionados con la implantación de la norma
auditoría técnica especializada.                     ISO 28000, marco de referencia de las empresas
                                                     logísticas para aplicar estándares de gestión de
                                                     la seguridad a sus operaciones que presenta
                                                     una evidente complejidad, al implicar a actores
                                                     de muy diversa naturaleza y procedencia.
La vanguardia de la ciberseguridad
Para no dejar que en una situación de
crisis los acontecimientos se precipiten, es
imprescindible saber a qué riesgos se está
expuesto, qué capacidad de reacción se tiene
y cómo debemos estar preparados si queremos
que nuestro negocio no se vea afectado
gravemente.

Con ese propósito, S2 Grupo diseña e implanta
un Plan de Continuidad de Negocio en todo
su ciclo de vida: desde la identificación de los
procesos clave hasta los planes de recuperación
del entorno TIC, incluyendo la valoración del
nivel de riesgo al que se enfrenta la organización,
las actividades críticas y las necesidades para
cubrir su ejecución en caso de interrupción de
la actividad del negocio.

Asimismo, el S2 Grupo elabora también planes

                                                      Plan de
de contingencia enfocados al ámbito TIC, que
supone un subconjunto del anterior. Un Plan de

                                                      Continuidad
Contingencia se centra de manera específica en
la revisión de los servicios TIC que dan soporte
a los procesos de negocio. El resultado que
se obtiene está limitado a las implicaciones          de Negocio
que tendría para la organización un incidente
que afectase a la continuidad de los servicios
soportados por la infraestructura TIC. Debido a
su menor alcance su mantenimiento y gestión
es más simple que en el caso de un Plan de
Continuidad de Negocio.

El área de consultoría de S2 Grupo presta
servicios de asistencia y coordinación de
la ejecución de las pruebas periódicas de
recuperación ante desastres, abarcando todos
los aspectos relacionados: la planificación
previa, la coordinación durante las pruebas y
la realización de los informes finales. De este
modo la organización es capaz de mantener
actualizado el plan de recuperación ante
desastres, adecuándolo a las circunstancias
actuales de la organización, y actuar en
consecuencia, previniendo así posibles
desviaciones que puedan ser críticas en una
situación de crisis real.
La vanguardia de la ciberseguridad
Seguridad Lógica
S2 Grupo dispone de un equipo de profesionales altamente especializados
en seguridad lógica, que interviene en proyectos en el marco de trabajos de
consultoría (implantación y auditoría de normas ISO), así como en trabajos
exclusivamente orientados a la realización de pentesting, hacking ético,
análisis forense, o detección de intrusiones entre otras.

Estos son algunos de los trabajos que se realizan en esta área:

Test de visibilidad
El equipo auditor de S2 Grupo analiza la visibilidad que se tiene de los
recursos del cliente desde Internet, los servicios que ofrece y sus posibles
vulnerabilidades. El ámbito de esta fase comprende tanto los puntos de
conexión de cable como las posibles redes inalámbricas (zonas WiFi) de la
organización.
Test de penetración
Tras ejecutar la fase anterior, el Tiger Team de S2 Grupo realiza un análisis de
las vulnerabilidades detectadas en los recursos encontrados durante el test
de visibilidad, tratando de aprovecharlas tanto desde la perspectiva de un
atacante externo como interno. Dicho análisis se lleva a cabo tanto mediante
procedimientos manuales como haciendo uso de herramientas automáticas.

Test de propagación
Llegado el caso de toma de control sobre alguno de los activos vulnerables,
este test trata de llegar desde estos activos a otros que a priori no fueron
accesibles desde el test inicial de penetración.

Auditoría de seguridad perimetral
Como complemento al test de penetración, S2 Grupo analiza las reglas
de filtrado y control de acceso implantadas en los cortafuegos o routers
corporativos, con la finalidad de detectar configuraciones susceptibles de
poder ser aprovechadas por un atacante externo para obtener acceso lógico
no autorizado a recursos corporativos.

Análisis de la arquitectura de red
El personal de S2 Grupo analiza la arquitectura de red corporativa, su
segmentación y las medidas de seguridad internas, con el fin de determinar
la visibilidad de recursos entre diferentes segmentos, determinando así la
existencia o inexistencia de configuraciones potencialmente inseguras que
pudieran ser aprovechadas por un intruso para acceder a recursos internos.
Aunque una mayor cantidad y calidad de
             salvaguardas de seguridad implantadas por
             una organización reducen el riesgo de sufrir
             un incidente de seguridad, la posibilidad nunca
             se elimina. Un empleado descontento, una
             vulnerabilidad 0-day o un error humano pueden
             dar lugar a sufrir un problema de seguridad en
             la organización.

             Las técnicas y métodos utilizados por los
             criminales se han sofisticado y han ampliado su
Gestión de   horizonte de potenciales objetivos. Para hacer
             frente a ello, el personal técnico especializado
incidentes   de S2 Grupo actúa frente a cualquier incidencia
             de seguridad, ya sea remota o presencialmente,
seguridad    tomando las medidas adecuadas y reduciendo
             el impacto de manera rápida y eficiente. De
             esta forma se contiene el incidente, se erradica
             la amenaza evaluando los daños mediante la
             realización de análisis forense y se recupera
             la infraestructura TIC, disponiendo en todo
             momento de la asistencia del personal técnico
             especializado de S2 Grupo.

             Desde el enfoque legal, el equipo de S2 Grupo
             junto con abogados especializados asiste en
             todo momento al cliente, especialmente en
             la toma de decisiones e iniciativas de carácter
             jurídico fundamentadas en las circunstancias
             particulares de la organización.
Seguridad gestionada
en los procesos de negocio
Protegerse es normal. Un accidente o robo doméstico o un tirón al salir del
banco son algunas de las amenazas a las que estamos expuestos diariamente
en el mundo real. Existen y se han diseñado mecanismos para responder ante
ellas, evitarlas y mitigarlas.
Apenas pensamos en ello, pero esas protecciones están ahí, en todo momento
y en todas partes.

argopolis® es la respuesta de S2 Grupo a las amenazas del mundo digital: un
centro de seguridad gestionada, compuesto por un equipo de profesionales,
infraestructuras físicas y lógicas que lo capacitan al máximo para cubrir
las necesidades y contingencias de cualquier organización en materia de
Seguridad de la Información.
•   Cualquier incidencia relevante es analizada
                      manualmente por un equipo de trabajo de
                      más de veinte técnicos especialistas, dedicados
                      exclusivamente al centro. Cada uno de ellos
                      cuenta con numerosas certificaciones que
                      acreditan su conocimiento y experiencia.

                  •   El personal de argopolis® dispone de asistencia
                      especializada en seguridad organizativa,
                      legal, y física para responder a todas aquellos
                      interrogantes o dudas planteadas por los clientes
                      en cualquier ámbito de la Seguridad de la
                      Información.

                  •   Tiempos de respuesta garantizados y acordados
                      contractualmente. Incidencias críticas con tiempo
                      de respuesta inferior a 4 horas en un horario 24h
                      x 7 x 365, y resto de incidencias 6 horas en un
                      horario 12h x 5 ininterrumpido.

                  •   Los servicios de argopolis® están certificados en
Características       ISO 27001, ISO 20000 e ISO 9001.

 de argópolis®    •   argopolis® está soportado por una plataforma
                      tecnológica propia, basada en la amplia
                      experiencia de S2 Grupo en la gestión de
                      incidencias y alarmas y atendiendo a las
                      necesidades y especificidades de estos sistemas.

                  •   Existe un único punto de contacto mediante
                      una centralita integrada con la plataforma de
                      monitorización y de gestión de eventos y alarmas
                      del centro.

                  •   El cliente dispone de un acceso personalizado a
                      la información de su proyecto en el Centro de
                      Servicios a través del portal de argopolis®, donde
                      es posible acceder al interfaz emasWeb, al cuadro
                      de mando activo personalizado hera® y a futuros
                      servicios que se pongan en funcionamiento en el
                      centro.

                  •   emasWeb proporciona al cliente una vía rápida
                      y cómoda no sólo para la introducción de las
                      incidencias y solicitudes en cualquier momento
                      del día, sino también para la consulta de su
                      evolución.
•   Dispone de una sala técnica con capacidad
    para más de 20 puestos totalmente equipados
    con alta disponibilidad en comunicaciones y en
    suministro eléctrico mediante grupo electrógeno,
    características compartidas por el CPD de S2
    Grupo, lo que permite asegurar la continuidad
    de los servicios ofrecidos aun en situación de
    pérdida de suministro eléctrico en el centro. Se
    dispone además de una sala de crisis diseñada
    para Incident handling.

•   La plataforma tecnológica del centro está ubicada
    en un área de acceso restringido con control y
    registro de acceso a personal no autorizado, como
    pueden ser proveedores o personal no implicado
    directamente en las actividades del centro.
Suite de Productos
Ya sea en un entorno tecnológico TIC o en relación con el funcionamiento
de procesos de negocio y su monitorización, lo importante es conocer los
problemas en cuanto se producen y actuar lo antes posible. Se trate de una
pérdida continuada de disponibilidad, de una subida de temperatura en
la sala de servidores, o de una venta por debajo del margen estipulado, la
información es, ante todo, valor. Lo importante es saber para actuar. Saber
para gestionar.

Con este objetivo, S2 Grupo lleva años desarrollando la plataforma emas,
un sistema de gestión de eventos y alarmas implantado en grandes
organizaciones nacionales de diferentes sectores, que responde al principal
objetivo de nuestra organización: la gestión de la empresa en tiempo real.
emas® multiplica todo su potencial como herramienta de gestión de eventos
y alarmas cuando entra en conjunción con el resto de productos desarrollados
por S2 Grupo para la gestión de eventos en tiempo real. A continuación se
describe cada uno de ellos.
En el primer nivel se encuentra argos®, la plataforma de monitorización y
correlación de eventos de infraestructuras de Tecnología de Información
dentro de la arquitectura emas.

Está formada por sensores que monitorizan cualquier aspecto de la
infraestructura TIC y su misión es la monitorización y el control de los
equipos que forman la plataforma en el ámbito de sistemas, comunicaciones
y seguridad, con el objetivo de vigilar su correcto funcionamiento,
disponibilidad y seguridad.

Para poder ejecutar esta monitorización, dispone de una gran diversidad de
agentes que interactúan con argos® controlando desde el nivel de ocupación
de discos hasta sistemas más complejos, como los sistemas de detección de
intrusos.

argos® se puede integrar con aplicaciones de gestión de red propietarias como
HP OpenView, IBM Tivoli o Tango/04 (para monitorización de plataformas
AS/400), o de código abierto como Nagios o OpenNMS.
•• Interfaz web centralizada
                     Acceso a los diferentes módulos que lo forman a
                     través de una única interfaz web.

                  •• Auditoría automática de seguridad
                     Es posible planificar y lanzar auditorías de
                     seguridad automáticas.
Características   •• Monitorización de activos
    de argos®        en tiempo real
                     Facilita la detección de pérdidas de servicio y
                     problemas de disponibilidad.

                  •• Detección de intrusos en la red
                     Proporciona una visión global e instantánea de
                     las amenazas de la red.

                  •• Detección de intrusos a nivel de host
                     Ofrece un mayor nivel de detalle mediante la
                     optimización para entornos críticos.
•• Comprobación de la integridad
   de la información
   Se comprueba la integridad detectando
   posibles cambios y permitiendo mantener una
   trazabilidad.
•• Gestión remota de las interfaces de red
   Es capaz de monitorizar variaciones en el tráfico
   de cualquier dispositivo de red.

•• Reconocimiento de nuevos activos
   en la red
   Busca nuevos activos sin inventariar detectando
   así nuevas potenciales amenazas.

•• Simulación de entornos vulnerables
   Permite poner en marcha HoneyNets y
   HoneyTokens que sirven de señuelo frente a
   usuarios maliciosos.

•• Lectura y clasificación del tráfico de red
   Tipo y cantidad de tráfico que circula por la
   red, así como unificación de logs para acceder y
   tratar de manera centralizada los registros.
La inteligencia en los negocios
En un segundo nivel, tritón es una plataforma de correlación compleja de
eventos y procesamiento de las incidencias remitidas por los agentes de
primer nivel.

Su misión es reducir el volumen de los eventos que llegan al usuario final,
ya sea técnico o gestor, trasladando dicha complejidad a sistemas de
procesamiento y correlación compleja.

A partir de reglas configuradas por el usuario, y una nube de eventos
recibidos de distintos sistemas de control, tanto de entornos tecnológicos
como de procesos de negocio, dispara eventos de mayor valor añadido
en emas® o en la herramienta de gestión de eventos con la que trabaje la
organización, incrementando significativamente la inteligencia y eficiencia de
la herramienta.

Así, consigue agrupar aquellos eventos que por sí solos no aportan valor a
la gestión, sino que distorsionan y dificultan la detección y el tratamiento
de los eventos significativos, y detectar correlaciones complejas entre
sistemas inicialmente no conectados entre sí, e indetectables por métodos
convencionales de monitorización. Estas son algunas de las características
que definen a tritón.
•• Gestión mediante interfaz web
   El acceso a Tritón® se realiza mediante una interfaz
   web ofreciendo un servicio multiplataforma
   accesible desde diferentes ubicaciones, en
   función de los perfiles de acceso definidos.

•• Correlación compleja de eventos
   Resolución de problemas de correlación compleja
   de eventos (CEP) que permite la generación
   de alarmas en tiempo real a partir de eventos
   detectados en diferentes sistemas o procesos no
   directamente relacionados entre sí.

•• Filtrado de información innecesaria
   Mediante la aplicación de las reglas de
   correlación, es posible filtrar eventos no deseados
   o irrelevantes, así como encargarse de la gestión
   de duplicados.

•• Generación de eventos derivados
   En función de las reglas de correlación, Tritón® es    Características
   capaz de generar eventos hasta alcanzar umbrales
   definidos en ventanas temporales o combinar            de tritón®
   eventos para generar otros de orden superior.

•• Respuesta activa
   A partir de los procesos de correlación, es posible
   disparar actuadores que realicen acciones sobre
   el sistema originador del evento como reacción a
   éste o sobre otros procesos o sistemas afectados
   e identificados incluso por un análisis de causa
   raíz.

•• Lenguaje específico
   El sistema de correlación está basado en un
   potente motor de reglas que permite al usuario
   definir, mediante un lenguaje específico de
   dominio también configurable, el problema de
   correlación a resolver.
•• Integración con múltiples herramientas
   Aunque tritón® muestra su mayor potencia en
   conjunción con el sistema de gestión de eventos y
   alarmas emas®, su diseño permite integrarlo con
   herramientas y agentes de terceros sin perder
   potencia ni eficiencia.

•• Lenguaje cercano
   Una vez definido el dominio de correlación y el
   problema de correlación identificado, es posible
   definir un lenguaje que permita a un usuario no
   técnico diseñar reglas con un lenguaje cercano.
emas  Event
                          Management
                          System
                          by S2 Grupo

La consola única de gestión
Como núcleo de la suite eMas, emas® es la consola única de gestión de
eventos que recoge todas las peticiones, incidentes y notificaciones, ya sean
generados manualmente por personas o automáticamente por los agentes.
Todos estos eventos se transmiten a las diversas áreas de conocimiento en
función de su naturaleza con el objetivo de que las personas encargadas
pueden actuar sobre ellos a través del canal más rápido, teniendo en cuenta
aspectos tales como la seguridad, la confidencialidad y la trazabilidad.

De esta forma, es posible gestionar los procesos de resolución para garantizar
el cumplimiento de los SLAs establecidos y mantener un seguimiento de
todas las actividades llevadas a cabo durante dichos procesos.

Sus principales características son:

              Disponibilidad
              Cualquier incidencia, registro o solicitud se encuentra
              disponible en cualquier momento para las personas
              autorizadas que necesiten consultarla o gestionarla.

              Trazabilidad
              Cualquier cambio sobre un evento es registrado
              automáticamente por la herramienta, incluyendo,
              entre otras características, el usuario, la fecha y hora
              y el tiempo destinado a cada estado, garantizando la
              completa trazabilidad de las acciones.
Acuerdos de Calidad de Servicio
                  En función del proyecto al que está asignado el
                  evento, se define un Acuerdo de Calidad de Servicio
                  que es posible consultar en todo momento. Esto
                  permite monitorizar la calidad del servicio de áreas
                  o proyectos concretos, previniendo penalizaciones
                  contractuales.

                  Colaboración
                  La utilización de las notas de trabajo por los diferentes
                  usuarios que gestionan una misma incidencia permite
                  facilitar la comunicación entre áreas, servicios o
Características   turnos de trabajo.

    de emas®      Comunicación
                  Integra un completo sistema de comunicación
                  vía mensajería instantánea, SMS y e-mail, con el
                  objeto de mantener a los técnicos, responsables y
                  usuarios finales informados de vencimientos de SLA
                  e incidentes críticos.

                  Priorización
                  La existencia de códigos semafóricos y el cálculo
                  algorítmico de prioridades permiten la identificación
                  rápida de los problemas con mayor importancia o
                  criticidad.
Tiempo real
emas® se integra con virtualmente cualquier
agente o sistema de monitorización, lo que permite
monitorizar en tiempo real la infraestructura TIC de
la organización de manera centralizada, reduciendo
significativamente el impacto de cualquier incidencia.

Gestión de activos
emas® incorpora un completo módulo de gestión
integral de activos (CMDB), que cumple con el
referencial ISO 20000 (ITIL). Este módulo permite
inventariar cualquier activo, y establecer vínculos de
relación entre ellos, facilitando el control de los
activos y la asociación a los eventos generados.
                                                         Características
Responsabilidad
                                                         de emas®
Cualquier evento puede ser asignado tanto a un área
como a una persona concreta, de modo que queda
reflejado en todo momento quién es responsable de
gestionarlo.

Autorizaciones
emas® dispone de un sistema de gestión de
autorizaciones online que permite que un responsable
autorice la realización de una determinada acción,
lo que simplifica los trámites burocráticos y evita
demoras innecesarias.
Gestión del conocimiento
                  La existencia de una base de datos de soluciones
                  permite gestionar el conocimiento de un área,
                  pudiendo mantener procedimientos operacionales en
                  soluciones. Este módulo permite que un responsable
                  valide la solución introducida, así como realizar
                  búsquedas con diferentes criterios.

                  Confidencialidad
                  A través de una estructura organizada en áreas de
                  conocimiento y perfiles de acceso específicos, cada
                  usuario dispone de acceso únicamente a los eventos
                  que sus privilegios de acceso le permiten, según una
                  filosofía need-to-know.

                  Procesos
                  Es posible definir un número ilimitado de “eventos
                  tipo”, en los que se especifican las etapas que se deben
                  seguir para abordar la tarea que indica el evento. Esto
Características   permite concretar procedimientos documentales
                  en un flujo establecido de pasos, lo que facilita el
    de emas®      seguimiento del evento y evita la omisión involuntaria
                  de acciones fundamentales.

                  Planificación
                  El módulo de tareas programadas permite la
                  generación automática de eventos según los
                  parámetros especificados en su definición, tanto en
                  relación con las características del propio evento
                  como del momento exacto de su generación.

                  Personalización
                  Para cada “evento tipo”, es posible definir campos
                  específicos que el usuario debe cumplimentar al
                  crearlo o durante su seguimiento. Esto permite
                  trasladar de manera transparente características
                  particulares de procedimientos escritos con un
                  enfoque práctico.

                  Portal de autoservicio
                  Para la introducción de incidencias por parte de
                  los usuarios finales, emas® dispone de un interfaz
                  denominado emasWeb, que permite no sólo la
                  introducción de incidencias y solicitudes por parte del
                  usuario final, sino que éste pueda consultar el estado
                  en el que se encuentran.
heraCuadro de
                        mando activo
                        by S2 Grupo

Cuadro de mando en tiempo real

hera® es el Cuadro de Mando en tiempo real de S2 Grupo que cubre
indicadores de disponibilidad, calidad de servicio, actividad y riesgo.

Su objetivo es recoger, analizar y procesar en tiempo real los datos generados
por emas® y otros sistemas de forma automática, proporcionando datos
sobre los diferentes indicadores definidos.
Toda la información obtenida es almacenada por la herramienta en su base
de datos para permitir un posterior análisis histórico.

hera® permite entrar en los detalles de cada uno de los indicadores contenidos
en el cuadro de mando, introduciendo una capa de abstracción que permite
eliminar todos los aspectos técnicos y obtener, en tiempo real, los datos que
al personal de responsabilidad y gestión le interesan.

Estas son algunas de las características del cuadro de mando en tiempo real
hera®:
Interfaz web unificada
                  hera® permite el acceso a los indicadores mediante
                  una única interfaz web, ofreciendo un servicio
                  multiplataforma que facilita obtener una visión global
                  del estado de los indicadores.

                  Centralización del estado de procesos TIC
                  y de negocio
Características   Es capaz de mostrar de manera centralizada tanto
                  el estado de los servicios TIC como de los procesos
     de hera®     de negocio de la organización que dependen de
                  las infraestructuras, introduciendo una capa de
                  abstracción que elimina los componentes técnicos y
                  permite centrar la atención en aspectos del negocio.

                  Integración con herramientas
                  hera® permite la integración con diferentes sistemas
                  de gestión de incidencias.
Indicadores de actividad
Estos indicadores representan la actividad del centro
de soporte, y permiten analizar la evolución de la
actividad del centro según los eventos creados,
cerrados y pendientes. Así, es posible analizar la
eficacia del centro en la atención de las peticiones e
incidencias de servicio.

Indicadores de calidad de servicio
Estos indicadores de hera® miden en tiempo real
la calidad de servicio que el área TIC entrega a la
organización, mediante el análisis de los tiempos de
respuesta y resolución de cada uno de los eventos
gestionados. Esto facilita valorar el cumplimiento de
acuerdos de calidad de servicio, y realizar un análisis
de la evolución histórica de dichos indicadores.
                                                           Características
Indicadores de disponibilidad
Específicamente orientados a las infraestructuras
                                                           de hera®
TIC, estos indicadores muestran la disponibilidad de
las infraestructuras TIC desde los distintos niveles. En
primer lugar, la disponibilidad de servicios básicos,
en segundo lugar la disponibilidad de aplicaciones
críticas de negocio tal y como el usuario las percibe
y en último término, la disponibilidad de los procesos
de negocio desde el punto de vista TIC.

Indicadores de riesgo
hera® dispone de indicadores que miden el riesgo
en tiempo real de la organización desde el punto de
vista TIC considerando distintos tipos de potenciales
amenazas en función de los riesgos que se identifiquen
como significativos en cada caso.
tiké Sistemas de
                        Gestión
                        by S2 Grupo

Gestión integrada, eficaz y eficiente
de los Sistemas de Gestión
Tiké® es la solución de S2 Grupo destinada a dar apoyo a la implantación
de referentes normativos y legales de diversa índole y su mantenimiento
posterior.

En concreto, Tiké®encuentra su aplicación en los siguientes ámbitos:

      El Esquema Nacional de Seguridad.

      Los Sistemas de Gestión de Seguridad de la Información en base a la
      norma ISO 27001.

      La Ley Orgánica de Protección de Datos y su desarrollo reglamentario.

      La Ley de Protección de Infraestructuras Críticas y su desarrollo
      reglamentario.

      Los Sistemas de Gestión de la Continuidad de Negocio basados en la
      norma BS 25999.
Reducir el tiempo necesario para la implantación
de los sistemas.

Facilitar la gestión documental del sistema y los
elementos que lo componen.

Ayudar a la toma de decisiones ejecutivas
según la información obtenida del sistema, mediante
la utilización de elementos gráficos y generación de
informes ejecutivos.

Acreditar       ante terceros (Administración,
organismos auditores, clientes, etc.) el cumplimiento
de las exigencias normativas, con independencia de la
certificación o no de éstas.

Reducir el coste de mantenimiento del sistema
aprovechando los elementos comunes a las distintas
normas.
                                                        tiké® permite
Centralizar el conocimiento de la organización,
evitando duplicidades y errores y reduciendo la
dispersión de la documentación, registros, etc.

Mejorar la gestión diaria reduciendo el tiempo
y los recursos necesarios para el mantenimiento del
sistema tanto humanos como materiales.

Acceder desde cualquier punto con conexión a
Internet, gracias a su modelo SaaS y su soporte para
dispositivos móviles.
Tiké® posee una estructura modular de manera que puede evolucionar
de acuerdo a los nuevos requerimientos y necesidades del cliente en cada
momento (implantación de nuevas normas, cambios legislativos, etc.),
pudiendo de esta forma adaptarse a organizaciones de índole diversa.

Esta estructura facilita el aprovechamiento de funcionalidades comunes
a todos los sistemas, como son la gestión de documentación, el análisis
de indicadores, mantenimiento de controles, tratamiento de incidencias
o análisis de riesgos, entre otros. De esta manera, un mismo elemento es
utilizado en diferentes sistemas.
MADRID                   VALENCIA                  BOGOTÁ                 BUCUREŞTI                  MÉXICO
Velázquez 150, 2ª planta,   Ramiro de Maeztu 7,        Calle 89, nº 12-59,   Sectorul 4, Bulevardul      S2 Iberoamérica,
         28002                     46022            T. (+57) 317 647 10 96      Dimitri Cantemir,           Praga 44-7,
  T.(+34) 902 882 992       T.(+34) 902 882 992                              Nr 25, Bloc 2, Scara 2         México D.F.
                                                                                   Etaj, Ap. 42                06600
                                                                              T.(+34) 902 882 992     T.(+52 ) 55 2128 0681

                                                    info@s2grupo.es
                                                    www.s2grupo.es
                                                  www.securityartwork.es
También puede leer