SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28
110221 Bogotá (Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
PROBLEMÁTICA DE IMPLEMENTACIÓN DE UN
SGSI O UN SGCN EN CONTACT CENTERS Y BPOs
JAVIER ROBERTO AMAYA MADRID
CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP
Agenda
Problemática de implementación de un SGSI o un SGCN en Contact
Centers y BPOs
 La Fase de Planeación
 La Fase de Implementación
 La Fase de Verificación
 Conclusiones
La Fase de Planeación – Origen de la Necesidad
Estrategia
Dirección
Requerimientos
de Cliente
La Fase de Planeación – El Contexto de la Organización
La Fase de Planeación – El Análisis de Riesgos
La Fase de Planeación – El BIA
Preservació
n de
evidencia
Custodia de
datos
Responsabil
idades
legales
La Fase de Implementación – Consideraciones legales
La Fase de Implementación – Respuesta a incidentes
La Fase de Implementación – Los Recursos
La Fase de Verificación – La Revisión por la Dirección
La Fase de Verificación – Pruebas de los Planes
Conclusión
 Es necesario definir claramente el alcance de los sistemas para evitar abarcar proyectos
que no son logrables y que no apoyarán los objetivos de la organización.
 El proyecto debe estar patrocinado por la dirección para asegurar que los recursos que
requiere una implementación sean asignados de manera oportuna.
 Al implementar el plan de continuidad se debe asegurar que se cubren todos los procesos
críticos de la organización y que se han analizado diferentes escenarios de riesgo.
 Se deben incorporar todos los requerimientos legales heredados desde el punto de vista
contractual.
 Los ciclos de formación deben asegurar la cobertura del personal que tiene una alta
rotación.
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88

Weitere ähnliche Inhalte

Ähnlich wie Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs

IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)Geraldine Mendoza Rodríguez
 
CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )Ricardo Casadiego
 
Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías Marco Peres
 
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital
 
Plan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crcPlan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crccakicastell
 
CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015ZULYVETTE RODRIGUEZ
 
Coolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialCoolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialManuel Serrano Ortega
 
Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008cesar villasante
 
Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Miguel Suarez
 
Presentacion IDT Ingenieria
Presentacion IDT IngenieriaPresentacion IDT Ingenieria
Presentacion IDT IngenieriaMiguel Suarez
 
ISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasMSconsultors
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Presentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloPresentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloproyectodilo
 
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...CTAEX
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernándezGeorge Aguilar
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernándezGeorge Aguilar
 
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ADD Work Systems
 

Ähnlich wie Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs (20)

IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
 
CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )
 
Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías
 
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
 
Plan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crcPlan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crc
 
Herramientas financieras para pymes industriales
Herramientas financieras para pymes industrialesHerramientas financieras para pymes industriales
Herramientas financieras para pymes industriales
 
CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015
 
Coolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialCoolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso Oficial
 
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestarioFinanciación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
 
Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008
 
LAP - CV - Jul 2016
LAP - CV - Jul 2016LAP - CV - Jul 2016
LAP - CV - Jul 2016
 
Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería
 
Presentacion IDT Ingenieria
Presentacion IDT IngenieriaPresentacion IDT Ingenieria
Presentacion IDT Ingenieria
 
ISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergencias
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Presentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloPresentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadillo
 
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernández
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernández
 
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
 

Mehr von Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 

Mehr von Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Kürzlich hochgeladen

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Kürzlich hochgeladen (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs

  • 1. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28 110221 Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 PROBLEMÁTICA DE IMPLEMENTACIÓN DE UN SGSI O UN SGCN EN CONTACT CENTERS Y BPOs JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP
  • 2. Agenda Problemática de implementación de un SGSI o un SGCN en Contact Centers y BPOs  La Fase de Planeación  La Fase de Implementación  La Fase de Verificación  Conclusiones
  • 3. La Fase de Planeación – Origen de la Necesidad Estrategia Dirección Requerimientos de Cliente
  • 4. La Fase de Planeación – El Contexto de la Organización
  • 5. La Fase de Planeación – El Análisis de Riesgos
  • 6. La Fase de Planeación – El BIA
  • 7. Preservació n de evidencia Custodia de datos Responsabil idades legales La Fase de Implementación – Consideraciones legales
  • 8. La Fase de Implementación – Respuesta a incidentes
  • 9. La Fase de Implementación – Los Recursos
  • 10. La Fase de Verificación – La Revisión por la Dirección
  • 11. La Fase de Verificación – Pruebas de los Planes
  • 12. Conclusión  Es necesario definir claramente el alcance de los sistemas para evitar abarcar proyectos que no son logrables y que no apoyarán los objetivos de la organización.  El proyecto debe estar patrocinado por la dirección para asegurar que los recursos que requiere una implementación sean asignados de manera oportuna.  Al implementar el plan de continuidad se debe asegurar que se cubren todos los procesos críticos de la organización y que se han analizado diferentes escenarios de riesgo.  Se deben incorporar todos los requerimientos legales heredados desde el punto de vista contractual.  Los ciclos de formación deben asegurar la cobertura del personal que tiene una alta rotación.
  • 13. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88
  • 14. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88