SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
La seguridad de la información,
Un protagonista para alcanzar los objetivos estratégicos de
las organizaciones
Juan Pablo Páez S, CEH, CISSP
Senior Sales Engineer MC LTAM
04/11/2013
Impacto de la Seguridad de la información en las
organizaciones
INFORMACION DE LOS
CENTROS DE DATOS
ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES

REDES DE
COMUNICACONES

PROTECCION CONTRAL EL
MALWARE

USO DE
DISPOSITIVOS

WEB Y LA IDENTIDAD

2
Complejidad inherente vs. necesidades de las
organizacones
Virtualización

DISMINUCIÓN DE LOS
PRESUPUESTOS

INFORMACIÓN DE LOS
CENTROS DE DATOS

Monitoreo Continuo

Nube

Servidores/
Redes

Fuga de datos

Seguridad en
Bases de datos

Visibilidad en tiempo real

ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES
Cumplimiento

Cifrado

RECURSOS
LIMITADOS O NO
ENTRENADOS

Control de accesos

REDES DE COMUNICAIONES
Protección Datos
DLP

CAMBIOS
CONSTANTES EN LA
ORGANIZACIÓN

BYOD / Mobile

Optimizar el acceso

Respuesta inteligente
Protección App

Identity

Efectividad

USO DE
DISPOSITIVOS

CUMPLIMIENTO DE
NORMAS, POLIITCAS
Y AUDITORIAS
3

Ataques silenciosos

IPS

Protección IP

Dispositivos
Protegidos

Protección Web

PROTECCION CONTRA EL
MALWARE

Protección de infraestructura crítica
Reportes
OS Protection (Legacy,
Win 7/8, Android, Mac)

Redes Sociales

WEB Y LA IDENTIDAD
Objetivos de ataque

Protección del correo

Protección de la identidad
No seamos una historia que lamentar

!

4

December 11, 2013
Algunos datos… brechas de seguridad de la información.

de los CISOs consideran los empleados
la mayor amenaza a los datos
de las violaciones de datos vienen
de fuentes internas
incapaz de auditar o cuantificar
una pérdida tras una violación de
datos

Encuesta: Dark Reading/InformationWeek (2009)
Encuesta: MIS Training Institute at CISO Summit (2009)
Informe McAfee Datagate. Producido por DataMonitor (encuesta con 1400 profesionales de TI en el Reino Unido, EE.UU., DR, DE y Australia)
Algunos datos… brechas de seguridad de la información.
Transformación de las organizaciones

Las organizaciones sin estrategia de seguridad de la información, solo se centran en solucionar
necesidades puntuales. Responden solo a los incidentes y no se focalizan en la adecuada
prestación de servicios
7

December 11, 2013
La seguridad de la información como el habilitador para el
cumplimiento de metas y objetivos estratégicos

Las organizaciones hoy deben ser optimizadas y eficientes.
La estrategia se seguridad apoya la estandarización de procesos, control de actividades,
optimización de recursos y la evaluación adecuada de tecnologias de la información
8

December 11, 2013
El camino a la optimización
Modelo de madurez de la seguridad empresarial

Cumplimiento/Proactivo
Reactivo

(Soluciones aisladas)

(Ley Protección de datos
Personales, circulares 052, 042,
gobierno electrónico, PCI-DSS)
(ISO27K y ahora ISO27002:2013)

Optimizado
(Sistema Inteligente, tiempo real y
eficiente)

TCO (CapEx +)

Postura de la seguridad

OPTIMIZACIÓN DE LA SEGURIDAD
9
Seguridad Conectada
Entregando capacidades optimizadas de seguridad

Soluciones integradas e
inteligentes

Entendimiento y
respuesta de situaciones
en tiempo real

101010101010101010101010101010101010101010101010101

10101010101010101010101010101010101010101010101010101010101010101010101010101010101010101

1 0 1 0 1 0 1 0 1 0 110 1 0 0 01 011 1 0 1 00 0 10 11 001 0 1 1 10 1 00 011 011 1 0 1 00 0 10 1 0 001 0 11
0 1 1 10 0 0 1 11 0 01 1 0 0 01 1
0 0 0 1 11 0 1 1 10

0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

10
Visión de la plataforma de seguridad conectada

ANALITICA
INTELIGENCIA DE AMENZAS
EXTERNAS E INTERNAS
PROTECCIÓN ADECUADA
E INTEGRADA
GESTION DE LA SEGURIDAD

ORQUESTACIÓN Y CONTEXTO
11
Interoperabilidad global, la clave !!!!
Lenguaje común
AC

PROTECCIÓN
DE USUARIOS
AV

ePO

HIPS

Vuln.

ATD
IPS

PROTECCION
DE LA RED

GESTION DEL
RIESGO

NTBA
NTR
FW

Tecnologías de seguridad
Inteligencia en las soluciones
Inteligencia, optimización y un entorno proactivo…
interconectadas

Respuesta y entendimiento en
tiempo real
La optimización adiciona valor a los objetivos y metas de
las organizaciones
JUSTIFICACIÓN Y AJUSTE DE
PRESUPUESTOS CON LA
REDUCCION

INFORMACION DE LOS
CENTROS DE DATOS

• Licenciamiento de HW & SW
y costos de mantenimiento
• Salida de servicio de los sistemas de
información
MEJORANDO EL USO DE
RECUROS CON LA
REDUDCCIÓN:

ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES

REDES DE
COMUNICACONES

• Adminsitración de incidentes
• Llamadas de soporte
RESPONDER Y DEMOSTRAR
AGILIDAD A LA ORGANIZACIÓN CON
LA REDUDCCIÓN

• Ciclos de remediación
(Parches)
• Análisis de datos de
seguridad
MATENIMIENTO DEL
CUMPLIMIENTO Y
AUDITORIAS

13

PROTECCION CONTRAL EL
MALWARE

USO DE
DISPOSITIVOS

• Evidencias y reportes disponibles
• Tiempo y esfuerzo en las auditorías

WEB Y LA IDENTIDAD
La seguridad de la información,  protagonista para alcanzar los objetivos estratégicos de las organizaciones

Contenu connexe

Tendances

MedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaMedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaEdwinGelacio
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Web trust
Web trustWeb trust
Web trustUTRNG
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 

Tendances (19)

Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
MedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínicaMedKlee software médico administrativo, consultorio, ips, clínica
MedKlee software médico administrativo, consultorio, ips, clínica
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Web trust
Web trustWeb trust
Web trust
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Certificado PCI
Certificado PCICertificado PCI
Certificado PCI
 
Audema
AudemaAudema
Audema
 

En vedette

Tomar acción el camino hacia nuestro éxito
Tomar acción  el camino hacia nuestro éxitoTomar acción  el camino hacia nuestro éxito
Tomar acción el camino hacia nuestro éxitoHector Castellares
 
Proyecto Ureps ITS Paysandú 2012 Documento
Proyecto Ureps ITS Paysandú 2012 DocumentoProyecto Ureps ITS Paysandú 2012 Documento
Proyecto Ureps ITS Paysandú 2012 Documentoureps
 
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)ireneadra
 
Trabajo comunitaria (reparado)
Trabajo comunitaria (reparado)Trabajo comunitaria (reparado)
Trabajo comunitaria (reparado)kiriyoli
 
Hay dias-y-dias-diapositivas
Hay dias-y-dias-diapositivasHay dias-y-dias-diapositivas
Hay dias-y-dias-diapositivascamargin
 
Presentación en power de tutores virtuales
Presentación en power de tutores virtualesPresentación en power de tutores virtuales
Presentación en power de tutores virtualesadriserrano
 
Morely bullones aeropuerto-jacinto-lara miercoles
Morely bullones aeropuerto-jacinto-lara miercolesMorely bullones aeropuerto-jacinto-lara miercoles
Morely bullones aeropuerto-jacinto-lara miercolesliderazgodesarrollo
 
Psicología de la Personalidad
Psicología de la PersonalidadPsicología de la Personalidad
Psicología de la PersonalidadMaria Garcia
 
Segunda guerra mundial
Segunda guerra mundialSegunda guerra mundial
Segunda guerra mundialpukitty
 
Computer hoy 50 trucos para internet
Computer hoy 50 trucos para internetComputer hoy 50 trucos para internet
Computer hoy 50 trucos para internetAlejandro Morales
 
Pensamientocriticoetico
PensamientocriticoeticoPensamientocriticoetico
Pensamientocriticoeticocongrajoya
 

En vedette (20)

Tic project
Tic projectTic project
Tic project
 
Tomar acción el camino hacia nuestro éxito
Tomar acción  el camino hacia nuestro éxitoTomar acción  el camino hacia nuestro éxito
Tomar acción el camino hacia nuestro éxito
 
Proyecto Ureps ITS Paysandú 2012 Documento
Proyecto Ureps ITS Paysandú 2012 DocumentoProyecto Ureps ITS Paysandú 2012 Documento
Proyecto Ureps ITS Paysandú 2012 Documento
 
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Trabajo comunitaria (reparado)
Trabajo comunitaria (reparado)Trabajo comunitaria (reparado)
Trabajo comunitaria (reparado)
 
Hay dias-y-dias-diapositivas
Hay dias-y-dias-diapositivasHay dias-y-dias-diapositivas
Hay dias-y-dias-diapositivas
 
Presentación en power de tutores virtuales
Presentación en power de tutores virtualesPresentación en power de tutores virtuales
Presentación en power de tutores virtuales
 
Morely bullones aeropuerto-jacinto-lara miercoles
Morely bullones aeropuerto-jacinto-lara miercolesMorely bullones aeropuerto-jacinto-lara miercoles
Morely bullones aeropuerto-jacinto-lara miercoles
 
Nach
NachNach
Nach
 
Psicología de la Personalidad
Psicología de la PersonalidadPsicología de la Personalidad
Psicología de la Personalidad
 
Partido power point
Partido power pointPartido power point
Partido power point
 
Estructura organizativa
Estructura organizativaEstructura organizativa
Estructura organizativa
 
Segunda guerra mundial
Segunda guerra mundialSegunda guerra mundial
Segunda guerra mundial
 
Computer hoy 50 trucos para internet
Computer hoy 50 trucos para internetComputer hoy 50 trucos para internet
Computer hoy 50 trucos para internet
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Escuela de Alto Gobierno en TIC - ANE
Escuela de Alto Gobierno en TIC - ANEEscuela de Alto Gobierno en TIC - ANE
Escuela de Alto Gobierno en TIC - ANE
 
Hola
HolaHola
Hola
 
Pensamientocriticoetico
PensamientocriticoeticoPensamientocriticoetico
Pensamientocriticoetico
 
Toys-dreams
Toys-dreamsToys-dreams
Toys-dreams
 

Similaire à La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaMinisterio TIC Colombia
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 

Similaire à La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones (20)

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Security
SecuritySecurity
Security
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 

Plus de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 

Plus de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 

La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones

  • 1. La seguridad de la información, Un protagonista para alcanzar los objetivos estratégicos de las organizaciones Juan Pablo Páez S, CEH, CISSP Senior Sales Engineer MC LTAM 04/11/2013
  • 2. Impacto de la Seguridad de la información en las organizaciones INFORMACION DE LOS CENTROS DE DATOS ENTENDIMIENTO DE SITUACIONES O INCIDENTES REDES DE COMUNICACONES PROTECCION CONTRAL EL MALWARE USO DE DISPOSITIVOS WEB Y LA IDENTIDAD 2
  • 3. Complejidad inherente vs. necesidades de las organizacones Virtualización DISMINUCIÓN DE LOS PRESUPUESTOS INFORMACIÓN DE LOS CENTROS DE DATOS Monitoreo Continuo Nube Servidores/ Redes Fuga de datos Seguridad en Bases de datos Visibilidad en tiempo real ENTENDIMIENTO DE SITUACIONES O INCIDENTES Cumplimiento Cifrado RECURSOS LIMITADOS O NO ENTRENADOS Control de accesos REDES DE COMUNICAIONES Protección Datos DLP CAMBIOS CONSTANTES EN LA ORGANIZACIÓN BYOD / Mobile Optimizar el acceso Respuesta inteligente Protección App Identity Efectividad USO DE DISPOSITIVOS CUMPLIMIENTO DE NORMAS, POLIITCAS Y AUDITORIAS 3 Ataques silenciosos IPS Protección IP Dispositivos Protegidos Protección Web PROTECCION CONTRA EL MALWARE Protección de infraestructura crítica Reportes OS Protection (Legacy, Win 7/8, Android, Mac) Redes Sociales WEB Y LA IDENTIDAD Objetivos de ataque Protección del correo Protección de la identidad
  • 4. No seamos una historia que lamentar ! 4 December 11, 2013
  • 5. Algunos datos… brechas de seguridad de la información. de los CISOs consideran los empleados la mayor amenaza a los datos de las violaciones de datos vienen de fuentes internas incapaz de auditar o cuantificar una pérdida tras una violación de datos Encuesta: Dark Reading/InformationWeek (2009) Encuesta: MIS Training Institute at CISO Summit (2009) Informe McAfee Datagate. Producido por DataMonitor (encuesta con 1400 profesionales de TI en el Reino Unido, EE.UU., DR, DE y Australia)
  • 6. Algunos datos… brechas de seguridad de la información.
  • 7. Transformación de las organizaciones Las organizaciones sin estrategia de seguridad de la información, solo se centran en solucionar necesidades puntuales. Responden solo a los incidentes y no se focalizan en la adecuada prestación de servicios 7 December 11, 2013
  • 8. La seguridad de la información como el habilitador para el cumplimiento de metas y objetivos estratégicos Las organizaciones hoy deben ser optimizadas y eficientes. La estrategia se seguridad apoya la estandarización de procesos, control de actividades, optimización de recursos y la evaluación adecuada de tecnologias de la información 8 December 11, 2013
  • 9. El camino a la optimización Modelo de madurez de la seguridad empresarial Cumplimiento/Proactivo Reactivo (Soluciones aisladas) (Ley Protección de datos Personales, circulares 052, 042, gobierno electrónico, PCI-DSS) (ISO27K y ahora ISO27002:2013) Optimizado (Sistema Inteligente, tiempo real y eficiente) TCO (CapEx +) Postura de la seguridad OPTIMIZACIÓN DE LA SEGURIDAD 9
  • 10. Seguridad Conectada Entregando capacidades optimizadas de seguridad Soluciones integradas e inteligentes Entendimiento y respuesta de situaciones en tiempo real 101010101010101010101010101010101010101010101010101 10101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 1 0 1 0 1 0 1 0 1 0 110 1 0 0 01 011 1 0 1 00 0 10 11 001 0 1 1 10 1 00 011 011 1 0 1 00 0 10 1 0 001 0 11 0 1 1 10 0 0 1 11 0 01 1 0 0 01 1 0 0 0 1 11 0 1 1 10 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010 10
  • 11. Visión de la plataforma de seguridad conectada ANALITICA INTELIGENCIA DE AMENZAS EXTERNAS E INTERNAS PROTECCIÓN ADECUADA E INTEGRADA GESTION DE LA SEGURIDAD ORQUESTACIÓN Y CONTEXTO 11
  • 12. Interoperabilidad global, la clave !!!! Lenguaje común AC PROTECCIÓN DE USUARIOS AV ePO HIPS Vuln. ATD IPS PROTECCION DE LA RED GESTION DEL RIESGO NTBA NTR FW Tecnologías de seguridad Inteligencia en las soluciones Inteligencia, optimización y un entorno proactivo… interconectadas Respuesta y entendimiento en tiempo real
  • 13. La optimización adiciona valor a los objetivos y metas de las organizaciones JUSTIFICACIÓN Y AJUSTE DE PRESUPUESTOS CON LA REDUCCION INFORMACION DE LOS CENTROS DE DATOS • Licenciamiento de HW & SW y costos de mantenimiento • Salida de servicio de los sistemas de información MEJORANDO EL USO DE RECUROS CON LA REDUDCCIÓN: ENTENDIMIENTO DE SITUACIONES O INCIDENTES REDES DE COMUNICACONES • Adminsitración de incidentes • Llamadas de soporte RESPONDER Y DEMOSTRAR AGILIDAD A LA ORGANIZACIÓN CON LA REDUDCCIÓN • Ciclos de remediación (Parches) • Análisis de datos de seguridad MATENIMIENTO DEL CUMPLIMIENTO Y AUDITORIAS 13 PROTECCION CONTRAL EL MALWARE USO DE DISPOSITIVOS • Evidencias y reportes disponibles • Tiempo y esfuerzo en las auditorías WEB Y LA IDENTIDAD