• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
La seguridad de la información,  protagonista para alcanzar los objetivos estratégicos de las organizaciones
 

La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones

on

  • 672 views

 

Statistics

Views

Total Views
672
Views on SlideShare
420
Embed Views
252

Actions

Likes
0
Downloads
11
Comments
0

2 Embeds 252

http://www.mintic.gov.co 245
http://mintic.gov.co 7

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    La seguridad de la información,  protagonista para alcanzar los objetivos estratégicos de las organizaciones La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones Presentation Transcript

    • La seguridad de la información, Un protagonista para alcanzar los objetivos estratégicos de las organizaciones Juan Pablo Páez S, CEH, CISSP Senior Sales Engineer MC LTAM 04/11/2013
    • Impacto de la Seguridad de la información en las organizaciones INFORMACION DE LOS CENTROS DE DATOS ENTENDIMIENTO DE SITUACIONES O INCIDENTES REDES DE COMUNICACONES PROTECCION CONTRAL EL MALWARE USO DE DISPOSITIVOS WEB Y LA IDENTIDAD 2
    • Complejidad inherente vs. necesidades de las organizacones Virtualización DISMINUCIÓN DE LOS PRESUPUESTOS INFORMACIÓN DE LOS CENTROS DE DATOS Monitoreo Continuo Nube Servidores/ Redes Fuga de datos Seguridad en Bases de datos Visibilidad en tiempo real ENTENDIMIENTO DE SITUACIONES O INCIDENTES Cumplimiento Cifrado RECURSOS LIMITADOS O NO ENTRENADOS Control de accesos REDES DE COMUNICAIONES Protección Datos DLP CAMBIOS CONSTANTES EN LA ORGANIZACIÓN BYOD / Mobile Optimizar el acceso Respuesta inteligente Protección App Identity Efectividad USO DE DISPOSITIVOS CUMPLIMIENTO DE NORMAS, POLIITCAS Y AUDITORIAS 3 Ataques silenciosos IPS Protección IP Dispositivos Protegidos Protección Web PROTECCION CONTRA EL MALWARE Protección de infraestructura crítica Reportes OS Protection (Legacy, Win 7/8, Android, Mac) Redes Sociales WEB Y LA IDENTIDAD Objetivos de ataque Protección del correo Protección de la identidad
    • No seamos una historia que lamentar ! 4 December 11, 2013
    • Algunos datos… brechas de seguridad de la información. de los CISOs consideran los empleados la mayor amenaza a los datos de las violaciones de datos vienen de fuentes internas incapaz de auditar o cuantificar una pérdida tras una violación de datos Encuesta: Dark Reading/InformationWeek (2009) Encuesta: MIS Training Institute at CISO Summit (2009) Informe McAfee Datagate. Producido por DataMonitor (encuesta con 1400 profesionales de TI en el Reino Unido, EE.UU., DR, DE y Australia)
    • Algunos datos… brechas de seguridad de la información.
    • Transformación de las organizaciones Las organizaciones sin estrategia de seguridad de la información, solo se centran en solucionar necesidades puntuales. Responden solo a los incidentes y no se focalizan en la adecuada prestación de servicios 7 December 11, 2013
    • La seguridad de la información como el habilitador para el cumplimiento de metas y objetivos estratégicos Las organizaciones hoy deben ser optimizadas y eficientes. La estrategia se seguridad apoya la estandarización de procesos, control de actividades, optimización de recursos y la evaluación adecuada de tecnologias de la información 8 December 11, 2013
    • El camino a la optimización Modelo de madurez de la seguridad empresarial Cumplimiento/Proactivo Reactivo (Soluciones aisladas) (Ley Protección de datos Personales, circulares 052, 042, gobierno electrónico, PCI-DSS) (ISO27K y ahora ISO27002:2013) Optimizado (Sistema Inteligente, tiempo real y eficiente) TCO (CapEx +) Postura de la seguridad OPTIMIZACIÓN DE LA SEGURIDAD 9
    • Seguridad Conectada Entregando capacidades optimizadas de seguridad Soluciones integradas e inteligentes Entendimiento y respuesta de situaciones en tiempo real 101010101010101010101010101010101010101010101010101 10101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 1 0 1 0 1 0 1 0 1 0 110 1 0 0 01 011 1 0 1 00 0 10 11 001 0 1 1 10 1 00 011 011 1 0 1 00 0 10 1 0 001 0 11 0 1 1 10 0 0 1 11 0 01 1 0 0 01 1 0 0 0 1 11 0 1 1 10 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010 10
    • Visión de la plataforma de seguridad conectada ANALITICA INTELIGENCIA DE AMENZAS EXTERNAS E INTERNAS PROTECCIÓN ADECUADA E INTEGRADA GESTION DE LA SEGURIDAD ORQUESTACIÓN Y CONTEXTO 11
    • Interoperabilidad global, la clave !!!! Lenguaje común AC PROTECCIÓN DE USUARIOS AV ePO HIPS Vuln. ATD IPS PROTECCION DE LA RED GESTION DEL RIESGO NTBA NTR FW Tecnologías de seguridad Inteligencia en las soluciones Inteligencia, optimización y un entorno proactivo… interconectadas Respuesta y entendimiento en tiempo real
    • La optimización adiciona valor a los objetivos y metas de las organizaciones JUSTIFICACIÓN Y AJUSTE DE PRESUPUESTOS CON LA REDUCCION INFORMACION DE LOS CENTROS DE DATOS • Licenciamiento de HW & SW y costos de mantenimiento • Salida de servicio de los sistemas de información MEJORANDO EL USO DE RECUROS CON LA REDUDCCIÓN: ENTENDIMIENTO DE SITUACIONES O INCIDENTES REDES DE COMUNICACONES • Adminsitración de incidentes • Llamadas de soporte RESPONDER Y DEMOSTRAR AGILIDAD A LA ORGANIZACIÓN CON LA REDUDCCIÓN • Ciclos de remediación (Parches) • Análisis de datos de seguridad MATENIMIENTO DEL CUMPLIMIENTO Y AUDITORIAS 13 PROTECCION CONTRAL EL MALWARE USO DE DISPOSITIVOS • Evidencias y reportes disponibles • Tiempo y esfuerzo en las auditorías WEB Y LA IDENTIDAD