SlideShare a Scribd company logo
Los ciber ataques
superan la seguridad
basada en perímetro…
Las organizaciones continúan perdiendo
información a pesar de que:
Implementan
“Soluciones de
Avanzada”
Cumplen con las
diferentes
regulaciones
Incrementan su
presupuesto de
Seguridad
3
Servidor Computadoras
de escritorio
Infraestructura
de la red
Aplicación web Dispositivos
móviles
Computadoras
portátiles
Contenedor
IoT empresarialICS/SCADAIoT industrial
Nube
TI
Nube
TO
Máquina virtual
Con la transformación digital, la superficie de ataque se
expande y genera una brecha de Ciber Exposición
4
Servidor Computadoras
de escritorio
Infraestructura
de la red
Aplicación web Dispositivos
móviles
Computadoras
portátiles
Contenedor
IoT empresarialICS/SCADAIoT industrial
Nube
TI
Nube
TO
Máquina virtual
Con la transformación digital, la superficie de ataque se
expande y genera una brecha de Ciber Exposición
La Gestión de las Vulnerabilidades de los
activos informáticos, como parte de la estrategia
de Seguridad, permite a las organizaciones
gestionar y medir su superficie de ataque
para reducir con precisión su riesgo por
Ciber Exposición
GARTNER is a registered trademark and service mark of
Gartner, Inc. and/or its affiliates in the U.S. and
internationally, and is used herein with permission. All
rights reserved.
“PARA 2025, EL 70% DE LAS EMPRESAS
MEDIANAS QUE MANTENGAN UN ENFOQUE
TRADICIONAL DE GESTIÓN DE
VULNERABILIDADES SERÁN ATACADAS A
TRAVÉS DE UNA VULNERABILIDAD
CONOCIDA.**”
** Gartner, Midsize Enterprises Must Prioritize to Achieve Effective Vulnerability Management,
Patrick Long, Mitchell Schneider, November 26, 2019.
* Gartner, A Guide to Choosing a Vulnerability Assessment Solution, Prateek Bhajanka,
Mitchell Schneider, Craig Lawson, April 3, 2019.
“PARA 2022, LAS ORGANIZACIONES QUE
UTILICEN GESTIÓN DE VULNERABILIDADES
BASADA EN RIESGOS SUFRIRÁN 80% MENOS
DE ATAQUES EXITOSOS.*”
LA PLATAFORMA DE CIBER EXPOSICION
Visibilidad completa
de todos los activos
Priorización e informes
configurables
Flexibilidad:
en la nube o a nivel local
Datos de terceros
del ecosistema de
Tenable
Activos
Vulnerabilidades
Amenazas
Gestionado localmente Gestionado en la nube
Sistemas externos
al ecosistema de
Tenable
CMDB
Gestión de
sistemas de TI
Gobernanza, riesgo
y cumplimiento
NESSUS
SCANNER
NESSUS
NETWORK
MONITOR
NESSUS
AGENT
TENABLE.OT CONTAINER
SECURITY
PCI ASV
WEB
APPLICATIONS
SCANNING
Calcule, comunique y compare su Cyber Exposure
MÁS DE 16,500
VULNERABILIDADES REVELADAS EN 2018
59%
Fueron calificadas como
Críticas o Altas
9500 (26 por día)
15%Fueron calificadas con CVSS 9+
2500 (7 por día)
7%
Tenían exploits disponibles
públicamente
1100 (3 por día)
9
10
Desde el VM Tradicional a VM basado en RIESGO
11
12
Desde el VM Tradicional a VM basado en RIESGO
13
Un nuevo aporte: VM basado en CIBER EXPOSICION
14
Priorice los activos en
función de los indicadores
de valor para el negocio
e impacto en el negocio
ÍNDICE DE
CRITICIDAD DEL
ACTIVO
ACR
Mida de manera objetiva el
riesgo cibernético de un
activo, de una unidad de
negocio o de toda la
organización
CYBER EXPOSURE
SCORE
CES
ÍNDICE DE
PRIORIZACIÓN DE
VULNERABILIDADES
Aproveche el aprendizaje
automático y la inteligencia
de amenazas para priorizar
las vulnerabilidades en
función de la probabilidad de
explotación
VPR
+ =
ENFÓQUESE PRIMERO EN LO QUE MÁS IMPORTA
De las 10 vulnerabilidades más Explotadas de 2019
CVE
CVSS
Score
VPR
Priorización de
Vulnerabilidades
ACR
Criticidad del Activo
AES
Exposición del
Activo
CVE-2018-15982 9.8 9.8 1-10 1-1000
CVE-2018-8174 7.5 9.9 1-10 1-1000
CVE-2017-11882 7.8 9.9 1-10 1-1000
CVE-2018-4878 9.8 9.8 1-10 1-1000
CVE-2019-0752 7.5 9.5 1-10 1-1000
CVE-2017-0199 7.8 9.9 1-10 1-1000
CVE-2015-2419 9.3 9.2 1-10 1-1000
CVE-2018-20250 6.8 9.9 1-10 1-1000
CVE-2017-8750 7.5 9.5 1-10 1-1000
CVE-2012-0158 9.3 9.9 1-10 1-1000
- CVSS: Sólo 4
fueron
catalogadas
como “Críticas”
por CVSS
- VPR: 10 de 10
fueron
catalogadas
como “Críticas”
February, 2020
Mercado y Nessus Scanner
Tenable SC / IO
Tenable Lumin
+ =
CES
Cyber Exposure
Score de la
Organización
1 - 1000
LAS CUATRO PREGUNTAS CLAVE
¿Cómo
reducimos
la exposición
con el tiempo?
¿Dónde estamos
expuestos?
¿En qué
debemos
enfocarnos
primero?
¿Cómo nos
compararnos
con nuestros
competidores?
Evaluar
AnalizarReparar
Medir
IoT
OT Nube
TI
Detectar
CÓMO GESTIONAR EL CICLO DE CIBER EXPOSICIÓN
Identifique e indique la posición de cada uno
de los activos para lograr su visibilidad en
cualquier entorno informático
Comprenda el estado de los activos,
incluso las vulnerabilidades,
configuraciones erróneas e
indicadores de estado
Comprenda las exposiciones en contexto,
para priorizar su corrección en base a la
criticidad de los activos, el contexto de la
amenaza y la gravedad de la vulnerabilidad
Calcule, comunique y compare la Ciber
Exposición y métricas clave de
madurez para impulsar la reducción de
los riesgos
Priorice qué exposiciones corregir
primero, si hay, y aplique la técnica de
corrección correspondiente
382 490 873 254
COMPARECIBER EXPOSICION Y LAS MÉTRICAS
23
MÁS DE 27,000 ORGANIZACIONES
CONFÍAN EN TENABLE PARA GESTIONAR Y MEDIR
SU CIBER EXPOSICION
Mayor Cobertura de CVE (Common
Vulnerabilities and Exposures)
+22% +54K
Vulnerabilidades evaluadas
con 138K Plugins
Vulnerabilidades descubiertas en
2019 por Tenable Research
130+#1
En Cobertura, Exactitud
e Investigación de día Cero
1.5 MM
Vulnerabilidades y amenazas
analizadas por semana
4.5 PB
Petabytes de información sobre
amenazas, vulnerabilidades y
activos
42
“Tenable ejecuta su visión de
construir la plataforma de fuente-
única-de-verdad para VRM. Parte
de la sólida estrategia de Tenable
se basa en la traducción de datos
para proporcionar su visión de
negocio en la priorización".
INTEGRARCAPACITARBRINDAR
SOPORTE
PROCESAR IMPLEMENTAR
PLANIFICAR Y
DISEÑAR
SERVICIOS
OFERTA DE TENABLE - SERVICIOS
44
https://es-la.tenable.com/services https://es-la.tenable.com/education
ü Aprox. 2 dias
ü Pasos del QuickStart
ü Reunion inicial (Kick off).
ü Creación del diseño de
la solución.
ü Desplegar la solución
Beneficios
ü Minimizar la puesta en
marca.
ü Implementación acorde
a las mejores prácticas
de la industria.
ü Ahorrar tiempo y
recursos. Validar el
escaneo y otras
capacidades operativas
garantizando el maximo
performance de la
solución.
QuickStar
ü $15k aprox. Virtual
(estándar) o salon por
cliente.
ü $30k aprox. personalizado
y en sitio.
Beneficios
ü Introducción a T.io.
ü Recopilación de
información
ü Descripción general de la
gestión de activos.
ü Proceso de descubrimiento
de activos.
ü Categorización de activos
fijos.
ü Gestión de informes de
activos fijos.
ü Descripción general de la
gestión de
vulnerabilidades.
ü Evaluación de
vulnerabilidades
ü Informes de
vulnerabilidades.
ü Despliegue de sensores
Entrenamiento a
Clientes
ü Recomendado anualmente
para grandes clientes, aprox.
2 días
Beneficios
ü Funciona con alta eficiencia,
minimizando el impacto en
su entorno de TI y en los
usuarios.
ü Se alinea con las metas y
objetivos del negocio y de TI.
ü Recopila datos apropiados y
precisos para su uso en la
gestión de riesgos.
ü Se adhiere a las mejores
prácticas conocidas y a la
metodología sostenible.
ü Ofrece la confianza de que
su práctica de gestión de
vulnerabilidades funciona de
forma óptima.
HealthCheck
ü Cómo trabajaremos con el
cliente
ü Diseño
ü Construir
ü Desplegar
Beneficios
ü Dispersa y correlaciona los
datos con otros sistemas, lo
que permite tomar
decisiones mejor
informadas.
ü Permite la integración con
tecnología nueva y existente,
asegurando que usted
aprovecha al máximo sus
inversiones y se mantiene al
día con las amenazas y la
tecnología emergentes.
ü Elimina los silos de datos
para una visión más
completa de su situación de
seguridad.
Integraciones
ü Min 5 dias
Módulos direccionados
ü Objetivos de seguridad
ü Requisitos de
cumplimiento
ü Análisis de redes
ü Evaluar las capacidades
operativas
ü Requerimientos de flujo
de trabajo y
automatización
ü Requisitos de
información
ü Diseño y arquitectura de
soluciones
Beneficios
ü Evaluación profesional de su
programa actual de gestión de
vulnerabilidades
ü Una hoja de ruta clara para
alcanzar los objetivos
ü Cómo se integra Tenable con la
infraestructura existente
Cyber Exposure
Planning Workshop
En sitio o remoto En sitio
MODELOS DE SOPORTE
Standard
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(email, portal, chat)
Tiempo de Respuesta (SLA)
24 horas
Advanced
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(phone, email, portal, chat)
Tiempo de Respuesta (SLA)
P1- 2 hrs, P2- 4 hrs
P3- 12 hrs, P4- 24 hrs
Nessus Pro: Free T.io, T.sc y T.sc CV: Free
Nessus Pro: 20% of subscription
Enterprise/SI: 20% of sub
($50k min)
Optional: TSOM ($50k);
Dedicated TSE ($300k)
https://es-la.tenable.com/support/technical-support/plans
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(phone, email, portal, chat)
Acceso directo a soporte L2
Tiempo de Respuesta (SLA)
P1- 1 hrs, P2- 2 hrs
P3- 6 hrs, P4- 12 hrs
Elite
46
/
Nube
CMDB y emisión de tickets
Análisisdeseguridad
Gestión de identidades y accesoGestión de dispositivos móviles
Control de acceso a la red
Ecosistema de tecnología
Liderazgo tecnológico
Creador de Nessus e innovador
incansable que avanza en la seguridad
cibernética modera, desde TI pasando
por la nube e IoT hasta OT
Visión singular
Tecnología n.º 1 en administración de
vulnerabilidades en el mundo, que abre nuevos
horizontes en materia de Cyber Exposure para
ayudar a que nuestros clientes midan y
reduzcan el riesgo relacionado con la
ciberseguridad
Compromiso con el cliente
Dedicación completa y diaria al éxito de
nuestros clientes en todo lo que hacemos
8
OTROS MOTIVOS PARA ELEGIR TENABLE
Hermes Romero
Sales Director
SSA
Mauricio Fuentes
Channel SE
SSA
Mario Benedetti
TM
CL, AR, PY, UY
Luis Berger
ENT SE
SSA
Eduardo Gordillo G.
TM
PE, BO
TBD
TM
AR, PY, UY
Sergio Pilla
ENT SE
AR, PY, UY
Natanael Costa
CSM
SSA & BR
Isela Robledo
CSM
SSA & MX
Luis Garzón
TM
CO,VE & EC
Luis Pico
CO ENT SE
CO,VE & EC
Lizbeth Plaza
Channel Manager
SSA
Hugo Tamayo
COM SE
SSA
Diego Campos
CSM SE
LATAM
Francisco Ramirez
VP
LATAM
Ana Noy
Marketing Mgr.
LATAM
Arturo Barquin
BDM
LATAM
Andres Garcia
CSM Manager
LATAM
Francisco Abarca
Channels Manager
LATAM
Adriana Morais
Marketing
SSA & BR
ROLA Team
Gracias

More Related Content

Similar to EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN

HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadOlaf Reitmaier Veracierta
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Estrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisEstrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisCarmenNavarro
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 

Similar to EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN (20)

HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y Seguridad
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Estrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisEstrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De Crisis
 
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 

More from Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

More from Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Recently uploaded

Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 

Recently uploaded (20)

Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 

EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN

  • 1.
  • 2. Los ciber ataques superan la seguridad basada en perímetro… Las organizaciones continúan perdiendo información a pesar de que: Implementan “Soluciones de Avanzada” Cumplen con las diferentes regulaciones Incrementan su presupuesto de Seguridad
  • 3. 3 Servidor Computadoras de escritorio Infraestructura de la red Aplicación web Dispositivos móviles Computadoras portátiles Contenedor IoT empresarialICS/SCADAIoT industrial Nube TI Nube TO Máquina virtual Con la transformación digital, la superficie de ataque se expande y genera una brecha de Ciber Exposición
  • 4. 4 Servidor Computadoras de escritorio Infraestructura de la red Aplicación web Dispositivos móviles Computadoras portátiles Contenedor IoT empresarialICS/SCADAIoT industrial Nube TI Nube TO Máquina virtual Con la transformación digital, la superficie de ataque se expande y genera una brecha de Ciber Exposición
  • 5. La Gestión de las Vulnerabilidades de los activos informáticos, como parte de la estrategia de Seguridad, permite a las organizaciones gestionar y medir su superficie de ataque para reducir con precisión su riesgo por Ciber Exposición
  • 6. GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally, and is used herein with permission. All rights reserved. “PARA 2025, EL 70% DE LAS EMPRESAS MEDIANAS QUE MANTENGAN UN ENFOQUE TRADICIONAL DE GESTIÓN DE VULNERABILIDADES SERÁN ATACADAS A TRAVÉS DE UNA VULNERABILIDAD CONOCIDA.**” ** Gartner, Midsize Enterprises Must Prioritize to Achieve Effective Vulnerability Management, Patrick Long, Mitchell Schneider, November 26, 2019. * Gartner, A Guide to Choosing a Vulnerability Assessment Solution, Prateek Bhajanka, Mitchell Schneider, Craig Lawson, April 3, 2019. “PARA 2022, LAS ORGANIZACIONES QUE UTILICEN GESTIÓN DE VULNERABILIDADES BASADA EN RIESGOS SUFRIRÁN 80% MENOS DE ATAQUES EXITOSOS.*”
  • 7. LA PLATAFORMA DE CIBER EXPOSICION Visibilidad completa de todos los activos Priorización e informes configurables Flexibilidad: en la nube o a nivel local Datos de terceros del ecosistema de Tenable Activos Vulnerabilidades Amenazas Gestionado localmente Gestionado en la nube Sistemas externos al ecosistema de Tenable CMDB Gestión de sistemas de TI Gobernanza, riesgo y cumplimiento NESSUS SCANNER NESSUS NETWORK MONITOR NESSUS AGENT TENABLE.OT CONTAINER SECURITY PCI ASV WEB APPLICATIONS SCANNING Calcule, comunique y compare su Cyber Exposure
  • 8. MÁS DE 16,500 VULNERABILIDADES REVELADAS EN 2018 59% Fueron calificadas como Críticas o Altas 9500 (26 por día) 15%Fueron calificadas con CVSS 9+ 2500 (7 por día) 7% Tenían exploits disponibles públicamente 1100 (3 por día)
  • 9. 9
  • 10. 10 Desde el VM Tradicional a VM basado en RIESGO
  • 11. 11
  • 12. 12 Desde el VM Tradicional a VM basado en RIESGO
  • 13. 13 Un nuevo aporte: VM basado en CIBER EXPOSICION
  • 14. 14
  • 15. Priorice los activos en función de los indicadores de valor para el negocio e impacto en el negocio ÍNDICE DE CRITICIDAD DEL ACTIVO ACR Mida de manera objetiva el riesgo cibernético de un activo, de una unidad de negocio o de toda la organización CYBER EXPOSURE SCORE CES ÍNDICE DE PRIORIZACIÓN DE VULNERABILIDADES Aproveche el aprendizaje automático y la inteligencia de amenazas para priorizar las vulnerabilidades en función de la probabilidad de explotación VPR + = ENFÓQUESE PRIMERO EN LO QUE MÁS IMPORTA
  • 16. De las 10 vulnerabilidades más Explotadas de 2019 CVE CVSS Score VPR Priorización de Vulnerabilidades ACR Criticidad del Activo AES Exposición del Activo CVE-2018-15982 9.8 9.8 1-10 1-1000 CVE-2018-8174 7.5 9.9 1-10 1-1000 CVE-2017-11882 7.8 9.9 1-10 1-1000 CVE-2018-4878 9.8 9.8 1-10 1-1000 CVE-2019-0752 7.5 9.5 1-10 1-1000 CVE-2017-0199 7.8 9.9 1-10 1-1000 CVE-2015-2419 9.3 9.2 1-10 1-1000 CVE-2018-20250 6.8 9.9 1-10 1-1000 CVE-2017-8750 7.5 9.5 1-10 1-1000 CVE-2012-0158 9.3 9.9 1-10 1-1000 - CVSS: Sólo 4 fueron catalogadas como “Críticas” por CVSS - VPR: 10 de 10 fueron catalogadas como “Críticas” February, 2020 Mercado y Nessus Scanner Tenable SC / IO Tenable Lumin + = CES Cyber Exposure Score de la Organización 1 - 1000
  • 17. LAS CUATRO PREGUNTAS CLAVE ¿Cómo reducimos la exposición con el tiempo? ¿Dónde estamos expuestos? ¿En qué debemos enfocarnos primero? ¿Cómo nos compararnos con nuestros competidores?
  • 18. Evaluar AnalizarReparar Medir IoT OT Nube TI Detectar CÓMO GESTIONAR EL CICLO DE CIBER EXPOSICIÓN Identifique e indique la posición de cada uno de los activos para lograr su visibilidad en cualquier entorno informático Comprenda el estado de los activos, incluso las vulnerabilidades, configuraciones erróneas e indicadores de estado Comprenda las exposiciones en contexto, para priorizar su corrección en base a la criticidad de los activos, el contexto de la amenaza y la gravedad de la vulnerabilidad Calcule, comunique y compare la Ciber Exposición y métricas clave de madurez para impulsar la reducción de los riesgos Priorice qué exposiciones corregir primero, si hay, y aplique la técnica de corrección correspondiente
  • 19. 382 490 873 254 COMPARECIBER EXPOSICION Y LAS MÉTRICAS
  • 20.
  • 21.
  • 22.
  • 23. 23
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. MÁS DE 27,000 ORGANIZACIONES CONFÍAN EN TENABLE PARA GESTIONAR Y MEDIR SU CIBER EXPOSICION Mayor Cobertura de CVE (Common Vulnerabilities and Exposures) +22% +54K Vulnerabilidades evaluadas con 138K Plugins Vulnerabilidades descubiertas en 2019 por Tenable Research 130+#1 En Cobertura, Exactitud e Investigación de día Cero 1.5 MM Vulnerabilidades y amenazas analizadas por semana 4.5 PB Petabytes de información sobre amenazas, vulnerabilidades y activos
  • 42. 42 “Tenable ejecuta su visión de construir la plataforma de fuente- única-de-verdad para VRM. Parte de la sólida estrategia de Tenable se basa en la traducción de datos para proporcionar su visión de negocio en la priorización".
  • 44. OFERTA DE TENABLE - SERVICIOS 44 https://es-la.tenable.com/services https://es-la.tenable.com/education ü Aprox. 2 dias ü Pasos del QuickStart ü Reunion inicial (Kick off). ü Creación del diseño de la solución. ü Desplegar la solución Beneficios ü Minimizar la puesta en marca. ü Implementación acorde a las mejores prácticas de la industria. ü Ahorrar tiempo y recursos. Validar el escaneo y otras capacidades operativas garantizando el maximo performance de la solución. QuickStar ü $15k aprox. Virtual (estándar) o salon por cliente. ü $30k aprox. personalizado y en sitio. Beneficios ü Introducción a T.io. ü Recopilación de información ü Descripción general de la gestión de activos. ü Proceso de descubrimiento de activos. ü Categorización de activos fijos. ü Gestión de informes de activos fijos. ü Descripción general de la gestión de vulnerabilidades. ü Evaluación de vulnerabilidades ü Informes de vulnerabilidades. ü Despliegue de sensores Entrenamiento a Clientes ü Recomendado anualmente para grandes clientes, aprox. 2 días Beneficios ü Funciona con alta eficiencia, minimizando el impacto en su entorno de TI y en los usuarios. ü Se alinea con las metas y objetivos del negocio y de TI. ü Recopila datos apropiados y precisos para su uso en la gestión de riesgos. ü Se adhiere a las mejores prácticas conocidas y a la metodología sostenible. ü Ofrece la confianza de que su práctica de gestión de vulnerabilidades funciona de forma óptima. HealthCheck ü Cómo trabajaremos con el cliente ü Diseño ü Construir ü Desplegar Beneficios ü Dispersa y correlaciona los datos con otros sistemas, lo que permite tomar decisiones mejor informadas. ü Permite la integración con tecnología nueva y existente, asegurando que usted aprovecha al máximo sus inversiones y se mantiene al día con las amenazas y la tecnología emergentes. ü Elimina los silos de datos para una visión más completa de su situación de seguridad. Integraciones ü Min 5 dias Módulos direccionados ü Objetivos de seguridad ü Requisitos de cumplimiento ü Análisis de redes ü Evaluar las capacidades operativas ü Requerimientos de flujo de trabajo y automatización ü Requisitos de información ü Diseño y arquitectura de soluciones Beneficios ü Evaluación profesional de su programa actual de gestión de vulnerabilidades ü Una hoja de ruta clara para alcanzar los objetivos ü Cómo se integra Tenable con la infraestructura existente Cyber Exposure Planning Workshop En sitio o remoto En sitio
  • 45. MODELOS DE SOPORTE Standard Customer Service Manager (CSM) 24 x 7 x 365 horas de soporte (email, portal, chat) Tiempo de Respuesta (SLA) 24 horas Advanced Customer Service Manager (CSM) 24 x 7 x 365 horas de soporte (phone, email, portal, chat) Tiempo de Respuesta (SLA) P1- 2 hrs, P2- 4 hrs P3- 12 hrs, P4- 24 hrs Nessus Pro: Free T.io, T.sc y T.sc CV: Free Nessus Pro: 20% of subscription Enterprise/SI: 20% of sub ($50k min) Optional: TSOM ($50k); Dedicated TSE ($300k) https://es-la.tenable.com/support/technical-support/plans Customer Service Manager (CSM) 24 x 7 x 365 horas de soporte (phone, email, portal, chat) Acceso directo a soporte L2 Tiempo de Respuesta (SLA) P1- 1 hrs, P2- 2 hrs P3- 6 hrs, P4- 12 hrs Elite
  • 46. 46 / Nube CMDB y emisión de tickets Análisisdeseguridad Gestión de identidades y accesoGestión de dispositivos móviles Control de acceso a la red Ecosistema de tecnología
  • 47. Liderazgo tecnológico Creador de Nessus e innovador incansable que avanza en la seguridad cibernética modera, desde TI pasando por la nube e IoT hasta OT Visión singular Tecnología n.º 1 en administración de vulnerabilidades en el mundo, que abre nuevos horizontes en materia de Cyber Exposure para ayudar a que nuestros clientes midan y reduzcan el riesgo relacionado con la ciberseguridad Compromiso con el cliente Dedicación completa y diaria al éxito de nuestros clientes en todo lo que hacemos 8 OTROS MOTIVOS PARA ELEGIR TENABLE
  • 48. Hermes Romero Sales Director SSA Mauricio Fuentes Channel SE SSA Mario Benedetti TM CL, AR, PY, UY Luis Berger ENT SE SSA Eduardo Gordillo G. TM PE, BO TBD TM AR, PY, UY Sergio Pilla ENT SE AR, PY, UY Natanael Costa CSM SSA & BR Isela Robledo CSM SSA & MX Luis Garzón TM CO,VE & EC Luis Pico CO ENT SE CO,VE & EC Lizbeth Plaza Channel Manager SSA Hugo Tamayo COM SE SSA Diego Campos CSM SE LATAM Francisco Ramirez VP LATAM Ana Noy Marketing Mgr. LATAM Arturo Barquin BDM LATAM Andres Garcia CSM Manager LATAM Francisco Abarca Channels Manager LATAM Adriana Morais Marketing SSA & BR ROLA Team