SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
.
McAfee Confidential
Juan Pablo Páez S, CEH, CISSP | Manager, Sales Engineering MC LTAM
Llevando a Colombia a la
seguridad conectada
Estrategia para un modelo efectivo de control,
gestión y mejora de las organizaciones
.
McAfee Confidential
2
Desafíos en los incidentes de seguridad
APTs y AETs Ataques dirigidos avanzados
Robo
Sabotaje
Espionaje
Criminal
Datos de Gran Valor
Sistemas Clave
Explotar Debilidades
Sigiloso
Después del Hecho
Costoso
Publico
Incertidumbre
CONTENCIÓN
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Reemplazo
Procesos
Preparación
Triste pero más sabio
.
McAfee Confidential
3
El TCO relacionados con la seguridad se ha
disparado
Múltiples productos
operan en silos
funcionales separados
Constante aumento
de los costos de la
seguridad operacional
Sin eficiencia, sin
eficacia
Defensas
obsoletas carecen
adaptación,
capacidades
sensibles al
contexto
Cada vez más
difícil de gestionar
.
McAfee Confidential
5
Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model
Ataques Avanzados Dirigidos – La Realidad
CONTENCION
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Ataques Dirigidos
Avanzados
Semanas
64%
Días
11%
Años
4% Meses
12%
Horas
9%
DESCUBRIMIENTO A
CONTENCIÓN
Minutos
2%
Semanas
14%
Meses
23%
Días
42%
Horas
19%
$8,769 / Incidente
$3,840,988 / Año
1.2 incidentes / Día
COMPROMISO A
DESCUBRIMIENTO
.
McAfee Confidential
6
Recientes Ataques Avanzados Dirigidos Notables
Ataques dirigidos contra sistemas de punto de venta (POS)
Escaneo de Memoria / scraping malware
Extrae los datos de banda magnética fuera de la memoria
No detectado por AV tradicionales
No detectado por una cantidad significativa de tiempo
Daños Sustanciales – 40 millones de tarjetas de crédito se
filtraron en el compromiso de TARGET
Perdida estimada de $652 millones en capitalización de mercado
luego de la brecha en TARGET
Contención tomó mucho tiempo (VISA)
.
McAfee Confidential
7
http://blog.activosti.com/2014/06/tarjetas-debito-y-credito-de-bancos.html
.
McAfee Confidential
8
Prevención
Adaptativa de
Amenazas en
Tiempo Real
Desde Encontrar a
Contener en Milisegundos
.
McAfee Confidential
9
Capa de Intercambio de Datos
Activo
Amenaza
Identidad
Actividad
BPM
Riesgo
Datos
Ubicación
Una red de comunicación
innovador, en tiempo real, bi-
direccional que proporciona
con simplicidad de integración
de productos.
Componentes de Seguridad
operan como uno para
inmediatamente compartir
datos relevantes entre
estaciones de trabajo,
gateway y otros productos de
seguridad habilitando
Seguridad Inteligente y
Adaptable
THE SECURITY CONNECTED FRAMEWORK
ADAPTIVE SECURITY ARCHITECTURE
.
McAfee Confidential
Postura de
seguridad
TCO
CapEx + OpEx
Construyendo seguridad conectada
Entregando seguridad operacional efectiva
TIEMPOParity Advancement
Modelo de Capas
Productos Aislados
Arquitectura
Conectada
.
McAfee Confidential
Protección completa
desde el punto final
hasta la red
NGFW
SIEM
TIE Server
Endpoint
Habilitando la nueva
generación de la
arquitectura
SIA Partners /
3rd Parties
NSP
Web / Mail GatewayATD
DLP
.
McAfee Confidential
12
.
McAfee Confidential
Gestión de la seguridad
Protecciones
Inteligencia de Amenazas
Análisis
Contexto y coordinación
Plataforma completa para la entrega de protección
integral
RENDIMIENTO OPTIMIZADO PARA TOMA DE DESICIONES ACCIONABLE
INTELIGENCIA ADAPTABLE PARA PROVEER MAYOR NIVEL DE
PROTECCIÓN
CUBRIMIENTO AMPLIO PARA PROTEGER DESDE EL EQUIPO FINAL , LA RED
Y HASTA LA NUBE
REDUCCIÓN DE ESFUERZOS Y COSTOS MEDIANTE LA EXPERIENCIA DE
LA SIMPLIFICACIÓN DE LA ADMINISTRACIÓN
INTEGRACIÓN DEL INTERCAMBIO DE INFORMACIÓN PARA ENTREGAR
PROTECCIÓN COHESIVA
.
McAfee Confidential

Más contenido relacionado

La actualidad más candente

Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad ITXelere
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoDavid Thomas
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Alexis garcia taller
Alexis garcia tallerAlexis garcia taller
Alexis garcia tallerAlexisGarca27
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartosmirojo
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 

La actualidad más candente (18)

Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad IT
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexico
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Alexis garcia taller
Alexis garcia tallerAlexis garcia taller
Alexis garcia taller
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Dsei u1 atr_luvr
Dsei u1 atr_luvrDsei u1 atr_luvr
Dsei u1 atr_luvr
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 

Destacado

competencias ¿que son y por que?
competencias ¿que son y por que?competencias ¿que son y por que?
competencias ¿que son y por que?Dha Minaj
 
Correoelectronico 120304145432-phpapp01
Correoelectronico 120304145432-phpapp01Correoelectronico 120304145432-phpapp01
Correoelectronico 120304145432-phpapp01steven51
 
Ren espacios naturales 2
Ren espacios naturales 2Ren espacios naturales 2
Ren espacios naturales 2saragp4
 
Clase 7 informatica juridica
Clase 7 informatica juridicaClase 7 informatica juridica
Clase 7 informatica juridicagersonsanguino
 
Best Mexican Brands 2014, Interbrand
Best Mexican Brands 2014, InterbrandBest Mexican Brands 2014, Interbrand
Best Mexican Brands 2014, InterbrandFernando Barrenechea
 
Cami y fio. power point
Cami y fio. power pointCami y fio. power point
Cami y fio. power pointfioquiereacami
 
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITA
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITATRABAJO FINAL EXPRESIÓN ORAL Y ESCRITA
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITAAdriana Cantor
 
Presentación psicologia
Presentación psicologiaPresentación psicologia
Presentación psicologiaHenderson Tovar
 
Guia 1 aprendizaje fresadoraiti fjc
Guia 1 aprendizaje  fresadoraiti fjcGuia 1 aprendizaje  fresadoraiti fjc
Guia 1 aprendizaje fresadoraiti fjcJose Mecanico
 
Israel
IsraelIsrael
Israeliran96
 
Las dos caras de la moneda
Las dos caras de la monedaLas dos caras de la moneda
Las dos caras de la monedaManuel Marshall
 
Sindrome de insuficiencia_respiratorio
Sindrome de insuficiencia_respiratorioSindrome de insuficiencia_respiratorio
Sindrome de insuficiencia_respiratoriokeilatc
 

Destacado (20)

competencias ¿que son y por que?
competencias ¿que son y por que?competencias ¿que son y por que?
competencias ¿que son y por que?
 
Correoelectronico 120304145432-phpapp01
Correoelectronico 120304145432-phpapp01Correoelectronico 120304145432-phpapp01
Correoelectronico 120304145432-phpapp01
 
Ren espacios naturales 2
Ren espacios naturales 2Ren espacios naturales 2
Ren espacios naturales 2
 
Clase 7 informatica juridica
Clase 7 informatica juridicaClase 7 informatica juridica
Clase 7 informatica juridica
 
Best Mexican Brands 2014, Interbrand
Best Mexican Brands 2014, InterbrandBest Mexican Brands 2014, Interbrand
Best Mexican Brands 2014, Interbrand
 
Slide
SlideSlide
Slide
 
Cami y fio. power point
Cami y fio. power pointCami y fio. power point
Cami y fio. power point
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITA
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITATRABAJO FINAL EXPRESIÓN ORAL Y ESCRITA
TRABAJO FINAL EXPRESIÓN ORAL Y ESCRITA
 
Presentación psicologia
Presentación psicologiaPresentación psicologia
Presentación psicologia
 
cuba
cubacuba
cuba
 
Guia 1 aprendizaje fresadoraiti fjc
Guia 1 aprendizaje  fresadoraiti fjcGuia 1 aprendizaje  fresadoraiti fjc
Guia 1 aprendizaje fresadoraiti fjc
 
Israel
IsraelIsrael
Israel
 
Las dos caras de la moneda
Las dos caras de la monedaLas dos caras de la moneda
Las dos caras de la moneda
 
Práctica 0
Práctica 0Práctica 0
Práctica 0
 
Sindrome de insuficiencia_respiratorio
Sindrome de insuficiencia_respiratorioSindrome de insuficiencia_respiratorio
Sindrome de insuficiencia_respiratorio
 
El arte de la guerra
El arte de la guerraEl arte de la guerra
El arte de la guerra
 
Actividades enero 2012
Actividades enero 2012Actividades enero 2012
Actividades enero 2012
 
Nuevo lenguaje
Nuevo lenguajeNuevo lenguaje
Nuevo lenguaje
 
Cuadernillo escritura 1
Cuadernillo escritura 1Cuadernillo escritura 1
Cuadernillo escritura 1
 

Similar a Estrategia de seguridad conectada para una protección integral

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónAMETIC
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 

Similar a Estrategia de seguridad conectada para una protección integral (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
McAfee
McAfeeMcAfee
McAfee
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 

Más de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 

Más de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 

Estrategia de seguridad conectada para una protección integral

  • 1. . McAfee Confidential Juan Pablo Páez S, CEH, CISSP | Manager, Sales Engineering MC LTAM Llevando a Colombia a la seguridad conectada Estrategia para un modelo efectivo de control, gestión y mejora de las organizaciones
  • 2. . McAfee Confidential 2 Desafíos en los incidentes de seguridad APTs y AETs Ataques dirigidos avanzados Robo Sabotaje Espionaje Criminal Datos de Gran Valor Sistemas Clave Explotar Debilidades Sigiloso Después del Hecho Costoso Publico Incertidumbre CONTENCIÓN ATAQUE COMPROMISO DESCUBRIMIENTO Reemplazo Procesos Preparación Triste pero más sabio
  • 3. . McAfee Confidential 3 El TCO relacionados con la seguridad se ha disparado Múltiples productos operan en silos funcionales separados Constante aumento de los costos de la seguridad operacional Sin eficiencia, sin eficacia Defensas obsoletas carecen adaptación, capacidades sensibles al contexto Cada vez más difícil de gestionar
  • 4. . McAfee Confidential 5 Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model Ataques Avanzados Dirigidos – La Realidad CONTENCION ATAQUE COMPROMISO DESCUBRIMIENTO Ataques Dirigidos Avanzados Semanas 64% Días 11% Años 4% Meses 12% Horas 9% DESCUBRIMIENTO A CONTENCIÓN Minutos 2% Semanas 14% Meses 23% Días 42% Horas 19% $8,769 / Incidente $3,840,988 / Año 1.2 incidentes / Día COMPROMISO A DESCUBRIMIENTO
  • 5. . McAfee Confidential 6 Recientes Ataques Avanzados Dirigidos Notables Ataques dirigidos contra sistemas de punto de venta (POS) Escaneo de Memoria / scraping malware Extrae los datos de banda magnética fuera de la memoria No detectado por AV tradicionales No detectado por una cantidad significativa de tiempo Daños Sustanciales – 40 millones de tarjetas de crédito se filtraron en el compromiso de TARGET Perdida estimada de $652 millones en capitalización de mercado luego de la brecha en TARGET Contención tomó mucho tiempo (VISA)
  • 7. . McAfee Confidential 8 Prevención Adaptativa de Amenazas en Tiempo Real Desde Encontrar a Contener en Milisegundos
  • 8. . McAfee Confidential 9 Capa de Intercambio de Datos Activo Amenaza Identidad Actividad BPM Riesgo Datos Ubicación Una red de comunicación innovador, en tiempo real, bi- direccional que proporciona con simplicidad de integración de productos. Componentes de Seguridad operan como uno para inmediatamente compartir datos relevantes entre estaciones de trabajo, gateway y otros productos de seguridad habilitando Seguridad Inteligente y Adaptable THE SECURITY CONNECTED FRAMEWORK ADAPTIVE SECURITY ARCHITECTURE
  • 9. . McAfee Confidential Postura de seguridad TCO CapEx + OpEx Construyendo seguridad conectada Entregando seguridad operacional efectiva TIEMPOParity Advancement Modelo de Capas Productos Aislados Arquitectura Conectada
  • 10. . McAfee Confidential Protección completa desde el punto final hasta la red NGFW SIEM TIE Server Endpoint Habilitando la nueva generación de la arquitectura SIA Partners / 3rd Parties NSP Web / Mail GatewayATD DLP . McAfee Confidential 12
  • 11. . McAfee Confidential Gestión de la seguridad Protecciones Inteligencia de Amenazas Análisis Contexto y coordinación Plataforma completa para la entrega de protección integral RENDIMIENTO OPTIMIZADO PARA TOMA DE DESICIONES ACCIONABLE INTELIGENCIA ADAPTABLE PARA PROVEER MAYOR NIVEL DE PROTECCIÓN CUBRIMIENTO AMPLIO PARA PROTEGER DESDE EL EQUIPO FINAL , LA RED Y HASTA LA NUBE REDUCCIÓN DE ESFUERZOS Y COSTOS MEDIANTE LA EXPERIENCIA DE LA SIMPLIFICACIÓN DE LA ADMINISTRACIÓN INTEGRACIÓN DEL INTERCAMBIO DE INFORMACIÓN PARA ENTREGAR PROTECCIÓN COHESIVA