Guillermo García Granda
ggarcia@sinergyteam.com.ec
Proteja
los Activos Críticos de su negocio
TOUR 2015
PANAMA
Porqué
estamos
aquí hoy
Hack Most Serious
Cyberattack Yet
on U.S. Interests
76M Households
Compromised
Hack Costs Add
Up to $148M
60M Credit Card
...
http://www.zone-h.org/archive
Special defacement dominios Panama 2015 -2014
Estamos aquí por la protección ?
Estamos aquí por el negocio ?
Estamos para Proteger nuestros Negocios
El camino que vamos a
recorrer hoy……..
3. SOLUCION de IBM
1. Las Batallas
Perdidas
“Un viaje de mil
millas comienza con
un...
Protección de Activos Críticos de su Negocio
Tres Batallas Perdidas
Los humanos
seguimos
cometiendo
errores1
Tres Batallas Perdidas
Las
vulnerabilidades
en los sistemas
Protección de Activos Críticos de su Negocio
2
Tres Batallas Perdidas
Protección de Activos Críticos de su Negocio
3 La detección de
malware llega tarde
Protección de
Activos
Críticos de su
Negocio
Qué es importante?
Pegar la pelota o
meter el gol?
Activos
“bien que una empresa
posee…”
Protección de
Activos
Críticos de su
Negocio
“bien que tiene un beneficio a
futuro…”
Protección
“Seguridad…”
Protección de
Activos
Críticos de su
Negocio
“Confianza…”
“Riesgos controlados…”
1. ¿Conozco mi negocio y su cadena de
valor?
2. ¿Identifico mis activos críticos?
3. ¿Están estos activos protegidos?
Prot...
Por
dónde
iniciar?
ROADMAP
Protección Deseada..
La realidad…
0. Requerimientos
del Negocio -
Regulaciones
1. Assessment
situación Inicial
2. Creación del modelo de gestión
de segurida...
La Propuesta de IBM
SinergyTeam
Reaching New Heights
IBM Security
Systems
IBM Security
Services
28
The IBM Security Journey
IBM
Security
IBM
Security
IBM ...
Reaching New Heights
RESULTS INVESTMENT LEADERSHIP
2
acquisitions
70+new products or
major enhancements
quarters of
strong...
Reaching New Heights30
Rankings compiled
as of January, 2015
No report
available
Reaching New Heights31
IBM Security Strategy
Buyers
CISO, CIO, and Line-of-Business
Deliver a broad portfolio of solutions...
Reaching New Heights32
El mejor portafolio de Seguridad del Mundo
Strategy, Risk and Compliance Cybersecurity Assessment a...
Reaching New Heights33
Que soluciones implementaran?
Security Intelligence and Vulnerability Management
Fraud Identity & A...
Reaching New Heights34
Expandiendo el Valor de las Soluciones de Seguridad
Inteligencia Integrada
Protección Integrada
Inv...
Preguntas
Preguntas?
Guillermo García Granda
ggarcia@sinergyteam.com.ec
Reaching New Heights
Remote Workers
La velocidad de los cambios actuales, son para
las empresas como el choque de un meteo...
Reaching New Heights
Seguridad?
Reaching New Heights
Preguntas
BACKUP
Guillermo García Granda
ggarcia@sinergyteam.com.ec
Compliance
Security
vs.
Ven un riesgo?La Seguridad ….
Ven un riesgo?
Seguridad Perimetral
Esta más allá del perimetro
Ven un riesgo?
Ataque interno…
Requisitos de la Organización
Requisitos de la Organización
Durante el Proyecto de implementación:
1. Compromiso de los directivos de la Organización
2....
Alcance de nuestra Solución
1. Procesos Gestión de la Seguridad
2. Herramientas para automatización
3. Entrenamiento del E...
Gestión de Activos Empresariales
www.youtube.com/watch?v=L15KEq8uU74
Continuidad del Negocio y
Recuperación de Desastres
w...
Su información su activo más valioso
¡Protéjala!
https://www.youtube.com/watch?v=X38UI0iIIyI
¡Proteja sus Bases de Datos! ...
Protección de Activos Críticos
Protección de Activos Críticos
Protección de Activos Críticos
Protección de Activos Críticos
Protección de Activos Críticos
Protección de Activos Críticos
Protección de Activos Críticos
Próxima SlideShare
Cargando en…5
×

Protección de Activos Críticos

331 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
331
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Protección de Activos Críticos

  1. 1. Guillermo García Granda ggarcia@sinergyteam.com.ec Proteja los Activos Críticos de su negocio TOUR 2015 PANAMA
  2. 2. Porqué estamos aquí hoy
  3. 3. Hack Most Serious Cyberattack Yet on U.S. Interests 76M Households Compromised Hack Costs Add Up to $148M 60M Credit Card Numbers Stolen 7
  4. 4. http://www.zone-h.org/archive Special defacement dominios Panama 2015 -2014
  5. 5. Estamos aquí por la protección ? Estamos aquí por el negocio ?
  6. 6. Estamos para Proteger nuestros Negocios
  7. 7. El camino que vamos a recorrer hoy…….. 3. SOLUCION de IBM 1. Las Batallas Perdidas “Un viaje de mil millas comienza con un primer paso” (Lao Tse). 2. La Protección del Negocio
  8. 8. Protección de Activos Críticos de su Negocio Tres Batallas Perdidas Los humanos seguimos cometiendo errores1
  9. 9. Tres Batallas Perdidas Las vulnerabilidades en los sistemas Protección de Activos Críticos de su Negocio 2
  10. 10. Tres Batallas Perdidas Protección de Activos Críticos de su Negocio 3 La detección de malware llega tarde
  11. 11. Protección de Activos Críticos de su Negocio
  12. 12. Qué es importante? Pegar la pelota o meter el gol?
  13. 13. Activos “bien que una empresa posee…” Protección de Activos Críticos de su Negocio “bien que tiene un beneficio a futuro…”
  14. 14. Protección “Seguridad…” Protección de Activos Críticos de su Negocio “Confianza…” “Riesgos controlados…”
  15. 15. 1. ¿Conozco mi negocio y su cadena de valor? 2. ¿Identifico mis activos críticos? 3. ¿Están estos activos protegidos? Protección de Activos Críticos de su Negocio AUTOEVALUACION
  16. 16. Por dónde iniciar?
  17. 17. ROADMAP
  18. 18. Protección Deseada..
  19. 19. La realidad…
  20. 20. 0. Requerimientos del Negocio - Regulaciones 1. Assessment situación Inicial 2. Creación del modelo de gestión de seguridad * Criticidad de Servicios * Matriz de Impacto *Riesgos en equipos, servidores y Sistemas 3. Proyectos de implementación * Alcance * Recursos * Tiempo 4. Implementación del Plan 5. Uso y Evaluación 6. Mejora continua Más allá de las normas ROADMAP
  21. 21. La Propuesta de IBM SinergyTeam
  22. 22. Reaching New Heights IBM Security Systems IBM Security Services 28 The IBM Security Journey IBM Security IBM Security IBM Security Systems IBM Security Services
  23. 23. Reaching New Heights RESULTS INVESTMENT LEADERSHIP 2 acquisitions 70+new products or major enhancements quarters of strong growth leadership positions in analyst rankings 2013 3x the market growth 29 Our Position Today new or updated offerings in 201470+ Gartner Magic Quadrant and MarketScope Reports11 Forrester Wave Reports5 IDC Market Share Reports4
  24. 24. Reaching New Heights30 Rankings compiled as of January, 2015 No report available
  25. 25. Reaching New Heights31 IBM Security Strategy Buyers CISO, CIO, and Line-of-Business Deliver a broad portfolio of solutions differentiated through their integration and innovation to address the latest trends Key Security Trends Support the CISO agenda1 Innovate around megatrends2 Compliance Mandates Skills Shortage CloudAdvanced Threats Mobile and Internet of Things IBM Security Portfolio Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research Lead in selected segments3
  26. 26. Reaching New Heights32 El mejor portafolio de Seguridad del Mundo Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research
  27. 27. Reaching New Heights33 Que soluciones implementaran? Security Intelligence and Vulnerability Management Fraud Identity & Access Data Applications Network Endpoint Mobile Managed Security Services
  28. 28. Reaching New Heights34 Expandiendo el Valor de las Soluciones de Seguridad Inteligencia Integrada Protección Integrada Investigación Integrada
  29. 29. Preguntas Preguntas? Guillermo García Granda ggarcia@sinergyteam.com.ec
  30. 30. Reaching New Heights Remote Workers La velocidad de los cambios actuales, son para las empresas como el choque de un meteorito contra la tierra Home Office Cloud Big Data Saas BYOD Virtual Desktop Mobile
  31. 31. Reaching New Heights Seguridad?
  32. 32. Reaching New Heights
  33. 33. Preguntas BACKUP Guillermo García Granda ggarcia@sinergyteam.com.ec
  34. 34. Compliance Security vs.
  35. 35. Ven un riesgo?La Seguridad ….
  36. 36. Ven un riesgo? Seguridad Perimetral Esta más allá del perimetro
  37. 37. Ven un riesgo? Ataque interno…
  38. 38. Requisitos de la Organización
  39. 39. Requisitos de la Organización Durante el Proyecto de implementación: 1. Compromiso de los directivos de la Organización 2. Compromiso del Comité de Seguridad 3. Equipo de trabajo asignado para el Proyecto 4. Gestión del Cambio / Comunicación Organizacional Luego del Proyecto: 1. Equipo de Gestión de Seguridad enfocado (Recomendación) 2. Equipo operativo para administración de herramientas (Recomendación) 3. Formalización de los Procesos de Gestión de Seguridad / Entregados 4. Proceso de Mejora Continua Un proyecto de Seguridad de la Información, impacta en toda la organización ya que implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del negocio, para el éxito del proyecto se requiere:
  40. 40. Alcance de nuestra Solución 1. Procesos Gestión de la Seguridad 2. Herramientas para automatización 3. Entrenamiento del Equipo responsable Procesos Herramientas Personas La solución se sostiene en tiene 3 Pilares
  41. 41. Gestión de Activos Empresariales www.youtube.com/watch?v=L15KEq8uU74 Continuidad del Negocio y Recuperación de Desastres www.youtube.com/watch?v=CW4C_iVZr_4 EL RETO BYOD CON IBM www.youtube.com/watch?v=_GsDw0n8WTU
  42. 42. Su información su activo más valioso ¡Protéjala! https://www.youtube.com/watch?v=X38UI0iIIyI ¡Proteja sus Bases de Datos! Con IBM GUARDIUM www.youtube.com/watch?v=iudiugEvj4g Q Radar - La Plataforma de seguridad más inteligente, automatizada e integrada www.youtube.com/watch?v=a56Nj5LOayY

×