SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Martín Pereira
Servicios de Seguridad de la Información | Marketing Clientes Corporativos
Seguridad en Telefónica_
+Inversión 50 MM€ en
ciberseguridad & SOC Globales
Alianzas y Acuerdos Talento
los mejores profesionales
Formación y
Partners Tecnológicos
Colaboración con
Organismos e
Instituciones
Madurez y
Reconocimiento
Red Global de SOCs Telefónica_
Red de Operaciones Telefónica (18)
Alcance Global de Telefónica
SOC Local SOC Local + CyberSOC global
SOC Afiliado
Telefónica es un referente en
el mercado tecnológico de
Latinoamérica…
… con presencia
relevante en Europa
Equipo de seguridad
formado por más de 1000
profesionales
Red Global de DataCenters Telefónica_
First Data Center
Satellite Data Center
México (1)
Colombia (3)
Ecuador (1)
Peru (2)
Chile (3)
Argentina (2)
Brasil (3)
Miami (1)
España (8)
Miami Madrid - AlcaláSão Paulo
1. Alcalá DataCenter | Madrid | SP
2. Tres Cantos | Madrid | SP
3. Julian Camarillo 8 | Madrid | SP
4. Cataluña DC | Terrassa | SP
5. La Rioja DC| Logroño | SP
6. NAPWACI | Tenerife | SP
7. acens | Madrid | SP
8. acens | Barcelona | SP
9. Key Data Center | Miami | USA
10. Tamboré I | Sao Paulo | BR
11. Tamboré II | Sao Paulo | BR
12. CIS | Sao Paulo | BR
13. Zona Franca 1 | Bogotá | CO
14. Zona Franca 2 | Bogotá | CO
15. Delicias | Barranquilla | CO
16. Monterrico | Lima | PE
17. Lince | Lima | PE
18. Barracas | Buenos Aires| AR
19. Vialle | Buenos Aires| AR
20. San Martín | Santiago| CH
21. Apoquindo | Santiago| CH
22. New Acq. | Santiago | CH
23. Ecuador | Quito| EC
24. Ixtlahuaca| México| MX
Más de 100.000 m2
23 DataCenters
30.000 Servidores
gestionados
Más de 25% servidores
virtualizados
La adopción de cloud se está acelerando, pero persisten las preocupaciones en
cuanto a la seguridad_
Transformación
Digital
Las empresas están viviendo
una imprescindible
Transformación Digital
Cloud es la
clave
El obstáculo de
la seguridad
La seguridad de la Cloud es el
principal reto en la adopción de
esta tecnología
Para ayudar a las empresas en
esta transformación la clave
está en la adopción de la
tecnología Cloud
90% 62% 67%
El 90% de las empresas afirman que el
negocio digital será su prioridad
principal durante los próximos tres años1
El 62% de las empresas están pudiendo
invertir más en su negocio gracias a la
utilización de las tecnologías Cloud 2
El 67% de las empresas consideran la
confidencialidad como una de las principales
barreras para adoptar servicios Cloud 3
(1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016
(2) Vanson Bourne Cloud Barometer Data, March 2013
(3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
(1) Sizing the Cloud Security Market, Forrester, Agosto 2015
Retos para la adopción de Cloud1
_
Se pueden delegar datos y tareas a la nube, pero no la responsabilidad!
Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su
proveedor de servicios Cloud).
Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube.
Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se
prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de
soluciones Cloud).
La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos.
Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor
podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos.
Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube.
Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que
monitorean la red interna pierden relevancia.
01
02
03
04
Responsabilidad compartida entre Proveedor y Cliente_
• El proveedor de Servicio es responsable de la seguridad de la Cloud
• Los clientes son responsables de la seguridad y el cumplimiento normativo de los
sistemas, aplicaciones y servicios que despliegan en la Cloud.
Políticas de
seguridad
Control de
accesos
Protección de
datos
Gestión de
configuración
Infraestructuras y servicios proporcionados por el proveedor
Capacidad de
proceso
Almacenamiento Bases de Datos Comunicaciones
Responsabilidad del
cliente
Responsabilidad del
proveedor
Aplicaciones, sistemas y contenidos del cliente
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Identidad
Digital
AntiDDoS
Gestión de
Vulnerabilidades
Clean Pipes
Cloud
Encryption
Web Security
Gateway
Clean Email
Monitoreo
Mobile Connect - Nuevo estándar en autenticación_
Fuente: Datos extraídos de la GSMA
Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar
al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las
aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni
nombres de usuario.
El Problema La Solución
Identidad digital_
Autenticación
básica
Autenticación
fuerte
Contraseña de
un solo uso
2do Factor de
Autenticación
Firma
digital
Autenticación Autorización Autenticidad
Transparente
Click OK SMS Url
Click OK SMS Applet
SIM Applet +PIN
Tee + Biométrica
SIM / SMS Pestillo Digital SIM + Certificado
Firma Biométrica
Huella
Firma manuscrita
Protección contra ataques DDoS_
(1) Arbor Networks
Retos SoluciónQué necesita el cliente?
Los ataque de
denegación de servicio
están creciendo en
sofisticación, escala y
frecuencia1
• Detección no intrusiva
• Mitigación inteligente
• Solución mixta Cloud + onsite
• Continuidad del
servicio
• Protección de su
reputación.
La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
Gestión de vulnerabilidades_
Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son
más graves y no distinguen de sectores.
La Gestión de las vulnerabilidades brinda una visión global de las
debilidades de una organización ayudando a identificar amenazas de
seguridad y posibles métodos de ataque contra sus sistemas permitiendo
gestionar rápidamente su corrección.34%
10%
47%
9%
Cibercrimen Hacktivismo Ciberguerra Ciberespionaje
Visión global de las vulnerabilidades
Detección y corrección temprana de
amenazas de seguridad
Soporte para la toma de decisiones
Identificación y explotación de las
vulnerabilidades
Soluciones SecaaS disponibles en el
mercado
Soporte al cumplimiento de normas
internas y/o externas
Monitoreo de Seguridad_
Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la
cloud de las empresas.
Visibilidad
Inteligencia
Sencillez
Necesidades
• Alertas e informes
• Información filtrada y priorizada
• Control
• Productividad
• Optimización RRHH
• Decisiones en base a información
• Soluciones SecaaS disponibles
• Auto-gestión
• Planes de servicio según necesidad
Retos
• Más conectados, y más expuestos
• Mayor complejidad tecnológica y con
escasos recursos expertos
• Gran cantidad de datos vs
información relevante
• Dificultades para medir el impacto
en negocio del gasto tecnológico
• Nuevas y más estrictas regulaciones
Solución
Monitorización de Seguridad
Supervisión de redes y sistemas
Centro de información online 24x7
Cumplimiento normativo
Seguridad en SaaS - CASB_
del gasto en aplicaciones corresponderá a nubes públicas en 2018
Fuente: Gartner
CASB
Cloud Access Security Broker
Visibilidad
Usuarios, servicios,
datos y dispositivos
Compliance
Monitoreo y registro,
cumplimiento normativo
Data Security
Añade un capa adicional
de protección. Encripción
Threat Protection
Análisis de patrones de tráfico para identificar
cuentas comprometidas y uso malicioso
51%
de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85%
Empresa
Nube Pública
Análisis de comportamiento de
usuarios
Automatización de políticas de
seguridad
Descubrimiento de aplicaciones
Cloud y Detección de Riesgos
Monitorización y registro continuo
facilitando cumplimiento normativo
Cifrado y tokenización de los datos
Protección frente a fuga de datos
(DLP)
Beneficios
Seguridad en SaaS_
Appliance
Los datos se encriptan antes de
ser transmitidos hacia la WAN.
De esta manera se los protege en
tránsito, almacenado y en uso.
Si se accede a través de la plataforma, la
experiencia del usuario no cambia.
Si se accediera de otra manera, el eventual
atacante verá solamente datos encriptados.
Big Data y la Seguridad de la Información_
FRAUDE
ONLINE
EXPOSICIÓN
DIGITAL
ABUSO
DE
MARCA
AMENAZAS
El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las
Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos
riesgos y amenazas.
OPORTUNIDADES
Foco
Cliente
Canales
digitales
Redes
Sociales
Big Data
Eficiencia
Procesos
Innovación
Big Data y la Seguridad de la Información_
Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones
que incluso condicione su supervivencia.
2015
2014
METHOD
OF LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer
Big Data y la Seguridad de la Información_
La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y
requiere nuevas capacidades que respondan ante estos retos:
Monitorizar grandes
volúmenes de
fuentes
Resolver incidentes de
seguridad, mitigando su
impacto en la empresa
Identificar amenazas,
evaluando el riesgo
frente al negocio
Foco Activos Cliente
Seguridad Perimetral
Prevención, Detección, Respuesta
Foco Negocio Cliente
Inteligencia de Amenazas I/E
Anticipación, Gestión Riesgos, Resiliencia
VS
CiberseguridadSeguridad Tradicional
SOC CyberSOC
Big Data y la Seguridad de la Información_
Información ProcesableGeneración de InformaciónExploración Fuentes
Públicas
Underground
Internas
Alianzas
Oficiales
Alertas
Informes
Investigaciones
Portal Servicio
Respuesta Amenazas
<
Enriquecimiento
Procesamiento
Análisis
Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas,
públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.
Csa summit   cloud security. tendencias de mercado

Más contenido relacionado

La actualidad más candente

Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Cristian Garcia G.
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 

La actualidad más candente (20)

Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 

Destacado

Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’fernandoatienzagarcia
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Cisco's Social Media Organization and Case Studies
Cisco's Social Media Organization and Case StudiesCisco's Social Media Organization and Case Studies
Cisco's Social Media Organization and Case StudiesPetra Neiger
 
Keynote: An Inside Look at Cisco's Social CRM Strategy
Keynote: An Inside Look at Cisco's Social CRM StrategyKeynote: An Inside Look at Cisco's Social CRM Strategy
Keynote: An Inside Look at Cisco's Social CRM StrategyLaSandra Brill
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...Gestión de la Calidad de UTN BA
 
Csa summit who can protect us education for cloud security professionals
Csa summit   who can protect us education for cloud security professionalsCsa summit   who can protect us education for cloud security professionals
Csa summit who can protect us education for cloud security professionalsCSA Argentina
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozonoCSA Argentina
 
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...
Csa summit   cualquier aplicación, desde cualquier dispositivo, en cualquier ...Csa summit   cualquier aplicación, desde cualquier dispositivo, en cualquier ...
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...CSA Argentina
 
Csa summit seguridad en el sddc
Csa summit   seguridad en el sddcCsa summit   seguridad en el sddc
Csa summit seguridad en el sddcCSA Argentina
 
Csa summit argentina-reavis
Csa summit   argentina-reavisCsa summit   argentina-reavis
Csa summit argentina-reavisCSA Argentina
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del cisoCSA Argentina
 
Cisco Marketing Social Media
Cisco Marketing Social MediaCisco Marketing Social Media
Cisco Marketing Social MediaMona Westrum
 
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)Petra Neiger
 
Cisco Systems Digital Marketing Strategy
Cisco Systems Digital Marketing StrategyCisco Systems Digital Marketing Strategy
Cisco Systems Digital Marketing StrategyGina Juarez
 
Cisco Marketing strategy and plans.
Cisco Marketing strategy and plans.Cisco Marketing strategy and plans.
Cisco Marketing strategy and plans.akotangle
 
(In) Security graph database in real world
(In) Security graph database in real world (In) Security graph database in real world
(In) Security graph database in real world Miguel Hernández Boza
 
Cisco Case Analysis
Cisco Case AnalysisCisco Case Analysis
Cisco Case Analysisperk2624
 

Destacado (20)

Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Cisco's Social Media Organization and Case Studies
Cisco's Social Media Organization and Case StudiesCisco's Social Media Organization and Case Studies
Cisco's Social Media Organization and Case Studies
 
Zoe hominick
Zoe hominickZoe hominick
Zoe hominick
 
Keynote: An Inside Look at Cisco's Social CRM Strategy
Keynote: An Inside Look at Cisco's Social CRM StrategyKeynote: An Inside Look at Cisco's Social CRM Strategy
Keynote: An Inside Look at Cisco's Social CRM Strategy
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
 
Csa summit who can protect us education for cloud security professionals
Csa summit   who can protect us education for cloud security professionalsCsa summit   who can protect us education for cloud security professionals
Csa summit who can protect us education for cloud security professionals
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...
Csa summit   cualquier aplicación, desde cualquier dispositivo, en cualquier ...Csa summit   cualquier aplicación, desde cualquier dispositivo, en cualquier ...
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...
 
Csa summit seguridad en el sddc
Csa summit   seguridad en el sddcCsa summit   seguridad en el sddc
Csa summit seguridad en el sddc
 
Csa summit argentina-reavis
Csa summit   argentina-reavisCsa summit   argentina-reavis
Csa summit argentina-reavis
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del ciso
 
Digital Demand Gen Case Study for Cisco India
Digital Demand Gen Case Study for Cisco IndiaDigital Demand Gen Case Study for Cisco India
Digital Demand Gen Case Study for Cisco India
 
Cisco Marketing Social Media
Cisco Marketing Social MediaCisco Marketing Social Media
Cisco Marketing Social Media
 
Cisco Global Marketing Communications VSEM
Cisco Global Marketing Communications VSEMCisco Global Marketing Communications VSEM
Cisco Global Marketing Communications VSEM
 
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
 
Cisco Systems Digital Marketing Strategy
Cisco Systems Digital Marketing StrategyCisco Systems Digital Marketing Strategy
Cisco Systems Digital Marketing Strategy
 
Cisco Marketing strategy and plans.
Cisco Marketing strategy and plans.Cisco Marketing strategy and plans.
Cisco Marketing strategy and plans.
 
(In) Security graph database in real world
(In) Security graph database in real world (In) Security graph database in real world
(In) Security graph database in real world
 
Cisco Case Analysis
Cisco Case AnalysisCisco Case Analysis
Cisco Case Analysis
 

Similar a Csa summit cloud security. tendencias de mercado

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónAMETIC
 

Similar a Csa summit cloud security. tendencias de mercado (20)

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Cloud
CloudCloud
Cloud
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias Webinar
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 

Más de CSA Argentina

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop sagaCSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaCSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA Argentina
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecCSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0CSA Argentina
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015CSA Argentina
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
 

Más de CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Csa summit cloud security. tendencias de mercado

  • 1. Martín Pereira Servicios de Seguridad de la Información | Marketing Clientes Corporativos
  • 2. Seguridad en Telefónica_ +Inversión 50 MM€ en ciberseguridad & SOC Globales Alianzas y Acuerdos Talento los mejores profesionales Formación y Partners Tecnológicos Colaboración con Organismos e Instituciones Madurez y Reconocimiento
  • 3. Red Global de SOCs Telefónica_ Red de Operaciones Telefónica (18) Alcance Global de Telefónica SOC Local SOC Local + CyberSOC global SOC Afiliado Telefónica es un referente en el mercado tecnológico de Latinoamérica… … con presencia relevante en Europa Equipo de seguridad formado por más de 1000 profesionales
  • 4. Red Global de DataCenters Telefónica_ First Data Center Satellite Data Center México (1) Colombia (3) Ecuador (1) Peru (2) Chile (3) Argentina (2) Brasil (3) Miami (1) España (8) Miami Madrid - AlcaláSão Paulo 1. Alcalá DataCenter | Madrid | SP 2. Tres Cantos | Madrid | SP 3. Julian Camarillo 8 | Madrid | SP 4. Cataluña DC | Terrassa | SP 5. La Rioja DC| Logroño | SP 6. NAPWACI | Tenerife | SP 7. acens | Madrid | SP 8. acens | Barcelona | SP 9. Key Data Center | Miami | USA 10. Tamboré I | Sao Paulo | BR 11. Tamboré II | Sao Paulo | BR 12. CIS | Sao Paulo | BR 13. Zona Franca 1 | Bogotá | CO 14. Zona Franca 2 | Bogotá | CO 15. Delicias | Barranquilla | CO 16. Monterrico | Lima | PE 17. Lince | Lima | PE 18. Barracas | Buenos Aires| AR 19. Vialle | Buenos Aires| AR 20. San Martín | Santiago| CH 21. Apoquindo | Santiago| CH 22. New Acq. | Santiago | CH 23. Ecuador | Quito| EC 24. Ixtlahuaca| México| MX Más de 100.000 m2 23 DataCenters 30.000 Servidores gestionados Más de 25% servidores virtualizados
  • 5. La adopción de cloud se está acelerando, pero persisten las preocupaciones en cuanto a la seguridad_ Transformación Digital Las empresas están viviendo una imprescindible Transformación Digital Cloud es la clave El obstáculo de la seguridad La seguridad de la Cloud es el principal reto en la adopción de esta tecnología Para ayudar a las empresas en esta transformación la clave está en la adopción de la tecnología Cloud 90% 62% 67% El 90% de las empresas afirman que el negocio digital será su prioridad principal durante los próximos tres años1 El 62% de las empresas están pudiendo invertir más en su negocio gracias a la utilización de las tecnologías Cloud 2 El 67% de las empresas consideran la confidencialidad como una de las principales barreras para adoptar servicios Cloud 3 (1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016 (2) Vanson Bourne Cloud Barometer Data, March 2013 (3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
  • 6. (1) Sizing the Cloud Security Market, Forrester, Agosto 2015 Retos para la adopción de Cloud1 _ Se pueden delegar datos y tareas a la nube, pero no la responsabilidad! Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su proveedor de servicios Cloud). Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube. Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de soluciones Cloud). La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos. Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos. Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube. Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que monitorean la red interna pierden relevancia. 01 02 03 04
  • 7. Responsabilidad compartida entre Proveedor y Cliente_ • El proveedor de Servicio es responsable de la seguridad de la Cloud • Los clientes son responsables de la seguridad y el cumplimiento normativo de los sistemas, aplicaciones y servicios que despliegan en la Cloud. Políticas de seguridad Control de accesos Protección de datos Gestión de configuración Infraestructuras y servicios proporcionados por el proveedor Capacidad de proceso Almacenamiento Bases de Datos Comunicaciones Responsabilidad del cliente Responsabilidad del proveedor Aplicaciones, sistemas y contenidos del cliente
  • 8. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_
  • 9. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_ Identidad Digital AntiDDoS Gestión de Vulnerabilidades Clean Pipes Cloud Encryption Web Security Gateway Clean Email Monitoreo
  • 10. Mobile Connect - Nuevo estándar en autenticación_ Fuente: Datos extraídos de la GSMA Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni nombres de usuario. El Problema La Solución
  • 11. Identidad digital_ Autenticación básica Autenticación fuerte Contraseña de un solo uso 2do Factor de Autenticación Firma digital Autenticación Autorización Autenticidad Transparente Click OK SMS Url Click OK SMS Applet SIM Applet +PIN Tee + Biométrica SIM / SMS Pestillo Digital SIM + Certificado Firma Biométrica Huella Firma manuscrita
  • 12. Protección contra ataques DDoS_ (1) Arbor Networks Retos SoluciónQué necesita el cliente? Los ataque de denegación de servicio están creciendo en sofisticación, escala y frecuencia1 • Detección no intrusiva • Mitigación inteligente • Solución mixta Cloud + onsite • Continuidad del servicio • Protección de su reputación. La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
  • 13. Gestión de vulnerabilidades_ Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son más graves y no distinguen de sectores. La Gestión de las vulnerabilidades brinda una visión global de las debilidades de una organización ayudando a identificar amenazas de seguridad y posibles métodos de ataque contra sus sistemas permitiendo gestionar rápidamente su corrección.34% 10% 47% 9% Cibercrimen Hacktivismo Ciberguerra Ciberespionaje Visión global de las vulnerabilidades Detección y corrección temprana de amenazas de seguridad Soporte para la toma de decisiones Identificación y explotación de las vulnerabilidades Soluciones SecaaS disponibles en el mercado Soporte al cumplimiento de normas internas y/o externas
  • 14. Monitoreo de Seguridad_ Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la cloud de las empresas. Visibilidad Inteligencia Sencillez Necesidades • Alertas e informes • Información filtrada y priorizada • Control • Productividad • Optimización RRHH • Decisiones en base a información • Soluciones SecaaS disponibles • Auto-gestión • Planes de servicio según necesidad Retos • Más conectados, y más expuestos • Mayor complejidad tecnológica y con escasos recursos expertos • Gran cantidad de datos vs información relevante • Dificultades para medir el impacto en negocio del gasto tecnológico • Nuevas y más estrictas regulaciones Solución Monitorización de Seguridad Supervisión de redes y sistemas Centro de información online 24x7 Cumplimiento normativo
  • 15. Seguridad en SaaS - CASB_ del gasto en aplicaciones corresponderá a nubes públicas en 2018 Fuente: Gartner CASB Cloud Access Security Broker Visibilidad Usuarios, servicios, datos y dispositivos Compliance Monitoreo y registro, cumplimiento normativo Data Security Añade un capa adicional de protección. Encripción Threat Protection Análisis de patrones de tráfico para identificar cuentas comprometidas y uso malicioso 51% de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85% Empresa Nube Pública Análisis de comportamiento de usuarios Automatización de políticas de seguridad Descubrimiento de aplicaciones Cloud y Detección de Riesgos Monitorización y registro continuo facilitando cumplimiento normativo Cifrado y tokenización de los datos Protección frente a fuga de datos (DLP) Beneficios
  • 16. Seguridad en SaaS_ Appliance Los datos se encriptan antes de ser transmitidos hacia la WAN. De esta manera se los protege en tránsito, almacenado y en uso. Si se accede a través de la plataforma, la experiencia del usuario no cambia. Si se accediera de otra manera, el eventual atacante verá solamente datos encriptados.
  • 17. Big Data y la Seguridad de la Información_ FRAUDE ONLINE EXPOSICIÓN DIGITAL ABUSO DE MARCA AMENAZAS El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos riesgos y amenazas. OPORTUNIDADES Foco Cliente Canales digitales Redes Sociales Big Data Eficiencia Procesos Innovación
  • 18. Big Data y la Seguridad de la Información_ Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones que incluso condicione su supervivencia. 2015 2014 METHOD OF LEAK hacked poor security inside job accidentally published lost media lost computer
  • 19. Big Data y la Seguridad de la Información_ La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y requiere nuevas capacidades que respondan ante estos retos: Monitorizar grandes volúmenes de fuentes Resolver incidentes de seguridad, mitigando su impacto en la empresa Identificar amenazas, evaluando el riesgo frente al negocio Foco Activos Cliente Seguridad Perimetral Prevención, Detección, Respuesta Foco Negocio Cliente Inteligencia de Amenazas I/E Anticipación, Gestión Riesgos, Resiliencia VS CiberseguridadSeguridad Tradicional SOC CyberSOC
  • 20. Big Data y la Seguridad de la Información_ Información ProcesableGeneración de InformaciónExploración Fuentes Públicas Underground Internas Alianzas Oficiales Alertas Informes Investigaciones Portal Servicio Respuesta Amenazas < Enriquecimiento Procesamiento Análisis Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas, públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.