SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
N UEVOS RETOS EN PCI ¿C UÁL
ES SU APLICACIÓN EN BYOD Y
C LOUD C OMPUTING ?



Webinars 2013
I NFORMACION G ENERAL
                       Miguel Ángel Chávez Cervantes
                       Ingeniero en Electrónica y Comunicaciones
                       •   10 años de experiencia en el área de Networking y Diplomado en Seguridad en
                           tecnologías de la Información
                       •   Ingeniero certificado en diferentes marcas y tecnologías
                               Juniper Networks
                               PaloAlto Networks
                               Trend Micro
                               Barracuda
                               Infoblox
                       •   Consultor en el área de Seguridad en redes
                       •   Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica
                       •   Experiencia en Pent testing y análisis de riesgos.
Víctor Antonio Pacheco Cué
Ingeniero en Sistemas Computacionales
        7 años de experiencia en Tecnologías Orientadas a entornos Windows, 3
           años de experiencia en el campo de seguridad informática.
        Ingeniero certificado en diferentes marcas y tecnologías
        Juniper Networks
        PaloAlto Networks
        Trend Micro
        VMWare
        Consultor IT en proyectos de Seguridad en Software, entornos físicos y
           virtuales, desarrollando proyectos con centros de datos integrales
        Impulsando proyectos de virtualización tanto de los centros de datos como
           de escritorios.
N UEVOS     RETOS ENPCI ¿C UÁL ES SU
                     APLICACIÓN EN BYOD Y C LOUD
                                      C OMPUTING ?


OBJETIVO




Conocer de manera general los retos en cuanto Normatividad
en transacciones electrónicas con tarjetas de crédito PCI-DSS
con el nuevo entorno de BYOD y Cloud Computing, así como
integrar los 12 requerimientos de esta norma con los
mecanismos de seguridad con los cuales cuentan la mayoría
de las empresas en la actualidad.
A GENDA

• Conocer el escenario en cuanto Normatividad o
  Compliance.

• Como este tipo de normatividad contribuye en
  las organizaciones.

• Identificar los retos y cambios en el entorno
  BYOD y Cloud Computing.

• Requerimientos PCI-DSS y como llevarlo a cabo
  con los controles de seguridad.
Escenarios en la
actualidad en cuanto
compliance y
normatividad.
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .




             Compliance?

             Regulación?

             Framework?

              Políticas?
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .




 Sector Financiero: GLBA, Basilea II, PCI-DSS, NASD 3010/3110,
ITIL                        SEC 17 a-4


          Asistencia Sanitaria: HIPAA
Control Interno

          Sector Público: MAAGTIC, NIST 800-53, FISMA
Planes con Directrices

              Industria: Nerc CIP 1300
Análisis de Riesgos

       Regulaciones Multisectoriales: SOX, PIPEDA, CA SB-1386
¿Para   que llevar a un marco
          normativo    ?




                   8    CLASSIFICATION 1/25/2013
E SCENARIOS EN LA ACTUALIDAD EN
      CUANTO COMPLIANCE Y NORMATIVIDAD .



¿Porqué hacerlo? –Estrategia-

• Obligaciones Legales
• Driver de negocio sectorial


¿Cómo hacerlo en TI? - Operación -

• Identificar los controles
• Due care – Due Diligence
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
E SCENARIOS EN LA ACTUALIDAD EN
  CUANTO COMPLIANCE Y NORMATIVIDAD .



          • Regulaciones
          • Frameworks
Definir   • Estándares


                           • Políticas
          Controlar          Corporativas
                           • Controles TI

                                        •   Medir
                                        •   Remediar
                           Mantener     •   Informar
                                        •   Almacenar
R ESUMIENDO …


             Normativas
                PCI



Estrategia
    en
seguridad
    IT

                      Valor al negocio
Como este tipo de
normatividad
contribuye en las
organizaciones.
C OMO ESTE TIPO DE NORMATIVIDAD
 CONTRIBUYE EN LAS ORGANIZACIONES         .

El ejemplo de la tienda de conveniencia




• Oportunidad de Negocio
• Riesgo para los consumidores
• Desafíos para implementar
  herramientas
• Mecanismos de control limitados
• Como se va a invertir para cumplir
  con la regulación
C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
C OMO ESTE TIPO DE NORMATIVIDAD
       CONTRIBUYE EN LAS ORGANIZACIONES .




Alinear su tolerancia a los riesgos con los objetivos estratégicos del negocio

• Medir el riesgo
• Crear mayor flexibilidad
• Identificar y correlacionar
• Desarrollar la capacidad de gestionar riesgos y regulaciones
• Responder a las oportunidades de negocio
• Realizar mejores inversiones de capital
C OMO ESTE TIPO DE NORMATIVIDAD
     CONTRIBUYE EN LAS ORGANIZACIONES .




El estándar PCI fue diseñado para englobar las cuatro áreas críticas del marco
de trabajo de COSO, a saber:

• La identificación de eventos
• La evaluación de riesgos
• La respuesta a los riesgos
• Las actividades de control
C OMO ESTE TIPO DE NORMATIVIDAD
        CONTRIBUYE EN LAS ORGANIZACIONES .



                                   Realizar una           Realizar los escaneos
  Ejecutar una                    Valoración de            de vulnerabilidad
 auditoria Inicial                   Brechas                  requeridos y
                                                             exámenes de
                                                              penetración


Realizar auditorías             Proveer un soporte
  fuera de sitio                  de remediación
                                                               Crear un plan de
                                                                 remediación


                                 Proveer un reporte
Realizar auditorías                 preliminar de
                                   cumplimiento               Proveer un reporte
 dentro del sitio
                                                                   final de
                                                                cumplimiento

          Proveer un monitoreo en marcha y asistencia a
                  los esfuerzos de cumplimiento
C OMO ESTE TIPO DE NORMATIVIDAD
     CONTRIBUYE EN LAS ORGANIZACIONES .




¿Qué voy a obtener por mi inversión?

¿Recibiré solamente el resultado de una exploración
o me voy a beneficiar de la experiencia en seguridad
del proveedor?

¿En qué medida se ajusta a mis necesidades
particulares la evaluación que me ofrece este
proveedor?
C OMO ESTE TIPO DE NORMATIVIDAD
   CONTRIBUYE EN LAS ORGANIZACIONES .




¿Está mi proveedor perfectamente
homologado para llevar a cabo todas las fases
de validación de la conformidad PCI?

¿Ha explicado con todo detalle este proveedor
el plazo de tiempo que se requiere para llevar a
cabo el proceso?

¿Estoy preparado para esto?
R ESUMIENDO …

Debemos ser muy consientes de todos los beneficios que nos
puede brindar cumplir con esta regulación, cuestionarnos a nos
otros porque queremos certificarnos, que beneficios vamos a
obtener y sobre todo como lo vamos a orientar para brindar un
beneficio de negocio a nuestra empresa.

Usted quiere un asesor de seguridad de confianza que pueda ser
su abogado defensor ante las empresas proveedoras de tarjetas
de pago y sus bancos adquirientes.
Identificar los retos y cambios en el
entorno BYOD y Cloud Computing.
I DENTIFICAR LOS RETOS Y CAMBIOS EN
                        EL ENTORNO BYOD Y CLOUD
                                      COMPUTING .
                                          Enterprise Mobile


                                                                                    Prohiben apps

                                                                                    Permiten solo
                                                                                    correo
                                                                                    permiten otras
                                                                                    apps del trabajo
                                                                                    Permiten todas las
                                                                                    apps

 Prohiben apps                                                                      18%
 Permiten solo correo                                                               37%
 Permiten otras apps del trabajo                                                   17.7%
 Permiten todas las apps                                                           27.3%


Gartner predice que en 2015, el 39% serán dispositivos móviles frente a 61% en
laptop o PC.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
A LGUNOS A SPECTOS DE LA
                                                                                          C ONSUMERIZACIÓN .


                                               Robo o perdida del dispositivo


                                               Vulnerabilidades en dispositivos Móviles


                                               Amenazas para banca en Móviles


                                               Amenazas embebidas en aplicaciones Móviles


                                               Amenazas web para dispositivos Móviles

El uso de datos: el tráfico de datos móviles se situó en 597 petabytes en 2011. En comparación,
el tráfico de Internet en todo el mundo en 2000 fue de 75 petabytes.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
I DENTIFICAR LOS RETOS Y CAMBIOS EN
          EL ENTORNO BYOD Y CLOUD
                        COMPUTING .


         Seguridad a       • Seguridad en
                             configuración
           nivel de        • Endurecer
          dispositivo        contraseñas


       Seguridad a nivel   • Data Center
           de datos        • Escritorios Virtuales


                           • Actualizaciones de
        Seguridad en         dispositivos
           redes           • Antivirus, FW,
                             antispam
R ETOS          EN      C LOUD




                              Physical        Virtual        Private Cloud
                                                             Public Cloud
       “En algunas compañías desde 2008 inicia el proyecto de virtualización”
                                                                            — IDC
   “En muchas compañías crece 10 veces el número de servidores virtuales en 2012 ”
                                                                        — Gartner
Costos, Continuidad de Negocio que otros beneficios ven los líderes de las empresas.
R ETOS        EN     C LOUD

Viejo modelo Seguridad en la      Nuevo modelo Servidores y
infraestructura que protege       aplicaciones virtuales que se mueven,
aplicaciones y servidores. . .    cambian… Reconfiguración del IPS, del
                                  firewall…




                                     VM1     VM2        VM3
   App1    App2   App3    App4
                                     App1    App2       App3
   OS     OS      OS      OS        OS1      OS2        OS3
                                                              VM4
   HW     HW      HW      HW
                                       Hypervisor
                                                              App4

                                                              OS4
R ETOS          EN       C LOUD


Private Cloud        Hybrid Cloud           Public Cloud




                         IT Gestiona
                                                       IT
     IT Gestiona y        ambos en
                                                     Es un
    controla el DC   distintos niveles el
                                                    Servicio
                             DC
R ESUMIENDO …
                                 Cloud

Controles
            Hypervisor



                                                Control de
                                                 Acceso
                  Aplicaciones
                                    Movilidad
F UNDAMENTOS


¿Qué es PCI-DSS?

¿Quién debe cumplir con el Estándar de Seguridad de Datos PCI?

¿De que se encuentra compuesto principalmente esta regulación?
Requerimientos PCI-DSS
C ONCLUSIONES G LOBALES


“Pensar en la consumerización y cloud desde una perspectiva
centrada solo en los dispositivos y en máquinas virtuales no
prepara adecuadamente a las organizaciones para todos los
riesgos de seguridad potenciales que representa este modelo.
Hoy en día se termino el perímetro como tal, pues éste es
elástico desde en la nube donde están los dispositivos móviles”

Más contenido relacionado

La actualidad más candente

Informaciones acl joséantigua
Informaciones acl joséantiguaInformaciones acl joséantigua
Informaciones acl joséantiguaflores001
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009Vruiz
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 

La actualidad más candente (6)

Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Informaciones acl joséantigua
Informaciones acl joséantiguaInformaciones acl joséantigua
Informaciones acl joséantigua
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 

Similar a [WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?

Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasMitzi Moncada
 
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsLa Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsSoftware Guru
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaAlinaBoscan
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasDanielAtuesta
 
Guia de calidad para desarrollo de software
Guia de calidad para desarrollo de softwareGuia de calidad para desarrollo de software
Guia de calidad para desarrollo de softwareAndres Epifanía Huerta
 
Plantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_JesusPlantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_JesusAnnie Mrtx
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Softwareeduardo89
 
Eq04 - Presentacion Final
Eq04 - Presentacion FinalEq04 - Presentacion Final
Eq04 - Presentacion FinalA01002577
 
Eq04 - Presentación final
Eq04 - Presentación finalEq04 - Presentación final
Eq04 - Presentación finalA01002577
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit Soby Soby
 
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012GACI Group
 
Meetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with youMeetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with youTestingUy
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo finalOmar Hernandez
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de softwareAntonyxp
 

Similar a [WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing? (20)

Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemas
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
 
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsLa Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
 
Plantilla trabajo final hecma
Plantilla trabajo final hecmaPlantilla trabajo final hecma
Plantilla trabajo final hecma
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de Sistemas
 
Guia de calidad para desarrollo de software
Guia de calidad para desarrollo de softwareGuia de calidad para desarrollo de software
Guia de calidad para desarrollo de software
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
 
Plantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_JesusPlantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_Jesus
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Software
 
Eq04 - Presentacion Final
Eq04 - Presentacion FinalEq04 - Presentacion Final
Eq04 - Presentacion Final
 
Eq04 - Presentación final
Eq04 - Presentación finalEq04 - Presentación final
Eq04 - Presentación final
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Meetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with youMeetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with you
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 

Más de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?

  • 1. N UEVOS RETOS EN PCI ¿C UÁL ES SU APLICACIÓN EN BYOD Y C LOUD C OMPUTING ? Webinars 2013
  • 2. I NFORMACION G ENERAL Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones • 10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información • Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  Barracuda  Infoblox • Consultor en el área de Seguridad en redes • Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica • Experiencia en Pent testing y análisis de riesgos. Víctor Antonio Pacheco Cué Ingeniero en Sistemas Computacionales  7 años de experiencia en Tecnologías Orientadas a entornos Windows, 3 años de experiencia en el campo de seguridad informática.  Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  VMWare  Consultor IT en proyectos de Seguridad en Software, entornos físicos y virtuales, desarrollando proyectos con centros de datos integrales  Impulsando proyectos de virtualización tanto de los centros de datos como de escritorios.
  • 3. N UEVOS RETOS ENPCI ¿C UÁL ES SU APLICACIÓN EN BYOD Y C LOUD C OMPUTING ? OBJETIVO Conocer de manera general los retos en cuanto Normatividad en transacciones electrónicas con tarjetas de crédito PCI-DSS con el nuevo entorno de BYOD y Cloud Computing, así como integrar los 12 requerimientos de esta norma con los mecanismos de seguridad con los cuales cuentan la mayoría de las empresas en la actualidad.
  • 4. A GENDA • Conocer el escenario en cuanto Normatividad o Compliance. • Como este tipo de normatividad contribuye en las organizaciones. • Identificar los retos y cambios en el entorno BYOD y Cloud Computing. • Requerimientos PCI-DSS y como llevarlo a cabo con los controles de seguridad.
  • 5. Escenarios en la actualidad en cuanto compliance y normatividad.
  • 6. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . Compliance? Regulación? Framework? Políticas?
  • 7. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . Sector Financiero: GLBA, Basilea II, PCI-DSS, NASD 3010/3110, ITIL SEC 17 a-4 Asistencia Sanitaria: HIPAA Control Interno Sector Público: MAAGTIC, NIST 800-53, FISMA Planes con Directrices Industria: Nerc CIP 1300 Análisis de Riesgos Regulaciones Multisectoriales: SOX, PIPEDA, CA SB-1386
  • 8. ¿Para que llevar a un marco normativo ? 8 CLASSIFICATION 1/25/2013
  • 9. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . ¿Porqué hacerlo? –Estrategia- • Obligaciones Legales • Driver de negocio sectorial ¿Cómo hacerlo en TI? - Operación - • Identificar los controles • Due care – Due Diligence
  • 10. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD .
  • 11. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . • Regulaciones • Frameworks Definir • Estándares • Políticas Controlar Corporativas • Controles TI • Medir • Remediar Mantener • Informar • Almacenar
  • 12. R ESUMIENDO … Normativas PCI Estrategia en seguridad IT Valor al negocio
  • 13. Como este tipo de normatividad contribuye en las organizaciones.
  • 14. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . El ejemplo de la tienda de conveniencia • Oportunidad de Negocio • Riesgo para los consumidores • Desafíos para implementar herramientas • Mecanismos de control limitados • Como se va a invertir para cumplir con la regulación
  • 15. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES .
  • 16. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . Alinear su tolerancia a los riesgos con los objetivos estratégicos del negocio • Medir el riesgo • Crear mayor flexibilidad • Identificar y correlacionar • Desarrollar la capacidad de gestionar riesgos y regulaciones • Responder a las oportunidades de negocio • Realizar mejores inversiones de capital
  • 17. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . El estándar PCI fue diseñado para englobar las cuatro áreas críticas del marco de trabajo de COSO, a saber: • La identificación de eventos • La evaluación de riesgos • La respuesta a los riesgos • Las actividades de control
  • 18. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . Realizar una Realizar los escaneos Ejecutar una Valoración de de vulnerabilidad auditoria Inicial Brechas requeridos y exámenes de penetración Realizar auditorías Proveer un soporte fuera de sitio de remediación Crear un plan de remediación Proveer un reporte Realizar auditorías preliminar de cumplimiento Proveer un reporte dentro del sitio final de cumplimiento Proveer un monitoreo en marcha y asistencia a los esfuerzos de cumplimiento
  • 19. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . ¿Qué voy a obtener por mi inversión? ¿Recibiré solamente el resultado de una exploración o me voy a beneficiar de la experiencia en seguridad del proveedor? ¿En qué medida se ajusta a mis necesidades particulares la evaluación que me ofrece este proveedor?
  • 20. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . ¿Está mi proveedor perfectamente homologado para llevar a cabo todas las fases de validación de la conformidad PCI? ¿Ha explicado con todo detalle este proveedor el plazo de tiempo que se requiere para llevar a cabo el proceso? ¿Estoy preparado para esto?
  • 21. R ESUMIENDO … Debemos ser muy consientes de todos los beneficios que nos puede brindar cumplir con esta regulación, cuestionarnos a nos otros porque queremos certificarnos, que beneficios vamos a obtener y sobre todo como lo vamos a orientar para brindar un beneficio de negocio a nuestra empresa. Usted quiere un asesor de seguridad de confianza que pueda ser su abogado defensor ante las empresas proveedoras de tarjetas de pago y sus bancos adquirientes.
  • 22. Identificar los retos y cambios en el entorno BYOD y Cloud Computing.
  • 23. I DENTIFICAR LOS RETOS Y CAMBIOS EN EL ENTORNO BYOD Y CLOUD COMPUTING . Enterprise Mobile Prohiben apps Permiten solo correo permiten otras apps del trabajo Permiten todas las apps Prohiben apps 18% Permiten solo correo 37% Permiten otras apps del trabajo 17.7% Permiten todas las apps 27.3% Gartner predice que en 2015, el 39% serán dispositivos móviles frente a 61% en laptop o PC. Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
  • 24. A LGUNOS A SPECTOS DE LA C ONSUMERIZACIÓN . Robo o perdida del dispositivo Vulnerabilidades en dispositivos Móviles Amenazas para banca en Móviles Amenazas embebidas en aplicaciones Móviles Amenazas web para dispositivos Móviles El uso de datos: el tráfico de datos móviles se situó en 597 petabytes en 2011. En comparación, el tráfico de Internet en todo el mundo en 2000 fue de 75 petabytes. Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
  • 25. I DENTIFICAR LOS RETOS Y CAMBIOS EN EL ENTORNO BYOD Y CLOUD COMPUTING . Seguridad a • Seguridad en configuración nivel de • Endurecer dispositivo contraseñas Seguridad a nivel • Data Center de datos • Escritorios Virtuales • Actualizaciones de Seguridad en dispositivos redes • Antivirus, FW, antispam
  • 26. R ETOS EN C LOUD Physical Virtual Private Cloud Public Cloud “En algunas compañías desde 2008 inicia el proyecto de virtualización” — IDC “En muchas compañías crece 10 veces el número de servidores virtuales en 2012 ” — Gartner Costos, Continuidad de Negocio que otros beneficios ven los líderes de las empresas.
  • 27. R ETOS EN C LOUD Viejo modelo Seguridad en la Nuevo modelo Servidores y infraestructura que protege aplicaciones virtuales que se mueven, aplicaciones y servidores. . . cambian… Reconfiguración del IPS, del firewall… VM1 VM2 VM3 App1 App2 App3 App4 App1 App2 App3 OS OS OS OS OS1 OS2 OS3 VM4 HW HW HW HW Hypervisor App4 OS4
  • 28. R ETOS EN C LOUD Private Cloud Hybrid Cloud Public Cloud IT Gestiona IT IT Gestiona y ambos en Es un controla el DC distintos niveles el Servicio DC
  • 29. R ESUMIENDO … Cloud Controles Hypervisor Control de Acceso Aplicaciones Movilidad
  • 30. F UNDAMENTOS ¿Qué es PCI-DSS? ¿Quién debe cumplir con el Estándar de Seguridad de Datos PCI? ¿De que se encuentra compuesto principalmente esta regulación?
  • 32.
  • 33. C ONCLUSIONES G LOBALES “Pensar en la consumerización y cloud desde una perspectiva centrada solo en los dispositivos y en máquinas virtuales no prepara adecuadamente a las organizaciones para todos los riesgos de seguridad potenciales que representa este modelo. Hoy en día se termino el perímetro como tal, pues éste es elástico desde en la nube donde están los dispositivos móviles”