SlideShare una empresa de Scribd logo
1 de 34
Seguridad efectiva Mikel Uriarte Responsable de I+D+i 24 de noviembre de 2011
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antecedentes Incidentes de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contexto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Espacio socio económico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Retos de investigación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Espacio tecnológico  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FP7 R&D Europe, Security
Punto de partida ,[object Object],[object Object],[object Object],[object Object],Mitigation/Prevention Risk Assessment Preparadness Warning/Evacuation Saving People Providing  Inmmediate  Assitance Assessing Damage Ongoing Assistance Restoration of Infrastructural Services Reconstruction  (Resettlement, Relocation) Economic &  Social Recovery Ongoing Development Activities Risk Assesment  Mitigation, Prevention
Evolución Análisis Gartner,  June 29th, 2010 “ Enterprise Security Intelligence” (ESI)  holds the potential to transform what the enterprise understands about its own security efforts, enabling  correlation and impact analysis   across all sources of security information and contextual information, detailed understanding of enterprise security, and  improved decision making . In this, ESI aims to deliver both  improved security  and  advanced business value .  The concept of "intelligence" is crucial:  ..The current  disjointed approach  to security is marked by the lack of  knowledge management ,  analytics   and  planning capabilities .
SIEM Visibilidad de conjunto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIEM Soporte de la toma de decisiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIEM Evolución ,[object Object],[object Object],[object Object],[object Object],[object Object]
Proyecto I+D+i: Secricom ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Centro de control y monitorización de la seguridad
El centro de monitorización y control de la seguridad de las comunicaciones (basado en un SIEM evolucionado) en SECRICOM proporciona Centro de control y monitorización de la seguridad Awareness Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Centro de control y monitorización de la seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto I+D+i: Bugyo Beyond ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Aseguramiento de las medidas de seguridad implantadas 2 Nadie se permite la securización 100% 1 Securizar infraestructuras que soportan servicios de telecomunicaciones es una batalla continua contra enemigos desconocidos: dinamismo 3 Nuevas funciones de seguridad no garantizan necesariamente mejor seguridad, pero incrementan la complejidad de gestión ? ¿Cómo te sientes en relación a la seguridad de tus infraestructuras?  4 Las infraestructuras son operadas por personas en entornos altamente estresantes: los posibles errores no se pueden obviar
Aseguramiento de las medidas de seguridad implantadas ,[object Object],2 La configuración correcta de la seguridad en los puntos críticos es frecuentemente suficiente para limitar los problemas de mayor impacto 1 Se pueden identificar los elementos críticos en la infraestructura y evaluar el impacto de las brechas de seguridad 3 La seguridad mejor gestionada es la seguridad medible ! El aseguramiento de la seguridad en la operación contribuye a la optimización de la seguridad desplegada 4 Las herramientas pueden asistir en la resolución de fallos y errores antes de convertirse en problemas de seguridad
[object Object],The Security assurance gives the confidence end users and providers can have in deployed security measures Requiere innovación ,[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas ,[object Object]
Moving Target of Measurement MFW Commands & notifications Base measures SAC Assurance Information Adaptive Assurance Views Management interface SAC Assurance Plane Control & Mgt Plane Resilient Infrastructure Service Providers Service Customers Network mgt Incident mgt Risks mgt ,[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],Aseguramiento de las medidas de seguridad implantadas Measurement Objective (i.e. the Assurance Profile) 0.25 0.50 0.75 The best the company may expect (i.e. MesObj coverage by probes) Measurement history (i.e. min and max coverage in the past) Currently measured conformity
Proyecto I+D+i: PREDYKOT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PREDYKOT
Esquema clásico en la aplicación de una política de control de acceso Política de seguridad efectiva ante constantes cambios Policy Application domain Actuators Sensors Audit Reporting Edition
Ecosistema PREDYKOT, persiguiendo la efectividad Política de seguridad efectiva ante constantes cambios Application domain Steering  dashboard Monitoring Governance Risk mgt Compliance Policy Actuators Sensors Realtime  & history Reporting Edition Semantics & reasoning
La piedra angular: cerrar el ciclo de la política PREDYKOT proporcionará una solución innovadora, modular y consistente para asegurar que la política  se mantiene eficiente ante cualquier cambio administrativo, contextual, etc.  Política de seguridad efectiva ante constantes cambios Steering  dashboard Monitoring Governance Risk mgt Compliance Policy Application domain Actuators Sensors Realtime  & history Reporting Edition Semantics & reasoning
Nextel I+D+i Datapixel Nextel  S.A. CBT SQS Carsa Innovalia Association Unimetrik Trimek Alianza Innovalia actúa como motor de la l+D+i y la Internacionalización ETORGAI CENIT AVANZA FP7 ITEA2 CELTIC Detectar y analizar las limitaciones tecnológicas actuales Transformar en proyectos las buenas oportunidades Experimentar con tecnologías incipientes Mejorar los productos y servicios actuales Transferir el conocimiento al negocio Generar oportunidades de negocio España Bélgica
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dudas y preguntas Mikel Uriarte,  [email_address] Responsable de I+D+i Nextel S.A. Eskerrik asko Gracias Thank you Merci Danke Grazie 谢谢 спасибо Dank Eskerrik asko ?

Más contenido relacionado

La actualidad más candente

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Ricardo Cañizares Sales
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
jcfarit
 

La actualidad más candente (20)

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Marco
MarcoMarco
Marco
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 

Destacado

Het iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van LieropHet iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van Lierop
NUV-UVW
 
20100111 acceleration
20100111 acceleration20100111 acceleration
20100111 acceleration
eddiebarnes80
 

Destacado (14)

Outsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery ModelOutsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery Model
 
Pedagogical analysis of laws of return
Pedagogical analysis of laws of returnPedagogical analysis of laws of return
Pedagogical analysis of laws of return
 
Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11
 
BUYING A HOME
BUYING A HOMEBUYING A HOME
BUYING A HOME
 
Het iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van LieropHet iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van Lierop
 
Presentació recursos PDI 2014
Presentació recursos PDI 2014Presentació recursos PDI 2014
Presentació recursos PDI 2014
 
VA HOME LOAN
VA HOME LOANVA HOME LOAN
VA HOME LOAN
 
20100111 acceleration
20100111 acceleration20100111 acceleration
20100111 acceleration
 
Web API Classification Survey
Web API Classification Survey Web API Classification Survey
Web API Classification Survey
 
Communication issues TMT 2013
Communication issues TMT 2013Communication issues TMT 2013
Communication issues TMT 2013
 
Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
InZonaTa
InZonaTaInZonaTa
InZonaTa
 
Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013
 

Similar a “Seguridad efectiva” Mikel Uriarte de Nextel S.A.

Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 

Similar a “Seguridad efectiva” Mikel Uriarte de Nextel S.A. (20)

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 

Más de Nextel S.A.

Más de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de Negocio
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

“Seguridad efectiva” Mikel Uriarte de Nextel S.A.

  • 1. Seguridad efectiva Mikel Uriarte Responsable de I+D+i 24 de noviembre de 2011
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Evolución Análisis Gartner, June 29th, 2010 “ Enterprise Security Intelligence” (ESI) holds the potential to transform what the enterprise understands about its own security efforts, enabling correlation and impact analysis across all sources of security information and contextual information, detailed understanding of enterprise security, and improved decision making . In this, ESI aims to deliver both improved security and advanced business value . The concept of "intelligence" is crucial: ..The current disjointed approach to security is marked by the lack of knowledge management , analytics and planning capabilities .
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Centro de control y monitorización de la seguridad
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Esquema clásico en la aplicación de una política de control de acceso Política de seguridad efectiva ante constantes cambios Policy Application domain Actuators Sensors Audit Reporting Edition
  • 30. Ecosistema PREDYKOT, persiguiendo la efectividad Política de seguridad efectiva ante constantes cambios Application domain Steering dashboard Monitoring Governance Risk mgt Compliance Policy Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
  • 31. La piedra angular: cerrar el ciclo de la política PREDYKOT proporcionará una solución innovadora, modular y consistente para asegurar que la política se mantiene eficiente ante cualquier cambio administrativo, contextual, etc. Política de seguridad efectiva ante constantes cambios Steering dashboard Monitoring Governance Risk mgt Compliance Policy Application domain Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
  • 32. Nextel I+D+i Datapixel Nextel S.A. CBT SQS Carsa Innovalia Association Unimetrik Trimek Alianza Innovalia actúa como motor de la l+D+i y la Internacionalización ETORGAI CENIT AVANZA FP7 ITEA2 CELTIC Detectar y analizar las limitaciones tecnológicas actuales Transformar en proyectos las buenas oportunidades Experimentar con tecnologías incipientes Mejorar los productos y servicios actuales Transferir el conocimiento al negocio Generar oportunidades de negocio España Bélgica
  • 33.
  • 34. Dudas y preguntas Mikel Uriarte, [email_address] Responsable de I+D+i Nextel S.A. Eskerrik asko Gracias Thank you Merci Danke Grazie 谢谢 спасибо Dank Eskerrik asko ?

Notas del editor

  1. Nombre de la presentación 18/06/10
  2. Nombre de la presentación 18/06/10
  3. Nombre de la presentación 18/06/10
  4. Nombre de la presentación 18/06/10
  5. Nombre de la presentación 18/06/10
  6. Nombre de la presentación 18/06/10
  7. Nombre de la presentación 18/06/10
  8. Nombre de la presentación 18/06/10
  9. Nombre de la presentación 18/06/10
  10. Nombre de la presentación 18/06/10
  11. Nombre de la presentación 18/06/10
  12. Nombre de la presentación 18/06/10
  13. Nombre de la presentación 18/06/10
  14. Nombre de la presentación 18/06/10
  15. Nombre de la presentación 18/06/10
  16. Nombre de la presentación 18/06/10
  17. Nombre de la presentación 18/06/10
  18. Nombre de la presentación 18/06/10
  19. Nombre de la presentación 18/06/10
  20. Nombre de la presentación 18/06/10
  21. Nombre de la presentación 18/06/10
  22. Nombre de la presentación 18/06/10
  23. Nombre de la presentación 18/06/10
  24. Nombre de la presentación 18/06/10
  25. Nombre de la presentación 18/06/10
  26. Nombre de la presentación 18/06/10
  27. Nombre de la presentación 18/06/10
  28. Nombre de la presentación 18/06/10
  29. Nombre de la presentación 18/06/10
  30. Nombre de la presentación 18/06/10
  31. Nombre de la presentación 18/06/10
  32. Nombre de la presentación 18/06/10
  33. Nombre de la presentación 18/06/10