SlideShare una empresa de Scribd logo
1 de 31
© 2023 SPLUNK INC.
CyberSecurity Engineer - SIEM, Telefónica CyberSecurity Engineer - SIEM, Telefónica
Miguel Castillo Manuel Iniesta
© 2023 SPLUNK INC.
Navegando la normativa SOX
Manuel Iniesta Cavero
Miguel Castillo Fernández de los Ríos
© 2023 SPLUNK INC.
3
Miguel Castillo Fernández de los Ríos
© 2023 SPLUNK INC.
4
Manuel Iniesta Cavero
© 2023 SPLUNK INC.
5
Origen de la normativa SOX
© 2023 SPLUNK INC.
6
Normativa SOX - Contexto histórico
2001 2003
2002 2002
© 2023 SPLUNK INC.
7
Normativa SOX – Contexto histórico II
Michael Oxley
Paul Sarbanes
© 2023 SPLUNK INC.
8
Introducción a la normativa
SOX
© 2023 SPLUNK INC.
9
Normativa SOX - Objetivos
La Ley Sarbanes-Oxley impone obligaciones y
responsabilidades de las sociedades en el mercado
norteamericano:
❑ Se hacen más explícitas.
❑ Se acompañan de un mayor seguimiento.
❑ Se penaliza cuando se incumple.
© 2023 SPLUNK INC.
10
Normativa SOX - ¿Por qué en Telefónica?
© 2023 SPLUNK INC.
11
Normativa SOX - Penalizaciones
La severidad de la pena depende tanto de la
sección como de la voluntad de incumplirla.
❑ Un CEO se enfrenta a penas de hasta
$1.000.000 y hasta 10 años en la cárcel si
certifica un informe de manera reiterada
que no se adhiere a los estándares de la
ley.
❑ Una multa de hasta $5.000.000 y hasta 20
años de prisión es posible por falsificación
intencional de la certificación.
© 2023 SPLUNK INC.
12
Normativa SOX - Beneficios
Un entorno sólido de control interno reduce los riesgos de
manipulación interna de los estados financieros:
❑ Estructura de control mejorada
❑ Colaboración transversal entre equipos
❑ Postura mejorada de Ciberseguridad
❑ Procesos fuertes de Informes Financieros
y Auditoría
© 2023 SPLUNK INC.
13
Normativa SOX - Áreas
Mejora de la
calidad de la
información
pública
Reforzamiento
de
responsabilidad
en el gobierno
corporativo
Exigencias en
gestión
indebida
Aumento en la
supervisión en
los mercados
cotizados
Incremento del
régimen
sancionador por
incumplimiento
Aumento de
exigencia y
presión sobre la
independencia
de los auditores
© 2023 SPLUNK INC.
14
Normativa SOX - Checklist
Núme
ro
Objetivo Controles
1 Prevenir manipulación de datos Registro logs y controles de auditoría
2 Registrar cronogramas de actividades críticas Actas de los controles
3 Desarrollar controles variables para monitorear el acceso Registros de accesos
4 Otorgar acceso a auditores para promover la transparencia Acceso lectura
5 Informar sobre la eficacia de las medidas adoptadas Actas
6 Identificar brechas de seguridad Actas
7 Informar a los auditores sobre fallos de seguridad y el fracaso de
las medidas de seguridad
Auditoría
© 2023 SPLUNK INC.
15
Normativa SOX - Checklist
Pasos
Implementar sistemas de seguimiento y detección de inicio de sesión que puedan identificar intentos no autorizados de acceder a sistemas de
datos financieros.
Desarrollar sistemas que puedan fechar cualquier dato financiero u otro dato sujeto a las normas SOX. Encriptar dichos datos para protegerlos
contra manipulaciones y almacenarlos en una ubicación remota y segura.
Implementar sistemas que puedan rastrear el acceso y la modificación de datos desde cualquier fuente organizativa, incluidos archivos, Protocolo
de Transferencia de Archivos (FTP) y bases de datos.
Establecer sistemas para alertar a las autoridades relevantes diariamente sobre el correcto funcionamiento de todas las medidas de control SOX.
Mediante permisos, los sistemas deben otorgar acceso a los auditores para que puedan leer informes y datos sin alterarlos.
Establecer sistemas que generen informes sobre los datos que han pasado por el sistema, mensajes y alarmas importantes, y eventos de
seguridad reales y gestionados.
Implementar tecnologías de seguridad que puedan examinar datos, detectar indicios de una brecha de seguridad y generar alertas informativas,
actualizando automáticamente un sistema de gestión de incidentes.
Implementar sistemas que registren las brechas de seguridad y permitan que los equipos de seguridad documenten cómo se gestionó cada
evento. Publicar informes para que los auditores los revisen, incluyendo qué eventos de seguridad ocurrieron, cuáles se mitigaron con éxito y
cuáles no.
© 2023 SPLUNK INC.
16
Normativa SOX – Splunk
¿Por qué Splunk?
Capacidades Splunk
Evolución controles
¿De dónde venimos?
¿A dónde vamos?
¿Qué necesitamos?
Sintaxis de búsqueda unificada
Curva de aprendizaje
Para todos los públicos
Modelo SaaS
Multitud de Addons
Enterprise Security
Controles Cloud
© 2023 SPLUNK INC.
17
Controles SOX y utilidades
de Splunk
© 2023 SPLUNK INC.
18
Controles SOX
SSOO APP HRR BBDD CLOUDS
Normativa compañía
Gestión de usuarios
Monitorización de accesos
Puertas Traseras
Acciones críticas
© 2023 SPLUNK INC.
19
Origen datos y Splunk
Splunk Add-on for Linux
Splunk Add-on for Microsoft Windows
Universal Forwarder
Splunk DB Connect
Splunk Add-on for CyberArk
Splunk Add-on for Apache Web Server
Splunk Add-on for Microsoft IIS
Splunk Connect for Kafka
Oracle Cloud Infrastructure (OCI) Logging Addon
Splunk Add-on for Google Cloud Platform
Splunk Add on for Microsoft Cloud Services
Splunk Add-on for Amazon Web Services (AWS)
Splunk Internal logs
Prisma Cloud Compute (Twistlock) App for Splunk
© 2023 SPLUNK INC.
20
INTEGRACION
Funcionalidades y Apps Splunk
Single sign-
on
Splunk Add-on
Builder
Splunk Common
Information Model
(CIM)
TrackMe
Enterprise Security
MISP42
(IOC)
OPERACION MANTENIMIENTO
Splunk On-Call
(VictorOps)
Splunk App for
Lookup File Editing
Cloud
Monitoring
Console
© 2023 SPLUNK INC.
21
© 2023 SPLUNK INC.
22
© 2023 SPLUNK INC.
23
© 2023 SPLUNK INC.
24
© 2023 SPLUNK INC.
25
Ejemplo: Controles SOX
Logs BD
© 2023 SPLUNK INC.
26
Ejemplo: Controles SOX
Log negocio
CIM
+
ingest-time lookups
© 2023 SPLUNK INC.
27
Ejemplo: Controles SOX
© 2023 SPLUNK INC.
28
Ventajas y desventajas de la
normativa
© 2023 SPLUNK INC.
29
Beneficios Splunk
Curva de
aprendizaje
Operación
plataforma
Splunkbase
(Apps disponibles)
Documentación
Comunidad
usuarios
(slack)
Dashboards
Evolución
constante
Enterprise
Security
© 2023 SPLUNK INC.
30
Próximos pasos
Splunk App for PCI Compliance - Splunk Enterprise
Compliance Essentials for Splunk
Splunk Essentials for ICS Security and Compliance
Compliance GDPR
© 2023 SPLUNK INC.
31
Ruegos y preguntas

Más contenido relacionado

Similar a .conf Go 2023 - Navegando la normativa SOX (Telefónica)

Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacionislenagarcia
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Cristian J. Barba
 
planificacion wireless -c2
planificacion wireless -c2planificacion wireless -c2
planificacion wireless -c2Jonathan Dender
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACIONVlady Revelo
 
Telecom agosto2013-v1
Telecom agosto2013-v1Telecom agosto2013-v1
Telecom agosto2013-v1Logicalis2013
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 

Similar a .conf Go 2023 - Navegando la normativa SOX (Telefónica) (20)

Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
planificacion wireless -c2
planificacion wireless -c2planificacion wireless -c2
planificacion wireless -c2
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Telecom agosto2013-v1
Telecom agosto2013-v1Telecom agosto2013-v1
Telecom agosto2013-v1
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Tema 8
Tema 8Tema 8
Tema 8
 
Sistema ERP Cisco
Sistema ERP CiscoSistema ERP Cisco
Sistema ERP Cisco
 
Superior
SuperiorSuperior
Superior
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 

Más de Splunk

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routineSplunk
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTVSplunk
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank InternationalSplunk
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett Splunk
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)Splunk
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...Splunk
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...Splunk
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)Splunk
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College LondonSplunk
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSplunk
 
.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session.conf Go 2022 - Observability Session
.conf Go 2022 - Observability SessionSplunk
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - KeynoteSplunk
 
.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform SessionSplunk
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security SessionSplunk
 
Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365 Splunk
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsSplunk
 

Más de Splunk (20)

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11y
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go Köln
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College London
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security Webinar
 
.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote
 
.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session
 
Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session Recommendations
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

.conf Go 2023 - Navegando la normativa SOX (Telefónica)

  • 1. © 2023 SPLUNK INC. CyberSecurity Engineer - SIEM, Telefónica CyberSecurity Engineer - SIEM, Telefónica Miguel Castillo Manuel Iniesta
  • 2. © 2023 SPLUNK INC. Navegando la normativa SOX Manuel Iniesta Cavero Miguel Castillo Fernández de los Ríos
  • 3. © 2023 SPLUNK INC. 3 Miguel Castillo Fernández de los Ríos
  • 4. © 2023 SPLUNK INC. 4 Manuel Iniesta Cavero
  • 5. © 2023 SPLUNK INC. 5 Origen de la normativa SOX
  • 6. © 2023 SPLUNK INC. 6 Normativa SOX - Contexto histórico 2001 2003 2002 2002
  • 7. © 2023 SPLUNK INC. 7 Normativa SOX – Contexto histórico II Michael Oxley Paul Sarbanes
  • 8. © 2023 SPLUNK INC. 8 Introducción a la normativa SOX
  • 9. © 2023 SPLUNK INC. 9 Normativa SOX - Objetivos La Ley Sarbanes-Oxley impone obligaciones y responsabilidades de las sociedades en el mercado norteamericano: ❑ Se hacen más explícitas. ❑ Se acompañan de un mayor seguimiento. ❑ Se penaliza cuando se incumple.
  • 10. © 2023 SPLUNK INC. 10 Normativa SOX - ¿Por qué en Telefónica?
  • 11. © 2023 SPLUNK INC. 11 Normativa SOX - Penalizaciones La severidad de la pena depende tanto de la sección como de la voluntad de incumplirla. ❑ Un CEO se enfrenta a penas de hasta $1.000.000 y hasta 10 años en la cárcel si certifica un informe de manera reiterada que no se adhiere a los estándares de la ley. ❑ Una multa de hasta $5.000.000 y hasta 20 años de prisión es posible por falsificación intencional de la certificación.
  • 12. © 2023 SPLUNK INC. 12 Normativa SOX - Beneficios Un entorno sólido de control interno reduce los riesgos de manipulación interna de los estados financieros: ❑ Estructura de control mejorada ❑ Colaboración transversal entre equipos ❑ Postura mejorada de Ciberseguridad ❑ Procesos fuertes de Informes Financieros y Auditoría
  • 13. © 2023 SPLUNK INC. 13 Normativa SOX - Áreas Mejora de la calidad de la información pública Reforzamiento de responsabilidad en el gobierno corporativo Exigencias en gestión indebida Aumento en la supervisión en los mercados cotizados Incremento del régimen sancionador por incumplimiento Aumento de exigencia y presión sobre la independencia de los auditores
  • 14. © 2023 SPLUNK INC. 14 Normativa SOX - Checklist Núme ro Objetivo Controles 1 Prevenir manipulación de datos Registro logs y controles de auditoría 2 Registrar cronogramas de actividades críticas Actas de los controles 3 Desarrollar controles variables para monitorear el acceso Registros de accesos 4 Otorgar acceso a auditores para promover la transparencia Acceso lectura 5 Informar sobre la eficacia de las medidas adoptadas Actas 6 Identificar brechas de seguridad Actas 7 Informar a los auditores sobre fallos de seguridad y el fracaso de las medidas de seguridad Auditoría
  • 15. © 2023 SPLUNK INC. 15 Normativa SOX - Checklist Pasos Implementar sistemas de seguimiento y detección de inicio de sesión que puedan identificar intentos no autorizados de acceder a sistemas de datos financieros. Desarrollar sistemas que puedan fechar cualquier dato financiero u otro dato sujeto a las normas SOX. Encriptar dichos datos para protegerlos contra manipulaciones y almacenarlos en una ubicación remota y segura. Implementar sistemas que puedan rastrear el acceso y la modificación de datos desde cualquier fuente organizativa, incluidos archivos, Protocolo de Transferencia de Archivos (FTP) y bases de datos. Establecer sistemas para alertar a las autoridades relevantes diariamente sobre el correcto funcionamiento de todas las medidas de control SOX. Mediante permisos, los sistemas deben otorgar acceso a los auditores para que puedan leer informes y datos sin alterarlos. Establecer sistemas que generen informes sobre los datos que han pasado por el sistema, mensajes y alarmas importantes, y eventos de seguridad reales y gestionados. Implementar tecnologías de seguridad que puedan examinar datos, detectar indicios de una brecha de seguridad y generar alertas informativas, actualizando automáticamente un sistema de gestión de incidentes. Implementar sistemas que registren las brechas de seguridad y permitan que los equipos de seguridad documenten cómo se gestionó cada evento. Publicar informes para que los auditores los revisen, incluyendo qué eventos de seguridad ocurrieron, cuáles se mitigaron con éxito y cuáles no.
  • 16. © 2023 SPLUNK INC. 16 Normativa SOX – Splunk ¿Por qué Splunk? Capacidades Splunk Evolución controles ¿De dónde venimos? ¿A dónde vamos? ¿Qué necesitamos? Sintaxis de búsqueda unificada Curva de aprendizaje Para todos los públicos Modelo SaaS Multitud de Addons Enterprise Security Controles Cloud
  • 17. © 2023 SPLUNK INC. 17 Controles SOX y utilidades de Splunk
  • 18. © 2023 SPLUNK INC. 18 Controles SOX SSOO APP HRR BBDD CLOUDS Normativa compañía Gestión de usuarios Monitorización de accesos Puertas Traseras Acciones críticas
  • 19. © 2023 SPLUNK INC. 19 Origen datos y Splunk Splunk Add-on for Linux Splunk Add-on for Microsoft Windows Universal Forwarder Splunk DB Connect Splunk Add-on for CyberArk Splunk Add-on for Apache Web Server Splunk Add-on for Microsoft IIS Splunk Connect for Kafka Oracle Cloud Infrastructure (OCI) Logging Addon Splunk Add-on for Google Cloud Platform Splunk Add on for Microsoft Cloud Services Splunk Add-on for Amazon Web Services (AWS) Splunk Internal logs Prisma Cloud Compute (Twistlock) App for Splunk
  • 20. © 2023 SPLUNK INC. 20 INTEGRACION Funcionalidades y Apps Splunk Single sign- on Splunk Add-on Builder Splunk Common Information Model (CIM) TrackMe Enterprise Security MISP42 (IOC) OPERACION MANTENIMIENTO Splunk On-Call (VictorOps) Splunk App for Lookup File Editing Cloud Monitoring Console
  • 21. © 2023 SPLUNK INC. 21
  • 22. © 2023 SPLUNK INC. 22
  • 23. © 2023 SPLUNK INC. 23
  • 24. © 2023 SPLUNK INC. 24
  • 25. © 2023 SPLUNK INC. 25 Ejemplo: Controles SOX Logs BD
  • 26. © 2023 SPLUNK INC. 26 Ejemplo: Controles SOX Log negocio CIM + ingest-time lookups
  • 27. © 2023 SPLUNK INC. 27 Ejemplo: Controles SOX
  • 28. © 2023 SPLUNK INC. 28 Ventajas y desventajas de la normativa
  • 29. © 2023 SPLUNK INC. 29 Beneficios Splunk Curva de aprendizaje Operación plataforma Splunkbase (Apps disponibles) Documentación Comunidad usuarios (slack) Dashboards Evolución constante Enterprise Security
  • 30. © 2023 SPLUNK INC. 30 Próximos pasos Splunk App for PCI Compliance - Splunk Enterprise Compliance Essentials for Splunk Splunk Essentials for ICS Security and Compliance Compliance GDPR
  • 31. © 2023 SPLUNK INC. 31 Ruegos y preguntas