SlideShare una empresa de Scribd logo
1 de 32
Alineando su Estrategia de Seguridad, Visibilidad
y Cumplimiento
Ivan Anaya
Systems Engineer
Agenda
1 Introducción
2 Gestión de Riesgos
3 Leyes y Regulaciones
4 Symantec Control Compliance Suite
Copyright © 2014 Symantec Corporation
2
Symantec Enterprise Security | ESTRATEGIA DE
SEGURIDAD
3
Protección contra Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Protección contra amenazas avanzada en todos los puntos de
control
• Built-In Forense y remediación Dentro de cada punto de control
• Protección integrada en servidores: On-Premise, Virtuales y Cloud
• Gestión basada en la nube para puntos finales, Datacenter y
Gateways
Plataforma Unificada de Analisis de Seguridad
Recolección
de logs y
telemetria
Unificar
Administración
de incidentes
Integración Inline
para Closed-loop
Inteligencia
Accionable
Regional and
Industry
Benchmarking
Integración del
Analisis de las
amenazas y su
comportamiento
Protección de los Datos
DATA IDENTITIES
• Datos compuestos y Protección de la
identidad
• Seguridad para la nube y aplicaciones móviles
• Análisis de usuario y comportamientos
• Cifrado basado en la nube y administración
de claves
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Servicios de Ciber-Seguridad - Cyber Security
Monitoreo, Respuesta a incidentes, Simulación, Adversary Threat Intelligence – Protección contra
amenazas avanzadas
Copyright © 2015 Symantec Corporation
Panorama de Ataques
4
Atacantes moviéndose rápidamente
Incremento de
extorsiones digitales
Malware mas
inteligente
Ataques del Día-
Zero
Múltiples sectores atacados
5 de las 6
compañías
mas grandes
atacadas
317M
nuevo
malware
creado
1M nuevos
threats
diariamente
60% de los
ataques
dirigidos a
PyME
113%
Incremento de
ransomware
45X
móviles
rehenes
28% del
malware fue
“Virtual
Machine
Aware”
24
Máximo
Histórico
Top 5
unpatched
for 295 days
24
Salud
+ 37%
Retail
+11%
Educación+
10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat
Report 2015
Tendencias Clave Reajustando el Área de la Seguridad
Informática
RESURGIMIENTO DE
PUNTO FINAL
Cambio rápido a Móviles y IoT
DESAPARICIÓN DEL
PERIMETRO
Cada vez menos relevante "difuso"
ADOPCIÓN RAPIDA
DE CLOUD
Datos de la empresa y aplicaciones
móviles en nube
SERVICIOS Seguridad como servicio
CYBERSECURITY
Gobiernos y reguladores juegan un
papel cada vez mayor
5Copyright © 2015 Symantec Corporation
6
¿Qué tan ágil es su seguridad?
Que tan rápido puede descubrir y asegurar discover & secure?
Si hay cambios en aplicaciones y plataformas, que tan rapido puede
ajustar la seguridad en respuesta a estos cambios?
Cómo esta protegiendo aplicaciones criticas corriendo en ambientes
legacy y plataformas no soportadas (EOL)?
¿Cuánto tiempo necesita para provisionar seguridad para nuevos
sistemas de información, tareas o ambientes?
Si hay una nueva vulnerabilidad crítica, qué tan rápido puede
escanear, evaluar y asegurar sus sistemas contra los exploits?
Si algún área se ve comprometida, Qué tan rápido se puede prevenir
la propagación de la infección?
Copyright © 2015 Symantec Corporation
Marco General para Identificar Oportunidades en Auditoría y Control de Riesgos: Mapeo Symantec
7
Fundamentos - GRC: Gobierno, Riesgo y Cumplimiento
Agenda
1 Introducción
2 Gestión de Riesgos
3 Leyes y Regulaciones
4 Symantec Control Compliance Suite
Copyright © 2014 Symantec Corporation
8
Gestión de Riesgo y Cumplimiento – Principales
Preocupaciones
9
Cumplimiento
de Leyes
Estar adelante
de las
amenazas
Tener foco en
las prioridades
Construir un
programa de
riesgos
sostenible
Conectar al
negocio
Dificultad para traducir problemas
tecnológicos a necesidades del negocio.
Sólo 1 de cada 8 departamentos tecnológicos
son influenciadores para el negocio
Retos que limitan la Evolución de la Seguridad
10
• Enfoque manual, menor exactitud
• Vistas Incompletas
• Incapacidad de actualización en ambientes
dinámicos
Recolección
de Datos
Manual
Operación en
Silos
• Áreas tecnológicas vistas como el “Dr No”
• Visibilidad limitada en operaciones tecnológicas
• Incapacidad de comunicar en términos del negocio
• Propensos a errores o disputas
• Limitado a una captura estática
• Falta de métricas para el seguimiento
Evaluaciones
Subjetivas
Como Enfrentar los Retos
11
2
• Plantear conclusiones
justificadas
• Priorizar problemas
basados en riesgos del
negocio en lugar de su
severidad técnica
• Remediación basada en
prioridades
Priorización Basada en
Riesgos
1
• Transmitir el impacto de
los riesgos tecnológicos
en términos relevantes
al negocio
• Impulsar conciencia,
acciones y
responsabilidad basado
en métricas
• Eliminación de silos
entre áreas de seguridad
y operativas
Mejorar la Visibilidad
3
• Evaluaciones
automáticas y ciclo de
vida de la remediación
• Simplifica el proceso de
evaluaciones continuas
para tener información
exacta y actualizada
• Habilitación de respuesta
a incidentes sobre
demanda
Automatización
12
Centrado en
Cumplimiento
Centrado en
Riesgo
• Impulsado por mandatos
externos
• Foco en pasar/fallar puntos
de control
• Alto número de auditorias
• Necesidades Internas y Contexto
Externo
• Foco en mejora continua
• Acciones basadas en priorización de
riesgos
• Soluciones holísticas para Negocio
Gestión de Riesgo y Cumplimiento – Principales
Preocupaciones
Agenda
1 Introducción
2 Gestión de Riesgos
3 Leyes y Regulaciones
4 Symantec Control Compliance Suite
Copyright © 2014 Symantec Corporation
13
14
Causas Principales de la Fuga de Datos
Fuente: Symantec
Hackers
Datos Publicados
Accidentalmente
Robo o Pérdida de
Equipo o USB
Robo Interno
Desconocido
Fraude
34%
29%
27%
6%
2%
2%
87
72
69
15
6
4
253TOTAL
Cantidad
de Incidentes
Combinados, el robo o
pérdida de un dispositivo
+ la fuga accidental
representó el 56% de los
incidentes de violación de
datos.
#ISTR #Symantec
Regulaciones y Leyes Mejores Prácticas y Marcos
Regulaciones, Leyes, Mejores Prácticas
ISO/IEC 27002:2005
COSO Enterprise Risk Management
ISO/IEC 27001:2013
CobiT 3, 4, 4.1
NIST SP 800-53 Rev. 3
DISA STIG
ISO 18001
PCI DSS v2.0
Basel II
Sarbanes-Oxley
FIEL Guidance for J-SOX
UK: Data Protection Act
NIST SP 800-122
Gramm Leach Bliley Act
HIPAA
NERC CIP 002-009
ISO 9001:2000
HITECH
SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.
16
Seguridad de la Información y Cumplimiento
Regulatorio…..
• Sudeban (Venezuela)
• Resol. JB 3066:2014 (Ecuador)
• Circular 042 SF (Colombia)
• Ley 1581 Protección de datos
(Colombia
• Ley LFPDPPP (México)
• Ley 19.628 Protección de datos
(Chile)
Agenda
1 Introducción
2 Gestión de Riesgos
3 Leyes y Regulaciones
4 Symantec Control Compliance Suite
Copyright © 2014 Symantec Corporation
17
EVALUACIÓN CONTROLES
EVIDENCIA
Vision de Symantec para la Gestión de Riesgo y
Cumplimiento
Ambiente
PLAN
• Definición de Riesgos y Objetivos del
Negocio
• Creación de Políticas y Mandatos
• Mapeo de Controles
REPORTEO
• Demostración de niveles de
cumplimiento
• Correlación de riesgos y activos del
negocio
• Gráficos de nivel ejecutivo
EVALUACIÓN
• Identificación de desviaciones de
estándares técnicos
• Descubrimiento de
vulnerabilidades críticas
• Evaluación de controles
• Información de terceros
REMEDIACIÓN
• Priorización basada en el riesgo
• Seguimiento del proceso de
remediación
• Integración con Mesas de Ayuda
Stakeholders
Security / Audit IT / Operations Business / Mgmt.
ASSETS CONTROLS
EVIDENCE
EVALUACIÓN CONTROLES
EVIDENCIA
Symantec Control Compliance Suite – Overview
Ambiente
PLAN
• Define business risk objectives
• Create policies for multiple mandates
• Map to controls and de-duplicate
REPORT
• Demonstrate compliance to multiple
stakeholders
• Correlate risk across business assets
• High level dashboards with drill down
ASSESS
• Identify deviations from technical
standards
• Discover critical vulnerabilities
• Evaluate procedural controls
• Combine data from 3rd party sources
REMEDIATE
• Risk-based prioritization
• Closed loop tracking of deficiencies
• Integration with ticketing systems
PLAN REPORTEO
EVALUACIÓN REMEDIACIÓN
CCSStandards
Manager
CCS
Assessment
Manager
Symantec&
ExtendedData
Connectors CCS Reporting
& Analytics
CCS Dynamic
Dashboards
Symantec
ServiceDesk
3rd Party
Ticketing
Integration
Symantec
Workflow
Integration
CCS Policy
Manager
CCS Risk
Manager
CCS Content
Stakeholders
Security / Audit IT / Operations Business / Mgmt.
CCSVendor
RiskManager*
20
EVALUACIÓN CONTROLES
EVIDENCIA
Base de Datos Relacional
Controles
Técnicos Nativos
1 Cuestionarios2 Información de
Terceros
3
Reportes y
Gráficos
4
Vision Symantec - Gestión de Riesgo y Cumplimiento
Solving IT Risk and Compliance Challenges
Definir, Divulgar y Gestionar Políticas
Control Compliance Suite Policy Manager
• Políticas pre-configuradas
(Out-of-box)
• Políticas alineadas a controles
• Actualizaciones automáticas
de regulaciones
• Ciclo de vida de políticas de TI
automático
Corporate Policy Lifecycle
1. Define 2. Review
5. Track Acceptances
/ Exceptions
3. Approve
4. Distribute
21
Automatizar la Valoración de Riesgos de Activos de
Información y la carga de Controles
Control Compliance Suite Standards Manager
1. Define Standards
3. Analyze and Fix
2. Managed/Unmanaged Assets
Evaluate (agent and/or agent-less)
• Evaluación automática de
controles técnicos
• El mejor contenido pre-empacado
de su clase
• Administración de excepciones
• Soporte de colección de datos
basado en agentes y sin agentes
22Solving IT Risk & Compliance Challenges - Symantec Confidential
Evaluación Automática de Controles y Procedimientos
Control Compliance Suite Assessment Manager
• Evaluación automática de controles
procesales
• Remplazo de procesos manuales
costosos
• Cuestionarios Web
• Cobertura de 60+
regulaciones/marcos
• Seguimiento de respuestas,
aceptaciones, excepciones y
requerimientos de clarificaciones
• Entrenamientos de seguridad –
Evaluación del riesgo a proveedores
Consolidate responses
Administer Survey
Analyze Results
Distribute via web
Respondents
23Solving IT Risk & Compliance Challenges - Symantec Confidential
Valoraciones de riesgos en Terceras Partes
Solving IT Risk & Compliance Challenges - Symantec Confidential24
• Programa de evaluación de riesgos a
proveedores escalable
• Puntuaciones calculadas
automáticamente basadas en evidencia
• Niveles de proveedores basados en el
riesgo de la información y criticidad del
negocio
• Repositorio centralizado basado en
Web
Control Compliance Suite Vendor Risk Manager
Assign
vendor
tier
Initiate vendor
assessment
schedule
Collect
vendor
evidence
Route and
review
submitted
evidence
Authorize or
remediate
vendor
Continuous
vendor risk
monitoring
Vendor Risk Manager
Administración y Recolección Centralizados de datos y
evidencias
Control Compliance Suite Infrastructure
• Combinación de evidencia de
múltiples sistemas
• Formato de evidencias y mapeo de
políticas y regulaciones
• Vistas con información del
cumplimiento
• Mayor visibilidad en lis riesgos de TI
• Minimizar tareas administrativas
Connect to
Evidence
Provider
1
Collect
evidence
Format and
store data
Map data to policies
and regulations
Trigger
data
evolution
Trigger
reporting job
3
2
5
4
6
25Solving IT Risk & Compliance Challenges - Symantec Confidential
Mitigación Basada en Riesgo
Control Compliance Suite Infrastructure
• Asignación de puntuación de
riesgos y puntuación de
complimiento
• Priorización de tareas de
remediación
• Integración con mesas de ayuda
de terceros
• Integración con Symantec
ServiceDesk
• Guías de remediación detalladas
para una respuesta más ágil
26Solving IT Risk & Compliance Challenges - Symantec Confidential
Definición de Objetivos de Seguridad, Riesgo,
Cumplimiento y Métricas
Control Compliance Suite Risk Manager
• Definición de riesgos y
umbrales basados en el
negocio
• Mapeo de riesgos a activos,
controles y dueños
• Generación de gráficos
basados en riesgo para
diferentes usuarios
• Reducción del riesgo sobre el
tiempo
• Remediación del riesgo
basado en prioridades del
negocio
Overall Risk Score: 8.8
Overall Risk Score: 6.9
Overall Risk Score: 2.1
Overall Risk Score: 1.3
My Online Web Store
High exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
HR System
Medium exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
Inventory System
Low exposure to current malware threats
No compliance failures
Finance System
Low exposure to current malware threats
Zero information leakage incidents
27Solving IT Risk & Compliance Challenges - Symantec Confidential
Generación de Reportes de Riesgo y Cumplimiento,
Atención automáticade Auditorias
Control Compliance Suite Infrastructure
• Gráficos y reportes dinámicos
• Combinar información de CCS e
información de terceros
• Múltiples vistas y filtros
• Gráficos granulares y detallados
• Reportes personalizables a
múltiples niveles
Risk dashboard
28Solving IT Risk & Compliance Challenges - Symantec Confidential
Metodología de consultoría
Copyright © 2014 Symantec Corporation
29
ASSESS DESIGN TRANSFORM OPERATE
El modelo ADTO utiliza cuatro fases para la entrega de los servicios que son
comúnmente utilizadas en la industria de IT. Las fases se describen a continuación:
• Assess (Valorar/Evaluar):Obtener un entendimiento del ambiente del cliente y los
requerimientos de la solución.
• Design (Diseño): Entender los requerimientos del cliente al nivel necesario para
diseñar una solución y definir su arquitectura.
• Transform (Transformar/Implementar): Implementar o actualizar una solución
acorde con su diseño.
• Operate (Operar): Proveer servicios de operación de la solución o soluciones
implementadas.
Servicios de consultoría
Copyright © 2014 Symantec Corporation
30
ASSESS DESIGN TRANSFORM OPERATE
Serviciospara
solucionesSymantec
 HealthCheck
 Diseño y Arquitectura
de solución
 StartUp
 Full implementation
 QA & QC
 Bolsa de horas
 Servicio de residente
 Workshops de
entrenamiento
ServiciosdeGestióny
Riesgos
 PenTest
 Risk Assessment
 Compliance/GAP
assessment
(regulatory, PCI,
security standards)
 ISMS (ISO 27001)
 Awareness Program
 CSIRT
 ISMS (ISO 27001)
 Awareness Program
 CSIRT
 Servicio de residente:
 CISO
 Security Analyst
 Incident Analyst
 Bolsa de horas
PM
 Project Management
&Q A
Copyright © 2014 Symantec Corporation 31
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Ivan Anaya
Ivan_anaya@symantec.com

Más contenido relacionado

La actualidad más candente

Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 

La actualidad más candente (20)

Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Tema 8
Tema 8Tema 8
Tema 8
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 

Destacado

Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Varun economics assignment
Varun economics assignmentVarun economics assignment
Varun economics assignmentvarun kudipudi
 
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Martin Alberto Belaustegui
 
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...Brightsandz Technologies
 
Foreign sounding professions
Foreign sounding professionsForeign sounding professions
Foreign sounding professionsERASMUSjobmarket
 
My magazine front cover!
My magazine front cover!My magazine front cover!
My magazine front cover!charlie_99Xx
 
Plan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalPlan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalEliana Rosa Condori Poccohuaca
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...Javier Alvarez Hernando
 
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalTrends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalRamkumar Nagappan
 
LucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucille Cros
 

Destacado (15)

Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Varun economics assignment
Varun economics assignmentVarun economics assignment
Varun economics assignment
 
VMU NC
VMU NCVMU NC
VMU NC
 
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
 
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
 
Foreign sounding professions
Foreign sounding professionsForeign sounding professions
Foreign sounding professions
 
My magazine front cover!
My magazine front cover!My magazine front cover!
My magazine front cover!
 
Plan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalPlan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipal
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalTrends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
 
LucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_eng
 
HMC
HMCHMC
HMC
 
HERMOSAS CRIATURAS
HERMOSAS CRIATURASHERMOSAS CRIATURAS
HERMOSAS CRIATURAS
 
CMCSStatementofQualificationV17
CMCSStatementofQualificationV17CMCSStatementofQualificationV17
CMCSStatementofQualificationV17
 

Similar a Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplimiento

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1Cristian Bailey
 

Similar a Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplimiento (20)

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 

Más de Symantec LATAM

Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Más de Symantec LATAM (16)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplimiento

  • 1. Alineando su Estrategia de Seguridad, Visibilidad y Cumplimiento Ivan Anaya Systems Engineer
  • 2. Agenda 1 Introducción 2 Gestión de Riesgos 3 Leyes y Regulaciones 4 Symantec Control Compliance Suite Copyright © 2014 Symantec Corporation 2
  • 3. Symantec Enterprise Security | ESTRATEGIA DE SEGURIDAD 3 Protección contra Amenazas ENDPOINTS DATA CENTER GATEWAYS • Protección contra amenazas avanzada en todos los puntos de control • Built-In Forense y remediación Dentro de cada punto de control • Protección integrada en servidores: On-Premise, Virtuales y Cloud • Gestión basada en la nube para puntos finales, Datacenter y Gateways Plataforma Unificada de Analisis de Seguridad Recolección de logs y telemetria Unificar Administración de incidentes Integración Inline para Closed-loop Inteligencia Accionable Regional and Industry Benchmarking Integración del Analisis de las amenazas y su comportamiento Protección de los Datos DATA IDENTITIES • Datos compuestos y Protección de la identidad • Seguridad para la nube y aplicaciones móviles • Análisis de usuario y comportamientos • Cifrado basado en la nube y administración de claves Users Data Apps Cloud Endpoints Gateways Data Center Servicios de Ciber-Seguridad - Cyber Security Monitoreo, Respuesta a incidentes, Simulación, Adversary Threat Intelligence – Protección contra amenazas avanzadas Copyright © 2015 Symantec Corporation
  • 4. Panorama de Ataques 4 Atacantes moviéndose rápidamente Incremento de extorsiones digitales Malware mas inteligente Ataques del Día- Zero Múltiples sectores atacados 5 de las 6 compañías mas grandes atacadas 317M nuevo malware creado 1M nuevos threats diariamente 60% de los ataques dirigidos a PyME 113% Incremento de ransomware 45X móviles rehenes 28% del malware fue “Virtual Machine Aware” 24 Máximo Histórico Top 5 unpatched for 295 days 24 Salud + 37% Retail +11% Educación+ 10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015
  • 5. Tendencias Clave Reajustando el Área de la Seguridad Informática RESURGIMIENTO DE PUNTO FINAL Cambio rápido a Móviles y IoT DESAPARICIÓN DEL PERIMETRO Cada vez menos relevante "difuso" ADOPCIÓN RAPIDA DE CLOUD Datos de la empresa y aplicaciones móviles en nube SERVICIOS Seguridad como servicio CYBERSECURITY Gobiernos y reguladores juegan un papel cada vez mayor 5Copyright © 2015 Symantec Corporation
  • 6. 6 ¿Qué tan ágil es su seguridad? Que tan rápido puede descubrir y asegurar discover & secure? Si hay cambios en aplicaciones y plataformas, que tan rapido puede ajustar la seguridad en respuesta a estos cambios? Cómo esta protegiendo aplicaciones criticas corriendo en ambientes legacy y plataformas no soportadas (EOL)? ¿Cuánto tiempo necesita para provisionar seguridad para nuevos sistemas de información, tareas o ambientes? Si hay una nueva vulnerabilidad crítica, qué tan rápido puede escanear, evaluar y asegurar sus sistemas contra los exploits? Si algún área se ve comprometida, Qué tan rápido se puede prevenir la propagación de la infección? Copyright © 2015 Symantec Corporation
  • 7. Marco General para Identificar Oportunidades en Auditoría y Control de Riesgos: Mapeo Symantec 7 Fundamentos - GRC: Gobierno, Riesgo y Cumplimiento
  • 8. Agenda 1 Introducción 2 Gestión de Riesgos 3 Leyes y Regulaciones 4 Symantec Control Compliance Suite Copyright © 2014 Symantec Corporation 8
  • 9. Gestión de Riesgo y Cumplimiento – Principales Preocupaciones 9 Cumplimiento de Leyes Estar adelante de las amenazas Tener foco en las prioridades Construir un programa de riesgos sostenible Conectar al negocio Dificultad para traducir problemas tecnológicos a necesidades del negocio. Sólo 1 de cada 8 departamentos tecnológicos son influenciadores para el negocio
  • 10. Retos que limitan la Evolución de la Seguridad 10 • Enfoque manual, menor exactitud • Vistas Incompletas • Incapacidad de actualización en ambientes dinámicos Recolección de Datos Manual Operación en Silos • Áreas tecnológicas vistas como el “Dr No” • Visibilidad limitada en operaciones tecnológicas • Incapacidad de comunicar en términos del negocio • Propensos a errores o disputas • Limitado a una captura estática • Falta de métricas para el seguimiento Evaluaciones Subjetivas
  • 11. Como Enfrentar los Retos 11 2 • Plantear conclusiones justificadas • Priorizar problemas basados en riesgos del negocio en lugar de su severidad técnica • Remediación basada en prioridades Priorización Basada en Riesgos 1 • Transmitir el impacto de los riesgos tecnológicos en términos relevantes al negocio • Impulsar conciencia, acciones y responsabilidad basado en métricas • Eliminación de silos entre áreas de seguridad y operativas Mejorar la Visibilidad 3 • Evaluaciones automáticas y ciclo de vida de la remediación • Simplifica el proceso de evaluaciones continuas para tener información exacta y actualizada • Habilitación de respuesta a incidentes sobre demanda Automatización
  • 12. 12 Centrado en Cumplimiento Centrado en Riesgo • Impulsado por mandatos externos • Foco en pasar/fallar puntos de control • Alto número de auditorias • Necesidades Internas y Contexto Externo • Foco en mejora continua • Acciones basadas en priorización de riesgos • Soluciones holísticas para Negocio Gestión de Riesgo y Cumplimiento – Principales Preocupaciones
  • 13. Agenda 1 Introducción 2 Gestión de Riesgos 3 Leyes y Regulaciones 4 Symantec Control Compliance Suite Copyright © 2014 Symantec Corporation 13
  • 14. 14 Causas Principales de la Fuga de Datos Fuente: Symantec Hackers Datos Publicados Accidentalmente Robo o Pérdida de Equipo o USB Robo Interno Desconocido Fraude 34% 29% 27% 6% 2% 2% 87 72 69 15 6 4 253TOTAL Cantidad de Incidentes Combinados, el robo o pérdida de un dispositivo + la fuga accidental representó el 56% de los incidentes de violación de datos. #ISTR #Symantec
  • 15. Regulaciones y Leyes Mejores Prácticas y Marcos Regulaciones, Leyes, Mejores Prácticas ISO/IEC 27002:2005 COSO Enterprise Risk Management ISO/IEC 27001:2013 CobiT 3, 4, 4.1 NIST SP 800-53 Rev. 3 DISA STIG ISO 18001 PCI DSS v2.0 Basel II Sarbanes-Oxley FIEL Guidance for J-SOX UK: Data Protection Act NIST SP 800-122 Gramm Leach Bliley Act HIPAA NERC CIP 002-009 ISO 9001:2000 HITECH SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.
  • 16. 16 Seguridad de la Información y Cumplimiento Regulatorio….. • Sudeban (Venezuela) • Resol. JB 3066:2014 (Ecuador) • Circular 042 SF (Colombia) • Ley 1581 Protección de datos (Colombia • Ley LFPDPPP (México) • Ley 19.628 Protección de datos (Chile)
  • 17. Agenda 1 Introducción 2 Gestión de Riesgos 3 Leyes y Regulaciones 4 Symantec Control Compliance Suite Copyright © 2014 Symantec Corporation 17
  • 18. EVALUACIÓN CONTROLES EVIDENCIA Vision de Symantec para la Gestión de Riesgo y Cumplimiento Ambiente PLAN • Definición de Riesgos y Objetivos del Negocio • Creación de Políticas y Mandatos • Mapeo de Controles REPORTEO • Demostración de niveles de cumplimiento • Correlación de riesgos y activos del negocio • Gráficos de nivel ejecutivo EVALUACIÓN • Identificación de desviaciones de estándares técnicos • Descubrimiento de vulnerabilidades críticas • Evaluación de controles • Información de terceros REMEDIACIÓN • Priorización basada en el riesgo • Seguimiento del proceso de remediación • Integración con Mesas de Ayuda Stakeholders Security / Audit IT / Operations Business / Mgmt.
  • 19. ASSETS CONTROLS EVIDENCE EVALUACIÓN CONTROLES EVIDENCIA Symantec Control Compliance Suite – Overview Ambiente PLAN • Define business risk objectives • Create policies for multiple mandates • Map to controls and de-duplicate REPORT • Demonstrate compliance to multiple stakeholders • Correlate risk across business assets • High level dashboards with drill down ASSESS • Identify deviations from technical standards • Discover critical vulnerabilities • Evaluate procedural controls • Combine data from 3rd party sources REMEDIATE • Risk-based prioritization • Closed loop tracking of deficiencies • Integration with ticketing systems PLAN REPORTEO EVALUACIÓN REMEDIACIÓN CCSStandards Manager CCS Assessment Manager Symantec& ExtendedData Connectors CCS Reporting & Analytics CCS Dynamic Dashboards Symantec ServiceDesk 3rd Party Ticketing Integration Symantec Workflow Integration CCS Policy Manager CCS Risk Manager CCS Content Stakeholders Security / Audit IT / Operations Business / Mgmt. CCSVendor RiskManager*
  • 20. 20 EVALUACIÓN CONTROLES EVIDENCIA Base de Datos Relacional Controles Técnicos Nativos 1 Cuestionarios2 Información de Terceros 3 Reportes y Gráficos 4 Vision Symantec - Gestión de Riesgo y Cumplimiento Solving IT Risk and Compliance Challenges
  • 21. Definir, Divulgar y Gestionar Políticas Control Compliance Suite Policy Manager • Políticas pre-configuradas (Out-of-box) • Políticas alineadas a controles • Actualizaciones automáticas de regulaciones • Ciclo de vida de políticas de TI automático Corporate Policy Lifecycle 1. Define 2. Review 5. Track Acceptances / Exceptions 3. Approve 4. Distribute 21
  • 22. Automatizar la Valoración de Riesgos de Activos de Información y la carga de Controles Control Compliance Suite Standards Manager 1. Define Standards 3. Analyze and Fix 2. Managed/Unmanaged Assets Evaluate (agent and/or agent-less) • Evaluación automática de controles técnicos • El mejor contenido pre-empacado de su clase • Administración de excepciones • Soporte de colección de datos basado en agentes y sin agentes 22Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 23. Evaluación Automática de Controles y Procedimientos Control Compliance Suite Assessment Manager • Evaluación automática de controles procesales • Remplazo de procesos manuales costosos • Cuestionarios Web • Cobertura de 60+ regulaciones/marcos • Seguimiento de respuestas, aceptaciones, excepciones y requerimientos de clarificaciones • Entrenamientos de seguridad – Evaluación del riesgo a proveedores Consolidate responses Administer Survey Analyze Results Distribute via web Respondents 23Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 24. Valoraciones de riesgos en Terceras Partes Solving IT Risk & Compliance Challenges - Symantec Confidential24 • Programa de evaluación de riesgos a proveedores escalable • Puntuaciones calculadas automáticamente basadas en evidencia • Niveles de proveedores basados en el riesgo de la información y criticidad del negocio • Repositorio centralizado basado en Web Control Compliance Suite Vendor Risk Manager Assign vendor tier Initiate vendor assessment schedule Collect vendor evidence Route and review submitted evidence Authorize or remediate vendor Continuous vendor risk monitoring Vendor Risk Manager
  • 25. Administración y Recolección Centralizados de datos y evidencias Control Compliance Suite Infrastructure • Combinación de evidencia de múltiples sistemas • Formato de evidencias y mapeo de políticas y regulaciones • Vistas con información del cumplimiento • Mayor visibilidad en lis riesgos de TI • Minimizar tareas administrativas Connect to Evidence Provider 1 Collect evidence Format and store data Map data to policies and regulations Trigger data evolution Trigger reporting job 3 2 5 4 6 25Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 26. Mitigación Basada en Riesgo Control Compliance Suite Infrastructure • Asignación de puntuación de riesgos y puntuación de complimiento • Priorización de tareas de remediación • Integración con mesas de ayuda de terceros • Integración con Symantec ServiceDesk • Guías de remediación detalladas para una respuesta más ágil 26Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 27. Definición de Objetivos de Seguridad, Riesgo, Cumplimiento y Métricas Control Compliance Suite Risk Manager • Definición de riesgos y umbrales basados en el negocio • Mapeo de riesgos a activos, controles y dueños • Generación de gráficos basados en riesgo para diferentes usuarios • Reducción del riesgo sobre el tiempo • Remediación del riesgo basado en prioridades del negocio Overall Risk Score: 8.8 Overall Risk Score: 6.9 Overall Risk Score: 2.1 Overall Risk Score: 1.3 My Online Web Store High exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing HR System Medium exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing Inventory System Low exposure to current malware threats No compliance failures Finance System Low exposure to current malware threats Zero information leakage incidents 27Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 28. Generación de Reportes de Riesgo y Cumplimiento, Atención automáticade Auditorias Control Compliance Suite Infrastructure • Gráficos y reportes dinámicos • Combinar información de CCS e información de terceros • Múltiples vistas y filtros • Gráficos granulares y detallados • Reportes personalizables a múltiples niveles Risk dashboard 28Solving IT Risk & Compliance Challenges - Symantec Confidential
  • 29. Metodología de consultoría Copyright © 2014 Symantec Corporation 29 ASSESS DESIGN TRANSFORM OPERATE El modelo ADTO utiliza cuatro fases para la entrega de los servicios que son comúnmente utilizadas en la industria de IT. Las fases se describen a continuación: • Assess (Valorar/Evaluar):Obtener un entendimiento del ambiente del cliente y los requerimientos de la solución. • Design (Diseño): Entender los requerimientos del cliente al nivel necesario para diseñar una solución y definir su arquitectura. • Transform (Transformar/Implementar): Implementar o actualizar una solución acorde con su diseño. • Operate (Operar): Proveer servicios de operación de la solución o soluciones implementadas.
  • 30. Servicios de consultoría Copyright © 2014 Symantec Corporation 30 ASSESS DESIGN TRANSFORM OPERATE Serviciospara solucionesSymantec  HealthCheck  Diseño y Arquitectura de solución  StartUp  Full implementation  QA & QC  Bolsa de horas  Servicio de residente  Workshops de entrenamiento ServiciosdeGestióny Riesgos  PenTest  Risk Assessment  Compliance/GAP assessment (regulatory, PCI, security standards)  ISMS (ISO 27001)  Awareness Program  CSIRT  ISMS (ISO 27001)  Awareness Program  CSIRT  Servicio de residente:  CISO  Security Analyst  Incident Analyst  Bolsa de horas PM  Project Management
  • 31. &Q A Copyright © 2014 Symantec Corporation 31
  • 32. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Ivan Anaya Ivan_anaya@symantec.com