SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Fuentes:
“Evolution of the Modern SIEM”.Q1 Labs. slideshare.net
“What is SIEM?”. Tech Target. searchsecurity.techtarget.com
¿Qué es SIEM?SIEM son siglas para Security Information and Event Management, que signfica
“Gestión de Información y Eventos de Seguridad”, y provee a una organización
la visión completa de su seguridad TI.
SIM
SIEM
Gestión de Información
de Seguridad
Gestión de Eventos
de Seguridad
SEM
Gestión de
Riesgos
Comportamiento
de red y detección
de anomalías
Gestión de logs
Reportes Reporte de
cumplimiento
Monitoreo en
tiempo real
Seguridad y
dispositivos de red
Aplicaciones
Correlación
de eventos
Respuesta
a incidentes
Análisis
OBJETIVOS
ARQUITECTURA
FUENTES DE DATOS
Gestión de logs, cumplimiento,
detección de amenazas, monitoreo de
aplicaciones y actividad de usuario,
gestión de riesgos
Todos los datos de seguridad
relevantes para la empresa
MANEJO DE DISPOSITIVOS,
EVENTOS POR SEGUNDO Y
ALMACENAMIENTO
Ilimitado y basado en los requerimientos únicos
de escala en cada ejecución
ANALÍTICA
Analítica avanzada que incluye eventos de
red e infraestructura, red y contexto de
aplicación y datos de usuario
via productos IAM
Se descubren fallas en tiempo real,
usualmente con remediación
en el mismo día
No se han formado estándares, y la integración
con productos y fuentes de terceros
todavía es laboriosa
USUARIO FINAL
RESPUESTA A FALLAS
LIMITACIONES
Seguridad TI, cumplimiento, operaciones,
auditoría, networking y línea de negocios.
Menos intrusiva y separada del
centro de datos. El flujo de red está
incluido en la analítica. Consola única
EVOLUCIÓN DE LA
MODERNA
SIEM
PLATAFORMAS DE
INTELIGENCIA
DE SEGURIDAD
Se combinan

Más contenido relacionado

La actualidad más candente

CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Check point
Check pointCheck point
Check pointAre Mar
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
presentación cylance
presentación cylancepresentación cylance
presentación cylancevictor bueno
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 

La actualidad más candente (20)

CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Check point
Check pointCheck point
Check point
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 

Similar a SIEM: Visión completa de seguridad TI

Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoAlex
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2campusmilenio
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticElasticsearch
 
administracion
administracionadministracion
administracion4ui5fgggh
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 

Similar a SIEM: Visión completa de seguridad TI (20)

¿Qué es un SIEM?
¿Qué es un SIEM?¿Qué es un SIEM?
¿Qué es un SIEM?
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Security
SecuritySecurity
Security
 
Sim Utpl
Sim UtplSim Utpl
Sim Utpl
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología Elastic
 
administracion
administracionadministracion
administracion
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de TEUNO

TEUNO Summit - Presentaciones
TEUNO Summit - PresentacionesTEUNO Summit - Presentaciones
TEUNO Summit - PresentacionesTEUNO
 
Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasTEUNO
 
¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?TEUNO
 
Los trabajos IT más solicitados en el 2017
Los trabajos IT más solicitados en el 2017Los trabajos IT más solicitados en el 2017
Los trabajos IT más solicitados en el 2017TEUNO
 
9 tecnologías que marcarán el 2017 según Garner
9 tecnologías que marcarán el 2017 según Garner9 tecnologías que marcarán el 2017 según Garner
9 tecnologías que marcarán el 2017 según GarnerTEUNO
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasTEUNO
 
Complejidad en infraestructura TI
Complejidad en infraestructura TI Complejidad en infraestructura TI
Complejidad en infraestructura TI TEUNO
 
La complejidad de las redes
La complejidad de las redesLa complejidad de las redes
La complejidad de las redesTEUNO
 
¿Cómo funciona el internet satelital?
¿Cómo funciona el internet satelital?¿Cómo funciona el internet satelital?
¿Cómo funciona el internet satelital?TEUNO
 
El ingeniero de red
El ingeniero de redEl ingeniero de red
El ingeniero de redTEUNO
 
Backup en la nube
Backup en la nubeBackup en la nube
Backup en la nubeTEUNO
 
Tendencias claves en la revolución del Espacio de trabajo.
Tendencias claves en la revolución del Espacio de trabajo. Tendencias claves en la revolución del Espacio de trabajo.
Tendencias claves en la revolución del Espacio de trabajo. TEUNO
 
Cableado estructurado, un recurso estratégico
Cableado estructurado, un recurso estratégicoCableado estructurado, un recurso estratégico
Cableado estructurado, un recurso estratégicoTEUNO
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques webTEUNO
 
5 Grandes Beneficios de la computación en la nube
5 Grandes Beneficios de la computación en la nube5 Grandes Beneficios de la computación en la nube
5 Grandes Beneficios de la computación en la nubeTEUNO
 
7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia
7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia
7 aspectos que mejoran la calidad de la Telepresencia y la VideoconferenciaTEUNO
 
3 pasos para proteger su oficina
3 pasos para proteger su oficina3 pasos para proteger su oficina
3 pasos para proteger su oficinaTEUNO
 
Cloud computing: usos y beneficios
Cloud computing: usos y beneficiosCloud computing: usos y beneficios
Cloud computing: usos y beneficiosTEUNO
 
Esquema del Cableado Estructurado
Esquema del Cableado EstructuradoEsquema del Cableado Estructurado
Esquema del Cableado EstructuradoTEUNO
 
7 ventajas del outsourcing
7 ventajas del outsourcing7 ventajas del outsourcing
7 ventajas del outsourcingTEUNO
 

Más de TEUNO (20)

TEUNO Summit - Presentaciones
TEUNO Summit - PresentacionesTEUNO Summit - Presentaciones
TEUNO Summit - Presentaciones
 
Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresas
 
¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?
 
Los trabajos IT más solicitados en el 2017
Los trabajos IT más solicitados en el 2017Los trabajos IT más solicitados en el 2017
Los trabajos IT más solicitados en el 2017
 
9 tecnologías que marcarán el 2017 según Garner
9 tecnologías que marcarán el 2017 según Garner9 tecnologías que marcarán el 2017 según Garner
9 tecnologías que marcarán el 2017 según Garner
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticas
 
Complejidad en infraestructura TI
Complejidad en infraestructura TI Complejidad en infraestructura TI
Complejidad en infraestructura TI
 
La complejidad de las redes
La complejidad de las redesLa complejidad de las redes
La complejidad de las redes
 
¿Cómo funciona el internet satelital?
¿Cómo funciona el internet satelital?¿Cómo funciona el internet satelital?
¿Cómo funciona el internet satelital?
 
El ingeniero de red
El ingeniero de redEl ingeniero de red
El ingeniero de red
 
Backup en la nube
Backup en la nubeBackup en la nube
Backup en la nube
 
Tendencias claves en la revolución del Espacio de trabajo.
Tendencias claves en la revolución del Espacio de trabajo. Tendencias claves en la revolución del Espacio de trabajo.
Tendencias claves en la revolución del Espacio de trabajo.
 
Cableado estructurado, un recurso estratégico
Cableado estructurado, un recurso estratégicoCableado estructurado, un recurso estratégico
Cableado estructurado, un recurso estratégico
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
 
5 Grandes Beneficios de la computación en la nube
5 Grandes Beneficios de la computación en la nube5 Grandes Beneficios de la computación en la nube
5 Grandes Beneficios de la computación en la nube
 
7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia
7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia
7 aspectos que mejoran la calidad de la Telepresencia y la Videoconferencia
 
3 pasos para proteger su oficina
3 pasos para proteger su oficina3 pasos para proteger su oficina
3 pasos para proteger su oficina
 
Cloud computing: usos y beneficios
Cloud computing: usos y beneficiosCloud computing: usos y beneficios
Cloud computing: usos y beneficios
 
Esquema del Cableado Estructurado
Esquema del Cableado EstructuradoEsquema del Cableado Estructurado
Esquema del Cableado Estructurado
 
7 ventajas del outsourcing
7 ventajas del outsourcing7 ventajas del outsourcing
7 ventajas del outsourcing
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

SIEM: Visión completa de seguridad TI

  • 1. Fuentes: “Evolution of the Modern SIEM”.Q1 Labs. slideshare.net “What is SIEM?”. Tech Target. searchsecurity.techtarget.com ¿Qué es SIEM?SIEM son siglas para Security Information and Event Management, que signfica “Gestión de Información y Eventos de Seguridad”, y provee a una organización la visión completa de su seguridad TI. SIM SIEM Gestión de Información de Seguridad Gestión de Eventos de Seguridad SEM Gestión de Riesgos Comportamiento de red y detección de anomalías Gestión de logs Reportes Reporte de cumplimiento Monitoreo en tiempo real Seguridad y dispositivos de red Aplicaciones Correlación de eventos Respuesta a incidentes Análisis OBJETIVOS ARQUITECTURA FUENTES DE DATOS Gestión de logs, cumplimiento, detección de amenazas, monitoreo de aplicaciones y actividad de usuario, gestión de riesgos Todos los datos de seguridad relevantes para la empresa MANEJO DE DISPOSITIVOS, EVENTOS POR SEGUNDO Y ALMACENAMIENTO Ilimitado y basado en los requerimientos únicos de escala en cada ejecución ANALÍTICA Analítica avanzada que incluye eventos de red e infraestructura, red y contexto de aplicación y datos de usuario via productos IAM Se descubren fallas en tiempo real, usualmente con remediación en el mismo día No se han formado estándares, y la integración con productos y fuentes de terceros todavía es laboriosa USUARIO FINAL RESPUESTA A FALLAS LIMITACIONES Seguridad TI, cumplimiento, operaciones, auditoría, networking y línea de negocios. Menos intrusiva y separada del centro de datos. El flujo de red está incluido en la analítica. Consola única EVOLUCIÓN DE LA MODERNA SIEM PLATAFORMAS DE INTELIGENCIA DE SEGURIDAD Se combinan