SlideShare una empresa de Scribd logo
1 de 17
1
BC Super Maratón 2016
© 2016 IBM Corporation
IBM BusinessConnect
SuperMaraton 2016
Sesión # 2 – Inteligencia en Seguridad
23 de junio de 2016
Manuel Grandoso – Sergio Hrabinski
2
BC Super Maratón 2016
2 | BC SuperMaratón 2016
Sesión # 2
Inteligencia en Seguridad – Cómo encontrar atacantes y
anomalías en un mar de eventos de seguridad
3
BC Super Maratón 2016
3
Agenda
 Los temas de preocupación en la seguridad
 El sistema de seguridad inmune
 Cómo identificar amenazas en un mar de eventos
 La seguridad analítica
 La seguridad cognitiva
4
BC Super Maratón 2016
4
Temas claves en el ámbito de la seguridad
Detener amenazas avanzadas
Usar seguridad analítica e integrada
Proteger activos críticos
Usar controles que prevengan acceso no
autorizado y pérdida de datos
Resguardar la nube y los
dispositivos móviles
Fortalecer la postura de seguridad y facilitar la
apertura de la red
Optimizar el programa de
seguridad
Pasar del “compliance” a la gestión de
riesgos
5
BC Super Maratón 2016
5
Desafíos
6
BC Super Maratón 2016
6
La seguridad como sistema inmune
Application security
management
Application scanning
Incident and threat management
Device management
Transaction protection
Log, flow and
data analysis
Vulnerability
assessment
Security researchSandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal
detection
Network visibility
Virtual patching
Content security
Data access control
Data monitoringIdentity management
Access management
Entitlements and roles
Privileged identity management
Endpoint patching and
management
Malware protection
7
BC Super Maratón 2016
7
Cloud
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Data access control
Data monitoring
Malware protection
Antivirus
Endpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application security
management
Application scanning
Transaction protection
Device management
Content security
Log, flow and
data analysis
Vulnerability
assessment
Anomaly detection
Security
Intelligence
La seguridad como sistema inmune
8
BC Super Maratón 2016
8
Qué es un SIEM y por qué lo necesito?
 SIEM, significa Security Information and Event Management
 Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones y
dispositivos de la red.
 Obtiene y almacena información de múltiples fuentes (miles).
 Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas para
determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.
 Genera alertas si se detecta actividad sospechosa.
 Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite para
soportar investigaciones forenses.
 Es un requerimiento para demostrar cumplimiento con múltiples estándares y
regulaciones: HIPAA, PCI DSS, SOX, etc.
9
BC Super Maratón 2016
9
Inteligencia integrada que identifica automáticamente las ofensas
10
BC Super Maratón 2016
10
Generación de ofensas que ayudan a prevenir y remediar incidentes
11
BC Super Maratón 2016
11
Preguntas clave
Vulnerability
Manager
Risk
Manager
SIEM Log
Manager
Incident
Forensics
12
BC Super Maratón 2016
12
Expandir el valor de las soluciones a través de la integración
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
IBM MaaS360
Trusteer Mobile
Trusteer Rapport
Trusteer Pinpoint
Identity Manager
Access Manager
Identity Governance and Intelligence
Privileged Identity Manager
DataPower Web
Security Gateway
AppScan
Security
Intelligence
Cloud
Cloud Security Enforcer
QRadar SIEM
QRadar Vulnerability
Manager
QRadar Log Manager
13
BC Super Maratón 2016
13
Fácil de administrar e implementar
14
BC Super Maratón 2016
14
QRadar es líder en la categoría SIEM del Cuadrante Mágico de Gartner,
Ocupando el primer lugar por segundo año consecutivo
15
BC Super Maratón 2016
15
Evolución del paradigma de Seguridad: Seguridad Cognitiva
16
BC Super Maratón 2016
16
La utilización de sistemas cognitivos para potenciar la capacidad de los analistas de
Seguridad, ayudándolos a explotar al 100% las soluciones tecnológicas
17
BC Super Maratón 2016
17 | BC SuperMaratón 2016
Muchas gracias!
Contáctanos:
info@xelere.com
www.xelere.com

Más contenido relacionado

La actualidad más candente

Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
Ministerio TIC Colombia
 

La actualidad más candente (19)

Presentación expo tics méxico
Presentación expo tics méxicoPresentación expo tics méxico
Presentación expo tics méxico
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
 
RAN Security
RAN SecurityRAN Security
RAN Security
 

Destacado

BPM Business Process Management
BPM Business Process ManagementBPM Business Process Management
BPM Business Process Management
Scholarium SAS
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
Sebastian Osterc
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
IPSCA
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
Jose Zelada Peralta
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
amayosqui
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
global bis
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany word
dahiaperez96
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
preverisk Group
 

Destacado (20)

All about BPM Certification
All about BPM CertificationAll about BPM Certification
All about BPM Certification
 
BPM Business Process Management
BPM Business Process ManagementBPM Business Process Management
BPM Business Process Management
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany word
 
Takex MS-12TE Instruction Manual
Takex MS-12TE Instruction ManualTakex MS-12TE Instruction Manual
Takex MS-12TE Instruction Manual
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Cushing
CushingCushing
Cushing
 

Similar a Inteligencia en Seguridad IT

IOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas AvanzadasIOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas Avanzadas
David Pérez Comendador
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 

Similar a Inteligencia en Seguridad IT (20)

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
IOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas AvanzadasIOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas Avanzadas
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Security
SecuritySecurity
Security
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 

Inteligencia en Seguridad IT

  • 1. 1 BC Super Maratón 2016 © 2016 IBM Corporation IBM BusinessConnect SuperMaraton 2016 Sesión # 2 – Inteligencia en Seguridad 23 de junio de 2016 Manuel Grandoso – Sergio Hrabinski
  • 2. 2 BC Super Maratón 2016 2 | BC SuperMaratón 2016 Sesión # 2 Inteligencia en Seguridad – Cómo encontrar atacantes y anomalías en un mar de eventos de seguridad
  • 3. 3 BC Super Maratón 2016 3 Agenda  Los temas de preocupación en la seguridad  El sistema de seguridad inmune  Cómo identificar amenazas en un mar de eventos  La seguridad analítica  La seguridad cognitiva
  • 4. 4 BC Super Maratón 2016 4 Temas claves en el ámbito de la seguridad Detener amenazas avanzadas Usar seguridad analítica e integrada Proteger activos críticos Usar controles que prevengan acceso no autorizado y pérdida de datos Resguardar la nube y los dispositivos móviles Fortalecer la postura de seguridad y facilitar la apertura de la red Optimizar el programa de seguridad Pasar del “compliance” a la gestión de riesgos
  • 5. 5 BC Super Maratón 2016 5 Desafíos
  • 6. 6 BC Super Maratón 2016 6 La seguridad como sistema inmune Application security management Application scanning Incident and threat management Device management Transaction protection Log, flow and data analysis Vulnerability assessment Security researchSandboxing Firewalls Anomaly detection Antivirus Fraud protection Criminal detection Network visibility Virtual patching Content security Data access control Data monitoringIdentity management Access management Entitlements and roles Privileged identity management Endpoint patching and management Malware protection
  • 7. 7 BC Super Maratón 2016 7 Cloud Firewalls Incident and threat management Virtual patching Sandboxing Network visibility Data access control Data monitoring Malware protection Antivirus Endpoint patching and management Criminal detection Fraud protection Security Research Access management Entitlements and roles Identity management Privileged identity management Application security management Application scanning Transaction protection Device management Content security Log, flow and data analysis Vulnerability assessment Anomaly detection Security Intelligence La seguridad como sistema inmune
  • 8. 8 BC Super Maratón 2016 8 Qué es un SIEM y por qué lo necesito?  SIEM, significa Security Information and Event Management  Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones y dispositivos de la red.  Obtiene y almacena información de múltiples fuentes (miles).  Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas para determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.  Genera alertas si se detecta actividad sospechosa.  Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite para soportar investigaciones forenses.  Es un requerimiento para demostrar cumplimiento con múltiples estándares y regulaciones: HIPAA, PCI DSS, SOX, etc.
  • 9. 9 BC Super Maratón 2016 9 Inteligencia integrada que identifica automáticamente las ofensas
  • 10. 10 BC Super Maratón 2016 10 Generación de ofensas que ayudan a prevenir y remediar incidentes
  • 11. 11 BC Super Maratón 2016 11 Preguntas clave Vulnerability Manager Risk Manager SIEM Log Manager Incident Forensics
  • 12. 12 BC Super Maratón 2016 12 Expandir el valor de las soluciones a través de la integración QRadar Risk Manager QRadar Incident Forensics SiteProtector Network Protection XGS Key Lifecycle Manager Guardium zSecure BigFix Trusteer Apex IBM MaaS360 Trusteer Mobile Trusteer Rapport Trusteer Pinpoint Identity Manager Access Manager Identity Governance and Intelligence Privileged Identity Manager DataPower Web Security Gateway AppScan Security Intelligence Cloud Cloud Security Enforcer QRadar SIEM QRadar Vulnerability Manager QRadar Log Manager
  • 13. 13 BC Super Maratón 2016 13 Fácil de administrar e implementar
  • 14. 14 BC Super Maratón 2016 14 QRadar es líder en la categoría SIEM del Cuadrante Mágico de Gartner, Ocupando el primer lugar por segundo año consecutivo
  • 15. 15 BC Super Maratón 2016 15 Evolución del paradigma de Seguridad: Seguridad Cognitiva
  • 16. 16 BC Super Maratón 2016 16 La utilización de sistemas cognitivos para potenciar la capacidad de los analistas de Seguridad, ayudándolos a explotar al 100% las soluciones tecnológicas
  • 17. 17 BC Super Maratón 2016 17 | BC SuperMaratón 2016 Muchas gracias! Contáctanos: info@xelere.com www.xelere.com