SlideShare una empresa de Scribd logo
1 de 22
Oscar Castellanos
Thales Esecurity
RSM LATAM
Oscar.castellanos@thalesesec.net
Octubre 2018
Asegurando y Acelerando la Transformación
Digital
Seguridad para los Activos críticos de las
Empresas
Agenda
▌ Oportunidades y Retos en la Transformación Digital
▌ Tendencias de Cifrado y Seguridad de Datos
▌ Estrategias para Asegurar y Acelerar la Transformación Digital
▌ Q&A
La Transformacion Digital esta ocurriendo en todas las Industrias
www.thales-esecurity.com
Tendencias de cifrado y seguridad de datos
2018 – CAMBIA COMO PROTEGER TUS DATOS
EVITA SUFRIR NUESVAS INFRACCIONES
67%
Han sufrido infracciones a
nivel mundial
71%
Ha sufrido infracciones en
E.U
HA SUFRIDO ALGUNA INFRACCIÓN DE DATOS EN EL
ÚLTIMO AÑO
Infracciones a nivel mundial Infracciones en EU
2018
2017
2016
sufrieron
infracciones tanto
el último año
como en el
pasado
Creció
11%
comparado con el
año pasado
15%
HA SUFRIDO UNA
INFRACCIÓN
36% 46%
26% 24%
21% 20%
SUFRIÓ UNA INFRACCIÓN …. OTRA VEZ!
TRANSFORMACIÓN DIGITAL SIN SEGURIDAD DE DATOS
ES COMO IR HACIA UN PRECIPICIO
LA ADOPCIÓN PRECIPITADA AGRAVA EL PROBLEMA
94% utiliza tecnologías transformadoras con datos sensibles
(la nube, big data, IoT, contenedores, blockchain y pagos móviles)
42% utiliza mas de
50 aplicaciones SaaS
99%
utiliza Big
Data
94%
implementa
IoT
91%
Trabaja o utiliza
Pagos móviles
53% utiliza
3 o más ambientes PaaS
57% utiliza
3 o mas proveedores IaaS
LOS TIEMPOS HAN CAMBIADO
LAS ESTRATEGIAS DE SEGURIDAD, NO
Los profesionales de TI saben que la seguridad en datos en rasposo es la forma mas efectiva de proteger
la información confidencial pero no están priorizando incremento del gasto en el presupuesto.
Clasificado como efectivo Incremento en el gasto
Puntos Finales y MóvilAnálisis y Correlación
Datos en reposo Datos en movimientoRed
74%
50%
64%
57%
77%
40%
75%
48%
75%
48%
EL DESPLIEGUE HACIA LA NUBE
REQUIERE SEGURIDAD DE LOS DATOS
64%
62%
58%
58%
57%
54%
Ataques a proveedores de Servicios
Custodia de claves de cifrado
Cifrado, el máximo control de seguridad de TI
necesario para expandir la adopción de la nube
44%
42% 41%
34%
Seguridad
de la
información
Cifrado de datos
en la nube con
administración de
llaves y
almacenamiento
con CSP
HSMs en las
instalaciones o
en la nube
Qué es lo que las empresas están haciendo al respecto?
implementan
CASB
46%
Habilitan
servicios de
cifrado
ofrecidos por
CSP
51%
Despliega
utilizando
alguna
solución de
BYOK
40%
Cifrado de datos
en la nube con
administración y
almacenamiento
de claves en las
instalaciones
Principales preocupaciones de seguridad en la nube
(tasas de mucha/extrema preocupación)
Falta de control sobre la ubicación de los
datos
La seguridad de los datos de miempresa
en la nube
Administración de claves de cifrado a
través de múltiples nubes
Administración de exigencias de
cumplimiento
TODOS ESTAN UTILIZANDOBIG DATA
DATOS SENSIBLES AGRAVEN EL PROBLEMA
99% de las empresas
está utilizando Big Data
45% está utilizando datos sensibles en
ambientes de Big Data al día de hoy
Principales preocupaciones en cuanto a datos
sensibles dentro de ambientes de Big Data
Los datos pueden estar en
cualquier lugar
Seguridad en los Reportes
Violaciones de Privacidad
Falta de marcos de seguridad
Acceso a usuarios privilegiados
34%
33%
30%
27%
¿Qué se necesita para acelerar la adopción de Big Data?
36%
35%
32%
31%
Cifrado de
datos que
habilita el
análisis
Certificaciones
de
Cumplimiento
Autenticación
de usuario
más fuerte
38%
30%
Mejoras en
monitoreo y
reportes
Cifrados a nivel
de sistema y
controles de
acceso
PAGOS MÓVILES
SE REQUIERE DE CIFRADO
91% utiliza o tiene
planes de usar pagos móviles
37% utiliza datos sensibles con
aplicaciones móviles
Cifrado, herramienta clave que permite el
uso seguro de pagos móviles
El cifrado proporciona identidad segura con
certificados de nacimiento digitales para
los dispositivos
El cifrado protege los datos en
movimiento
El cifrado protege los datos en
dispositivos
El cifrado y los controles de acceso ayudan a
las organizaciones a satisfacer los requisitos
de cumplimiento para el almacenamiento de
datos en reposo.
Ya en producción
41% 24%
En piloto o pruebas
26%
evaluando
Principales preocupaciones en pagos móviles
41%
39% 37% 36% 35%
DatosPII Información de
tarjetas de pago
Débil Autenticación Estafadores –
fraude en
Estafadores – toman el
control de la cuenta
CIFRADO – UNA TECNOLOGÍA CLAVE
PARA PROTECCIÓN DE DATOS
Requisitos de privacidad: Cifrado como la herramienta principal que se
necesita para cumplir con los requisitos de GDPR.
44%
35%
38%
48%
41%
Nube: La herramienta principal para el uso en la nube
Asegurar la identidad es necesario para impulsar la adopción de Big Data
Big Data: Se requiere de cifrado para impulsar la adopción de Big Data
loT: Cifrado, la herramienta principal para habilitar el uso de loT
Contenedores: El cifrado habilita el uso de contenedores
42%
Las herramientas de cifrado encabezan el plan de gasto relacionado con la seguridad de los datos
que serán comprados el próximo año
Herramientas mundiales Herramientas en EU
45%
43%
42%
Tokenización
Cifrado con BYOK
Módulos de Seguridad de Hardware
44%
43%
41%
El cifrado es necesario para impulsar la adopción las tecnologías que se necesitan para la
transformación digital
www.thales-esecurity.com
Estrategias para Asegurar y Acelerar la Transformación Digital
Securing your digital transformation by encrypting everything
Structured and
unstructured data
at rest
In motion
and in use
Within and
across devices
Process, platforms
and environments
Businesses are adopting next-gen platforms
Cloud &
containers
Deploying critical
applications in the cloud
Internet of
Things (IoT)
Proliferation of
interconnected devices
IoT
Big data
Delivering actionable
insights from data
Digital payments
Adopting new forms
of payments
Delivering security and trust for next-gen platforms
Cloud &
containers
Deploying critical
applications in the cloud
Internet of
Things (IoT)
Proliferation of
interconnected devices
IoT
Big data
Delivering actionable
insights from data
Digital payments
Adopting new forms
of payments
BYOK
Cloud encryption
KMaaS
Identity & signing
Device credentialing
Data encryption
Securing business
analytics
P2PE
HCE
Tokenization
Blockchain
Data security
Gain the capabilities you need to encrypt and secure sensitive data
16
▌ Database encryption solution
Protect your growing database
environment from internal and external
threats
Onsite or in the cloud, whatever
databases you run
▌ SAP data security
Encrypt and secure sensitive assets in
your SAP applications and databases
▌ Big data encryption
A foundation that builds trust for digital
assets
Facilitate auditing to meet data security
regulations
Data
Security
Container & Cloud security
Transparent encryption's extension for containers extends security to containers with
data encryption, access controls and data access logging
17
▌ Data encryption in software
containers
Transparent Encryption delivers policy-
based encryption of data stored within,
and accessed from, containers
No changes to your containers or
applications required
▌ Access controls to protect
containers and data
Container-specific granular access
controls for users, processes and
resource sets
Privileged user access controls to guard
against unauthorized access to data
Prevents unauthorized data access by
other privileged users
▌ Audit logs
Container-level data access audit logs
Insight into data access attempts
Container
Security
IoT security
18
▌ Root of trust
PKI and ‘digital birth certificates’ for
strong identification and authentication
in the cloud at high scale
Trusted key generation and protection
▌ Code signing
Protection against introduction of
malicious code for firmware updates
and security patches
▌ Data protection
Transparent encryption and key
management for aggregated IoT
data
The root of trust for connected devices to ensure only authorized devices – running approved
code – can connect to, and participate in, organizational networks
IoT
Security
Payments security
▌ Specially designed to meet and exceed industry standards and regulatory requirements
19
EMV and Payment Card Issuance
Host Card Emulation
mPOS Security
Mobile Payments
Payment Processing
Point-to-Point Encryption
Enabling compliance, reducing risks, and increasing operational efficiency of
payment transactions across the globe
Payments
Code signing/PKI
▌ Code signing solution
High assurance, high-efficiency code
signing processes
Protect your software from tampering
Appropriate governance to your
software publishing practices
▌ Strong hardware-based key
protection
Tamper-resistant, certified protection
for private code signing keys
Secure platform on which to execute
critical digital signature processes
▌ Code signing operations
Automated request/approval
workflows
Flexible range of automation
requirements for code signing
processes and centralized
cryptographic key management
20
Protects your software from tampering and maximizes security with tamper-resistant
hardware and software solutions
Code Signing
PKI
www.thales-esecurity.com
Q & A
www.thales-esecurity.com
GRACIAS!!!!
Oscar Castellanos
Oscar.castellanos@thalesesec.net

Más contenido relacionado

La actualidad más candente

Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Retos de la transformación digital en las empresas
Retos de la transformación digital en las empresasRetos de la transformación digital en las empresas
Retos de la transformación digital en las empresasCristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 

La actualidad más candente (20)

El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Retos de la transformación digital en las empresas
Retos de la transformación digital en las empresasRetos de la transformación digital en las empresas
Retos de la transformación digital en las empresas
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 

Similar a Asegurando y Acelerando la Transformación Digital – Seguridad para los Activos críticos de las Empresas

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 

Similar a Asegurando y Acelerando la Transformación Digital – Seguridad para los Activos críticos de las Empresas (20)

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Asegurando y Acelerando la Transformación Digital – Seguridad para los Activos críticos de las Empresas

  • 1. Oscar Castellanos Thales Esecurity RSM LATAM Oscar.castellanos@thalesesec.net Octubre 2018 Asegurando y Acelerando la Transformación Digital Seguridad para los Activos críticos de las Empresas
  • 2. Agenda ▌ Oportunidades y Retos en la Transformación Digital ▌ Tendencias de Cifrado y Seguridad de Datos ▌ Estrategias para Asegurar y Acelerar la Transformación Digital ▌ Q&A
  • 3. La Transformacion Digital esta ocurriendo en todas las Industrias
  • 5. 2018 – CAMBIA COMO PROTEGER TUS DATOS EVITA SUFRIR NUESVAS INFRACCIONES 67% Han sufrido infracciones a nivel mundial 71% Ha sufrido infracciones en E.U HA SUFRIDO ALGUNA INFRACCIÓN DE DATOS EN EL ÚLTIMO AÑO Infracciones a nivel mundial Infracciones en EU 2018 2017 2016 sufrieron infracciones tanto el último año como en el pasado Creció 11% comparado con el año pasado 15% HA SUFRIDO UNA INFRACCIÓN 36% 46% 26% 24% 21% 20% SUFRIÓ UNA INFRACCIÓN …. OTRA VEZ!
  • 6. TRANSFORMACIÓN DIGITAL SIN SEGURIDAD DE DATOS ES COMO IR HACIA UN PRECIPICIO LA ADOPCIÓN PRECIPITADA AGRAVA EL PROBLEMA 94% utiliza tecnologías transformadoras con datos sensibles (la nube, big data, IoT, contenedores, blockchain y pagos móviles) 42% utiliza mas de 50 aplicaciones SaaS 99% utiliza Big Data 94% implementa IoT 91% Trabaja o utiliza Pagos móviles 53% utiliza 3 o más ambientes PaaS 57% utiliza 3 o mas proveedores IaaS
  • 7. LOS TIEMPOS HAN CAMBIADO LAS ESTRATEGIAS DE SEGURIDAD, NO Los profesionales de TI saben que la seguridad en datos en rasposo es la forma mas efectiva de proteger la información confidencial pero no están priorizando incremento del gasto en el presupuesto. Clasificado como efectivo Incremento en el gasto Puntos Finales y MóvilAnálisis y Correlación Datos en reposo Datos en movimientoRed 74% 50% 64% 57% 77% 40% 75% 48% 75% 48%
  • 8. EL DESPLIEGUE HACIA LA NUBE REQUIERE SEGURIDAD DE LOS DATOS 64% 62% 58% 58% 57% 54% Ataques a proveedores de Servicios Custodia de claves de cifrado Cifrado, el máximo control de seguridad de TI necesario para expandir la adopción de la nube 44% 42% 41% 34% Seguridad de la información Cifrado de datos en la nube con administración de llaves y almacenamiento con CSP HSMs en las instalaciones o en la nube Qué es lo que las empresas están haciendo al respecto? implementan CASB 46% Habilitan servicios de cifrado ofrecidos por CSP 51% Despliega utilizando alguna solución de BYOK 40% Cifrado de datos en la nube con administración y almacenamiento de claves en las instalaciones Principales preocupaciones de seguridad en la nube (tasas de mucha/extrema preocupación) Falta de control sobre la ubicación de los datos La seguridad de los datos de miempresa en la nube Administración de claves de cifrado a través de múltiples nubes Administración de exigencias de cumplimiento
  • 9. TODOS ESTAN UTILIZANDOBIG DATA DATOS SENSIBLES AGRAVEN EL PROBLEMA 99% de las empresas está utilizando Big Data 45% está utilizando datos sensibles en ambientes de Big Data al día de hoy Principales preocupaciones en cuanto a datos sensibles dentro de ambientes de Big Data Los datos pueden estar en cualquier lugar Seguridad en los Reportes Violaciones de Privacidad Falta de marcos de seguridad Acceso a usuarios privilegiados 34% 33% 30% 27% ¿Qué se necesita para acelerar la adopción de Big Data? 36% 35% 32% 31% Cifrado de datos que habilita el análisis Certificaciones de Cumplimiento Autenticación de usuario más fuerte 38% 30% Mejoras en monitoreo y reportes Cifrados a nivel de sistema y controles de acceso
  • 10. PAGOS MÓVILES SE REQUIERE DE CIFRADO 91% utiliza o tiene planes de usar pagos móviles 37% utiliza datos sensibles con aplicaciones móviles Cifrado, herramienta clave que permite el uso seguro de pagos móviles El cifrado proporciona identidad segura con certificados de nacimiento digitales para los dispositivos El cifrado protege los datos en movimiento El cifrado protege los datos en dispositivos El cifrado y los controles de acceso ayudan a las organizaciones a satisfacer los requisitos de cumplimiento para el almacenamiento de datos en reposo. Ya en producción 41% 24% En piloto o pruebas 26% evaluando Principales preocupaciones en pagos móviles 41% 39% 37% 36% 35% DatosPII Información de tarjetas de pago Débil Autenticación Estafadores – fraude en Estafadores – toman el control de la cuenta
  • 11. CIFRADO – UNA TECNOLOGÍA CLAVE PARA PROTECCIÓN DE DATOS Requisitos de privacidad: Cifrado como la herramienta principal que se necesita para cumplir con los requisitos de GDPR. 44% 35% 38% 48% 41% Nube: La herramienta principal para el uso en la nube Asegurar la identidad es necesario para impulsar la adopción de Big Data Big Data: Se requiere de cifrado para impulsar la adopción de Big Data loT: Cifrado, la herramienta principal para habilitar el uso de loT Contenedores: El cifrado habilita el uso de contenedores 42% Las herramientas de cifrado encabezan el plan de gasto relacionado con la seguridad de los datos que serán comprados el próximo año Herramientas mundiales Herramientas en EU 45% 43% 42% Tokenización Cifrado con BYOK Módulos de Seguridad de Hardware 44% 43% 41% El cifrado es necesario para impulsar la adopción las tecnologías que se necesitan para la transformación digital
  • 12. www.thales-esecurity.com Estrategias para Asegurar y Acelerar la Transformación Digital
  • 13. Securing your digital transformation by encrypting everything Structured and unstructured data at rest In motion and in use Within and across devices Process, platforms and environments
  • 14. Businesses are adopting next-gen platforms Cloud & containers Deploying critical applications in the cloud Internet of Things (IoT) Proliferation of interconnected devices IoT Big data Delivering actionable insights from data Digital payments Adopting new forms of payments
  • 15. Delivering security and trust for next-gen platforms Cloud & containers Deploying critical applications in the cloud Internet of Things (IoT) Proliferation of interconnected devices IoT Big data Delivering actionable insights from data Digital payments Adopting new forms of payments BYOK Cloud encryption KMaaS Identity & signing Device credentialing Data encryption Securing business analytics P2PE HCE Tokenization Blockchain
  • 16. Data security Gain the capabilities you need to encrypt and secure sensitive data 16 ▌ Database encryption solution Protect your growing database environment from internal and external threats Onsite or in the cloud, whatever databases you run ▌ SAP data security Encrypt and secure sensitive assets in your SAP applications and databases ▌ Big data encryption A foundation that builds trust for digital assets Facilitate auditing to meet data security regulations Data Security
  • 17. Container & Cloud security Transparent encryption's extension for containers extends security to containers with data encryption, access controls and data access logging 17 ▌ Data encryption in software containers Transparent Encryption delivers policy- based encryption of data stored within, and accessed from, containers No changes to your containers or applications required ▌ Access controls to protect containers and data Container-specific granular access controls for users, processes and resource sets Privileged user access controls to guard against unauthorized access to data Prevents unauthorized data access by other privileged users ▌ Audit logs Container-level data access audit logs Insight into data access attempts Container Security
  • 18. IoT security 18 ▌ Root of trust PKI and ‘digital birth certificates’ for strong identification and authentication in the cloud at high scale Trusted key generation and protection ▌ Code signing Protection against introduction of malicious code for firmware updates and security patches ▌ Data protection Transparent encryption and key management for aggregated IoT data The root of trust for connected devices to ensure only authorized devices – running approved code – can connect to, and participate in, organizational networks IoT Security
  • 19. Payments security ▌ Specially designed to meet and exceed industry standards and regulatory requirements 19 EMV and Payment Card Issuance Host Card Emulation mPOS Security Mobile Payments Payment Processing Point-to-Point Encryption Enabling compliance, reducing risks, and increasing operational efficiency of payment transactions across the globe Payments
  • 20. Code signing/PKI ▌ Code signing solution High assurance, high-efficiency code signing processes Protect your software from tampering Appropriate governance to your software publishing practices ▌ Strong hardware-based key protection Tamper-resistant, certified protection for private code signing keys Secure platform on which to execute critical digital signature processes ▌ Code signing operations Automated request/approval workflows Flexible range of automation requirements for code signing processes and centralized cryptographic key management 20 Protects your software from tampering and maximizes security with tamper-resistant hardware and software solutions Code Signing PKI

Notas del editor

  1. Digital transformation of financial services Financial service providers are changing their approach for interacting with consumers Drive towards increased interaction, personalized service - anytime, anywhere Transformation examples include: Birth of Digital Banks – primary interaction through mobile devices Open APIs – access to financial institution consumer accounts and payment process applications Part of European PSD2 initiative HCE Mobile has take over the travel industry from mobile communications to customers to now protecting payments in the sky while acquiring wifi technology or buying food or beverages on board aircraft. The back end systems are also improving with more customer profiling and big data analytics. Data security for payments, Authentication for airline travel and protection of analytical data are all important security issues facing the travel industry. The transportation Industry is embracing digital technologies including Digitally enabled information services will put data at the heart of a logistics business through initiatives such as logistics control towers and analytics as a service, and help in reducing operating costs while improving efficiency of operations Shared logistics capabilities - through shared warehouse and shared transport capabilities, are expected to increase asset utilization in the near future - Critical data will be shared across industries increasing the need for data protection and strong authentication capabilities to keep IP information protected. more than a thousand companies are developing new digital/mobile technologies that should allow consumers to take greater control over their healthcare choices. This combination may disrupt the industry’s migration toward larger, more integrated systems and put almost $300 billion—primarily, incumbent revenues—into play. Organizations are embracing cloud technologies for their data centers – share everything while at the same time moving new workloads and applications to the cloud. Public Private, Hybrd technologies are fast becoming the norm for IT organizations. Amazon is doing over $12Billion in cloud revenue.
  2. We are Thales eSecurity helping secure your digital transformation today by delivering solutions that encrypt everything From structure and unstructured data at rest to data in use and in motion across various devices, platforms and environments
  3. Businesses globally are adopting next-gen platforms like the ones shown below and transforming digitally cloud & containers (deploying critical apps in the cloud) deploying IoT devices (e.g. smart cams) Generating and processing mountains of data to get insights (e.g. retail analytics) accepting or deploying new forms of payment
  4. Businesses globally are adopting next-gen platforms like the ones shown below and transforming digitally. Thales solutions can help customers with the following solutions cloud & containers (deploying critical apps in the cloud) BYOK, KMaaS, Container Encryption deploying IoT devices (e.g. smart cams) Identity and signing solutions and Device credentialing Generating and processing mountains of data to get insights (e.g. retail analytics) Data encryption accepting or deploying new forms of payment P2PE, HCE, Tokenization and Blockchain solution