SlideShare una empresa de Scribd logo
1 de 53
1
LLEVANDO SU SOC AL
SIGUIENTE NIVEL
Alejandro Negron
Advisory Systems Engineer
RSA Security, a Dell Technologies Company
2 of Y Internal Use - Confidential
BUSINESS-DRIVEN SECURITY
3 of Y Internal Use - Confidential
4 of Y Internal Use - Confidential
5 of Y Internal Use - Confidential
DIGITAL
TRANSFORMATION
IT
TRANSFORMATION
WORKFORCE
TRANSFORMATION
SECURITY
TRANSFORMATION
6 of Y Internal Use - Confidential
IT
TRANSFORMATION
WORKFORCE
TRANSFORMATION
DIGITAL
TRANSFORMATION
SECURITY
TRANSFORMATION
7 of Y Internal Use - Confidential
58%
Están preocupados
que la falta de
confianza / seguridad
impactará el
crecimiento
65%
Es improbable que
haga negocios con una
empresa después de
una violación
CONSUMERSCEO’S
8 of Y Internal Use - Confidential
Mayoría
de las organizaciones se
sienten despreparadas
para el GDPR
$10M
es un presupuesto para
GDPR del 40% de las
empresas encuestadas
OPORTUNIDADRIESGO
9 of Y Internal Use - Confidential
$93B
información mundial - gastos
de seguridad en 2018
GARTNER
10 of Y Internal Use - Confidential
11 of Y Internal Use - Confidential
DIGITAL
TRANSFORMATION
IT
TRANSFORMATION
WORKFORCE
TRANSFORMATION
SECURITY
TRANSFORMATION
12 of Y Internal Use - Confidential
La Era Digital trae una
inmensa Oportunidad Digital
(Pero ...)
13 of Y Internal Use - Confidential
LA SEGURIDAD DE HOY NO FUNCIONA
1 RSA Cybersecurity Poverty Index 2016
2 RSA Threat Detection Effectiveness Survey 2016
3 RSA Estimate based on multiple studies
70%
Comprometido
en el último año1
90%
Están insatisfechos
con la velocidad de
respuesta2
80%
Estrategia de
repensar de CISO en
los próximos 12-18
meses3
14 14RSA, a Dell Technologies business
T EC N O L O G Í A D E S EG U R I DA D
Donde los líderes empresariales
se están enfocando
Donde la mayoría de los vendedores
de seguridad se están enfocando
R I E S G O D E L N EG O C I O
Account lockouts
Web shell deletions
Buffer overflows
SQL injections
Cross-site scripting
DDOS
IDS / IPS events
How bad is it?
Who was it?
How did they get in?
What information was taken?
What are the legal implications?
Is it under control?
What are the damages?
Riesgo
Digital
• Las organizaciones deben permanecer relevantes y
sobrevivir mientras administra el Riesgo Digital
• Los ciberdelincuentes mejoraron sus ataques
mientras exploraban el Riesgo Digital
CRIMENDEFENSA
Riesgo
Digital
DEFENSA
Contra todos
CRIMEN
Sólo una
victoria es
necesaria
Riesgo
Digital
DEFENSA
Minutos
CRIMEN
MesesTiempo de Acción
DEFENSA
Riesgo
CRIMEN
Oportunidad
Cyber
Security
The Dark Net
Es un mercado digital con su propia red
privada, donde los adversarios
cibernéticos monetizan las herramientas
del crimen y mucho de lo que roban
Hackers Crimen organizado
Hacktivistas Nation States
Nuestros Datos
Riesgo
Situación que implica
exposición a eventos adversos
Probabilidad
de ocurrencia
Impacto
del
Riesgo
Probabilidad
de ocurrencia
Impacto
del
Riesgo
Probabilidad
de ocurrencia
Impacto
del
Riesgo
MAPA
DE RIESGO
Mayor Riesgo
NO PASAR POR CUALQUIER RIESGO
El Riesgo debe ser
ADMINISTRADO
El Riesgo debe ser
PRIORIZADO
Identificar
Identificar Proteger
Identificar Proteger Detectar
Identificar Proteger Detectar Reaccionar
Identificar Proteger Detectar Reaccionar Recuperar
Identificar Proteger Detectar Reaccionar Recuperar
Identificar Proteger Detectar Reaccionar Recuperar
Cyber Security
FrameworkNIST
37
Los ataques son más sofisticados
El perímetro ha desaparecido
La complejidad se ha convertido en el enemigo
La falta de retorno de la inversión para defensa
Inspección del CEO / Board
L A SEGURI DAD ES UN
PROBLEMA
DE NEGOCIO
La seguridad
necesita ser
transformada
Seguridad
Transformada
Seguridad
Tradicional
Orientado por
cumplimiento
TRADICIONAL
TRADICIONAL
Orientado por
Riesgo
TRANSFORMACIÓN
Orientado por
cumplimiento
Sin Flexibilidad
TRADICIONAL
Sin Flexibilidad
TRADICIONAL
Diseñado / Flexible
TRANSFORMACIÓN
Reactivo
TRADICIONAL
Reactivo
TRADICIONAL
Proactivo
TRANSFORMACIÓN
Fragmentado
TRADICIONAL
Fragmentado
TRADICIONAL
Alineado al negocio
TRANSFORMACIÓN
Improvisado
TRADICIONAL
Improvisado
TRADICIONAL
Planificado
TRANSFORMACIÓN
Descoordinada
TRADICIONAL
Descoordinada
TRADICIONAL
Visibilidad
TRANSFORMACIÓN
52 of Y Internal Use - Confidential
Portfolio
Strategy
DE CONFIANZA
RESILIENTE
UNIFICADA
ADAPTABLE
53 of Y Internal Use - Confidential

Más contenido relacionado

La actualidad más candente

Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 

La actualidad más candente (20)

Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 

Similar a Netwitness Orchestrator: llevando su SOC al siguiente nivel

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
macrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxmacrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxRuizOlivaresIvan
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxISJonadelceDc
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial Cristian Garcia G.
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similar a Netwitness Orchestrator: llevando su SOC al siguiente nivel (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
macrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxmacrorreglas textuales (3).pptx
macrorreglas textuales (3).pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Netwitness Orchestrator: llevando su SOC al siguiente nivel

Notas del editor

  1. Estou honrado de estar aqui hoje, com todos vocês, falando sobre Transformação de Segurança, uma grande paixão minha!" “Realmente, verdadeiramente honrado e tão feliz que… a princípio…”! "Eu nem acreditava que tinha tido essa oportunidade“ fui nomeado pelo Giam o Embaixador de Security Transformation!!   "Mas, assim que eu limpei minhas lágrimas felizes, comecei a missão imediatamente"
  2. “Agora sendo o brasileiro eu sou… e muito emotivo… como você pode ver…” “Eu decidi começar com uma análise de sentimentos de todas as transformações”
  3. e foi aí que fiquei muito arrasado, de fato coração partido ... ”
  4. "Porque eu vi que a Transformação de Segurança não estava recebendo muita atenção..." "Quero dizer ... Na ordem de popularidade, a segurança é o número quatro ..." “E, como há apenas quatro… isso significa que a transformação de segurança foi a última…”
  5. “Não podemos ter as 4 transformações isoladas! Ou as quatro transformações sem segurança!!” "Nunca ... nunca ... Pelo menos enquanto meu mandato de Embaixador!
  6. "Especialmente considerando que a segurança é um enorme desafio para nossos clientes hoje."
  7. “E não nos esqueçamos da proteção de dados também… O Regulamento Geral de Proteção de Dados, o GDPR, um novo regulamento da União Europeia que estabelece um único conjunto de regras para cada Estado-Membro da UE para proteger os dados pessoais está se tornando obrigatório em maio deste ano, O GDPR introduz multas significativas para organizações de até 4% do volume de negócios total mundial ou 20 milhões de euros.
  8. “Ainda não está convencido… aqui estão alguns fatos a serem considerados: A segurança já conta com US $ 3 bilhões de nossa receita ... US $ 3 bilhões! E sem segurança, não podemos obter o nosso Marketshare das Quatro Transformações… ”e Sem Segurança, não podemos obter nossa parte justa do Mercado de Segurança da Informação ... ” “E pessoal ... que mercado enorme que é…” “Segundo o Gartner, os gastos mundiais em Segurança da Informação em 2018 serão de US $ 93 bilhões”   "E eu repito ..." "US $ 93 bilhões em 2018!" “Então nosso objetivo hoje é
  9. Agora, eu também tive outro pensamento… "A única explicação possível de por que não há muito atenção para Transformação da Segurança AINDA é porque ela não é tão bem compreendida."
  10. “How can we explain to our customers how to “transform” something, anything, when we do not understand what that “thing” is to start with?” “You do not say…” “You need something in that…” “We say” “You need security in that!”   “And this is why today is the day to clear that all up…” “This is what we will do right here, right now:”
  11. “A Era Digital traz uma imensa oportunidade digital” “Mas essa oportunidade não vem sozinha ...
  12. At RSA, we get to speak to many CISOs and security teams to get the pulse of what is going on in the industry. Here is what we are hearing: We’re dealing with focused adversaries with creativity, patience and persistence. They’re unpredictable, with a wide-range of tools at their disposal. They will carry on their attack campaigns until they are successful. Remember, we are dealing with human ingenuity…which is a powerful thing. We’re also struggling to deal with our growing attack surface, which is growing as a result of cloud, mobile, and IoT. The attack surface area in the modern enterprise is unlimited. So it’s no wonder that 70% of organizations report that they’ve had a security incident that’s negatively impacted their operations in the past 12 months. 90% of organizations are not satisfied with how quickly they can detect and investigate attacks. And, as a result, based on our estimation, 80% of CISOs are completely re-thinking their security strategy in the next year.
  13. Despite all the money we have invested in security, it’s still too difficult to put security details in business context fast enough. Both security and business leaders want to understand to what degree security incidents impact business continuity, intellectual property, and damage to their reputation, among other things. The truth is, CEOs and Boards don't care about whether a breach was caused by a new Remote Access Trojan coming from the ShellCrew group that’s exploiting a vulnerability in Internet Explorer. What they do care about is overall impact to the business. So what we need to do is to express the details of security in the language of business risk. The inability to do so is what we call the “gap of grief.” And this gap stands in the way of being able to answer THE critical question when a breach does occur… HOW BAD IS IT?
  14. Traz riscos de negócios digitais junto com ele ” “Por um lado, as organizações precisam capturar a Oportunidade Digital para permanecer relevante e sobreviver, enquanto gerencia o Risco Digital” “Por outro lado, os ciber adversários querem capturar a Oportunidade Digital para melhorar seus ataques, enquanto exploram o Risco Digital” it brings Digital Business Risks along with it” “On one hand, organizations need to capture the Digital Opportunity to remain relevant and survive, while managing the Digital Risk” “On the other hand, cyber adversaries want to capture the Digital Opportunity to improve their attacks, while exploiting the Digital Risk”
  15. “Ambos os lados entram em um jogo de defesa contra ataque, onde as equipes de segurança devem se defender contra a ofensiva dos adversários cibernéticos”. “Para piorar a situação, o campo de jogo não é nivelado ...
  16. Defesa” deve “defender” contra todos os ataques; enquanto "Ofensa" só precisa ter sucesso uma vez;
  17. “Defesa” deve agir em minutos; enquanto "Ofensa" tem meses e até anos para planejar e atacar;
  18. Para a “defesa”, a segurança cibernética é um risco de negócio; enquanto Para o “delito”, a segurança cibernética é uma oportunidade de negócio ” “Uma oportunidade de negócio que está criando todo um mercado paralelo e negro.
  19. A Dark Net, por exemplo, é um mercado digital com sua própria rede privada, onde os adversários cibernéticos monetizam as ferramentas do crime e muito do que eles roubam ”.
  20. “Uma oportunidade de negócio que está atraindo um conjunto diversificado de adversários cibernéticos, com motivações distintas, como: Hackers "ocasionais" Crime organizado Hacktivistas e Estados da nação "E para o que eles estão indo depois?" "Deixando de lado a pressa de fazer algo ruim, eu acho,
  21. Eles estão atrás dos nossos dados, a moeda da era digital!" "Então, como podemos nós, os" defensores ", nos defender?" “O primeiro passo no desenho de uma“ estratégia de defesa da segurança cibernética ”é entender o risco! "Pronto?"
  22. "Risco é uma situação que envolve exposição a eventos adversos". "Basicamente, a exposição a qualquer coisa ruim!"
  23. “O risco é medido em duas dimensões: A probabilidade de algum evento adverso acontecer ... e O impacto causado se o evento realmente acontecer, como: Custos financeiros, Reputação ou Lealdade do consumidor
  24. “There are many types of risks… Personal risks… such as the one I am facing here, right now, with a high likelihood that this presentation becomes a career-ending event, and with a potential impact of costing me a job… or… Cyber security risks, such as the data breach at Merck that caused more than $300 Million in damage;
  25. "Este gráfico traçando riscos é chamado de mapa de risco e é tipicamente dividido em zonas de baixa, média e alta temperatura ..." "Agora ... O desafio é que o risco não pode ser evitado ou eliminado."
  26. Na verdade… o maior risco é não correr nenhum risco ” "Como resultado, o risco deve ser gerenciado ..."
  27. “Risk is managed along the same two dimensions:” By decreasing the likelihood of exposure to adverse events and By decreasing the potential impact when these events are happening or about to happen, and believe me that bad things actually happen, and happen all the time   The other challenge is that there are not enough resources in the world to fully manage all risks…
  28. “As a result, Risk must also be prioritized…” meaning that… The most impacting risks get the most attention…   Risk management and risk prioritization are key today! Got it?   “Now…There are five “things” that can be done to prioritize and manage risk.” “Ready?”
  29. “To identify risks and prioritize them based on their positions in the risk map!”
  30. “Deploy protection mechanisms on the highest risks: to decrease the likelihood that the adverse event will happen and to mitigate the impact it may cause.”
  31. “Detect as soon as something bad happens, or, even better, before bad things actually happen,
  32. “Respond once it has been detected”
  33. “Recover from the damage it may have caused”
  34. Consider, for example, a CISO who wants to define a “cyber security defense strategy” against data breaches, which, by the way, have reached an all-time high last year, with over 5 thousand reported breaches compromising almost 8 billion information records.   There are five functions the CISO must work on: “Identify” the datasets whose breach would cause the highest impact to the business; “Protect” these datasets by, for example, encrypting this data at rest, and in motion, preventing it from being viewed even if stolen; “Detect” any suspicious activity in accessing the data; “Respond” to breaches, if they occur, by notifying all parts affected and the government within 72 hours; and Planning a “Recovery” by creating copies of the data in isolated physical areas, enabling any stolen data to be re-stored, without paying ransomware. Now, I want to stop a minute and CONGRATULATE you all!
  35. ocê acabou de aprender as cinco principais funções da estrutura de segurança cibernética definida pelo Instituto Nacional de Padrões e Tecnologias, NIST! Agora, por favor, repita comigo, todas juntas, estas cinco funções! Pronto?
  36. Enterprises have been thrown off guard by the new world order of security. And that lack of footing has caused security to become a business problem. A rapid convergence of technology trends have created a nearly impossible scenario for defending networks. We’ve dissolved the perimeter as we implement new technologies such as cloud, mobile, and IoT. The number of devices connected to our networks grows by the day, with predictions of more that 50 billion connected devices by 2020. And our workforce now demands 24/7 access to corporate resources from anywhere, to anything, on any device. Further, attackers often have the upper hand because offense almost always beats defense. Attack ROI is immediate and continuous, while defense ROI is harder to see and measure. Access to specialized attack tools has gotten easier, and knowledge of more advanced TTPs is more common, making it possible for many types of actors to carry out sophisticated attacks. Ironically, the complexity of the solutions we implement is exacerbating the problem. Most organizations have a large collection of tools, implemented over time, that don’t interoperate. As a result, organizations lack the visibility they need across the modern IT landscape. Further, the vast majority of these tools are aimed at stopping known threats, but do little to protect against new unknown attacks. Against the backdrop of these technology challenges, CISOs are facing more scrutiny and more pressure from CEOs and Boards. The business is posing more questions about the possibility of a breach, scrutinizing security investments, and showing increasing interest in understanding the business impact of security activity. What this means is that the technology problem has become a business problem.
  37. “Transformed security changes how security is done.”
  38. “Here are some differences between ‘traditional security’ and ‘transformed security.’”
  39. “Traditional security focuses mainly on compliance requirements to prioritize security controls, with the misconception that a compliant organization is a secure organization.”
  40. “Transformed security goes well beyond compliance to identify the highest impacting digital business risks. It then designs a risk-driven security strategy, where security and risk management are unified; where both IT and the business know which risks are worth taking, and invest accordingly.”
  41. “Traditional security “protects” by securing perimeters, sacrificing data mobility and workflows; and by bolting on more and more tools, in patchwork fashion, to fight known threats, such as viruses or harmful files. It impacts easy of management, and creates alert fatigue for already strapped security teams.”
  42. “Transformed security chooses infrastructure where elements of security have already been designed-in, where data is surrounded with security, that moves along with the data, and where application and network access are automatically enforced on a least-privileged basis, meaning access is given to only the assets required to perform a task.
  43. “Traditional security “detects” by having people monitor siloes of alarms, coming from that patchwork of tools, to catch known attacks after they have happened. They have limited visibility into the relationships among the many anomalies found, impacting detection and response.”
  44. “Transformed security augments expert human intelligence with machine intelligence and contextual insight, applying machine learning and behavioral analytics to study events as they occur in the infrastructure, from the edge, to the core, to the cloud. It can proactively detect unusual behavior that can be the formation of advanced and persistent threats, in order to better contain threats and mitigate damage.”
  45. “Traditional security “responds” to threats manually or using tools with static policies, specific for isolated events. These tools are not capable of learning or adapting their responses based on business context.”
  46. “Transformed security uses a risk-driven approach to cohesively manage threats’ full lifecycle. It understands the business context to prioritize what to respond to. It ensures that business policies and protocols are followed and documented properly to minimize litigation risk after the fact.
  47. “Traditional security “recovers” in an ad-hoc manner, improvising to leverage business continuity protection mechanisms, such as back-ups and disaster recovery, not designed for full recovery from an attack.”
  48. “Transformed security leverages risk assessments to proactively plan, design and test “recovery” strategies for the most valuable assets, throughout their lifecycle, while creating digital copies of these assets and safe guarding them before they are affected.”
  49. And last, “A Traditional security defense strategy is mostly uncoordinated across the functions, with minimal data sharing, where different teams operate independently, using tools that do not connect to one another.
  50. “Transformed security harmonizes activities across the functions, enabling them to have visibility, operate and invest against the same set of risk-driven priorities, sharing a common business context.
  51. “Dell Technologies’ portfolio strategy is the only one to deliver on the shift from traditional to transformed through:” “Unified risk management” “Adaptable security operations” “Resilient infrastructure” “Trusted services” “This is what Dell Technologies has that makes this real.”
  52. “Together…” “Let Dell Technologies Win!”   “Thank you very much Dell EMC!”