SlideShare una empresa de Scribd logo
1 de 29
Protecting the Data that Drives Business Adriana García Cruz
Imperva protege datos y transacciones en Internet de amenazas maliciosas internas y externas.  - CONFIDENTIAL - Imperva – Lider en Protección de Datos Sobre Imperva ,[object Object]
Más de 25,000 organizaciones protegidas en 40 países:
Gobiernos a nivel federal, estatal, local
Cientos de empresas pequeñas y medianas
Entidades financieras, telecomunicaciones, instituciones académicas
Clientes protegidos en la nube.“Imperva nos ayuda a proteger la seguridad y privacidad de los datos de nuestros clientes, y a ganar visibilidad de quien esta accesando  a nuestros sistemas.” 2
ImpervaSecureSphere Attack Protection Usage Audit Hackers Insiders Data Security Suite Virtual Patching Rights Management Reputation Controls Access  Control 	Imperva:  Nuestro valor en 60 segundos
De donde viene  las amenazas?  Internos tienen dos cosas que los externos no tienen:confianza y acceso directo No todos son hombres Metallica! Están dentro y fuera de tu empresa Para quién trabajan?  Ellos mismos, crimen organizado,   	gobiernos extranjeros, socios,  	competencia, terroristas Amenaza externa:  desconocido Usuarios internos No todos son maliciosos Muchos tienen nombres y son conocidos Usuarios de “confianza” Puedes hackear.               o  Puedes reclutar.
Motivación de los hackers
No estamos preparados
Impacto de un robo de datos confidenciales Security Breaches Of Customers' Data Trigger Lawsuits Wall Street Journal  Andrew Schultz was just one of many consumers whose banks notified them lastmonth that computer hackers had filched their credit- and debit-card information… FTC settles with CardSystems over data breach A credit card-processing company agreed to settle allegations that it failed to  protect consumer data, resulting in millions of dollars in fraudulent purchases. Card Center Hit by Thieves Agrees to Sale By ERIC DASH (NYT); Business/Financial Desk A biometrics payment company has stepped in to buy the assets of CardSystems Solutions. Perdidafinancieradirecta e indirecta ,[object Object]
Eliminarservicio
Pérdida de socios
Pérdida de clientes
Juicios
Quiebrade empresa
Venta de bienes
Investigacioneslegales
Multas,[object Object]
Retos de Seguridad dentro de la Organización - CONFIDENTIAL - 9 Ejecutivo Auditor IT, Development and DBAs CISO and InfoSec Minimizar el riesgo de seguridad y optimizar la protección.  Proveer mas detalle de los hechos no importando si es viene de  usuarios, aplicaciones y bases de datos.  Minimizar  El exceso de seguridad que permita una operación segura.  Proteger y Monitorear: ,[object Object]
 Bases de Datos
 Usuarios
 Cumplimiento
 Administración de Riesgos,[object Object]
How Should You Protect Structured Data? - CONFIDENTIAL - 11 En 2009, 94% de todas los riesgos de seguridad fueron orientados a comprometer bases de datos o aplicaciones1 Usuarios Aplicaciones Aplicaciones de datos  estructurados Aun asi mas del 90% de $16B que fueron gastados en seguridad en el 2009 fueron gastados en “otros”2 Data Center 1http://www.privacyrights.org/ar/ChronDataBreaches.htm#2 2http://softwaretop100.org/article_strong_growth_for_security_software_top_12.php
Como debo proteger los datos no estructurados? - CONFIDENTIAL - 12 No estructurados ,[object Object]
Identifica cuando el accesos es “excesivo” y puede ser restringido. Monitorea el acceso y alerta y/o bloquea los accesos que violen tus políticas de seguridad.  Servidores de Archivos contienen documentos de negocios, que en ocasiones guarda información confidencial y critica.
…no esta preparada para los ataques de hoy Tecnología de ayer… Intrusiones en la red Datos Firewall Perimetral Análisis  de Vulnerabilidades  Gasto Amenazas 75% 10% Data 90% 25% Network Seguridad de datos vs. Seguridad en la red:Aun siguen peleando la guerra de ayer? 13

Más contenido relacionado

La actualidad más candente

1 understanding cyber threats
1   understanding cyber threats 1   understanding cyber threats
1 understanding cyber threats mohamad Hamizi
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposureabodiford
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Access Control: Principles and Practice
Access Control: Principles and PracticeAccess Control: Principles and Practice
Access Control: Principles and PracticeNabeel Yoosuf
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution hashnees
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?Datto
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityCentrify Corporation
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attackKaustubh Padwad
 
Philip young current state of mainframe hacking - vanguard - 101016
Philip young   current state of mainframe hacking - vanguard - 101016Philip young   current state of mainframe hacking - vanguard - 101016
Philip young current state of mainframe hacking - vanguard - 101016Philip Young
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFAndy Thompson
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMNext Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMBGA Cyber Security
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)Ahmed Banafa
 

La actualidad más candente (20)

Using the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modelingUsing the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modeling
 
1 understanding cyber threats
1   understanding cyber threats 1   understanding cyber threats
1 understanding cyber threats
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposure
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
Microsoft Zero Trust
Microsoft Zero TrustMicrosoft Zero Trust
Microsoft Zero Trust
 
Access Control: Principles and Practice
Access Control: Principles and PracticeAccess Control: Principles and Practice
Access Control: Principles and Practice
 
Basic malware analysis
Basic malware analysis Basic malware analysis
Basic malware analysis
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust Security
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Philip young current state of mainframe hacking - vanguard - 101016
Philip young   current state of mainframe hacking - vanguard - 101016Philip young   current state of mainframe hacking - vanguard - 101016
Philip young current state of mainframe hacking - vanguard - 101016
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
An introduction to denial of service attack
An introduction to denial of service attackAn introduction to denial of service attack
An introduction to denial of service attack
 
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMNext Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAM
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 

Destacado

C.V. RSY updated as on 22 May-15
C.V. RSY  updated as on 22 May-15C.V. RSY  updated as on 22 May-15
C.V. RSY updated as on 22 May-15Rama Shanker Yadav
 
An ERP for Security Contractors - An Overview of TEAM's Integrated Solutions
An ERP for Security Contractors - An Overview of TEAM's Integrated SolutionsAn ERP for Security Contractors - An Overview of TEAM's Integrated Solutions
An ERP for Security Contractors - An Overview of TEAM's Integrated SolutionsTEAM Software by WorkWave
 
inter cambiador de plaza de castilla
inter cambiador de plaza de castillainter cambiador de plaza de castilla
inter cambiador de plaza de castillaantonioperaco
 
A escola e a diversidade
A escola e a diversidadeA escola e a diversidade
A escola e a diversidadeOGUMWARIS
 
Using c panel with godaddy
Using c panel with godaddyUsing c panel with godaddy
Using c panel with godaddyJohn Wojewoda
 
Is Your Brand Superbowl Ready?
Is Your Brand Superbowl Ready?Is Your Brand Superbowl Ready?
Is Your Brand Superbowl Ready?LaTanya Williams
 
PLANNING-Summary of experience
PLANNING-Summary of experiencePLANNING-Summary of experience
PLANNING-Summary of experienceLinda Walker
 

Destacado (15)

C.V. RSY updated as on 22 May-15
C.V. RSY  updated as on 22 May-15C.V. RSY  updated as on 22 May-15
C.V. RSY updated as on 22 May-15
 
An ERP for Security Contractors - An Overview of TEAM's Integrated Solutions
An ERP for Security Contractors - An Overview of TEAM's Integrated SolutionsAn ERP for Security Contractors - An Overview of TEAM's Integrated Solutions
An ERP for Security Contractors - An Overview of TEAM's Integrated Solutions
 
Mark Atkin..
Mark Atkin..Mark Atkin..
Mark Atkin..
 
Bio en
Bio enBio en
Bio en
 
Testimonial
TestimonialTestimonial
Testimonial
 
13
1313
13
 
Biopolimery
BiopolimeryBiopolimery
Biopolimery
 
Web 2.0 manuel olave
Web 2.0 manuel olave Web 2.0 manuel olave
Web 2.0 manuel olave
 
inter cambiador de plaza de castilla
inter cambiador de plaza de castillainter cambiador de plaza de castilla
inter cambiador de plaza de castilla
 
A escola e a diversidade
A escola e a diversidadeA escola e a diversidade
A escola e a diversidade
 
Joe Wearmouth 2015 2
Joe Wearmouth 2015 2Joe Wearmouth 2015 2
Joe Wearmouth 2015 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Using c panel with godaddy
Using c panel with godaddyUsing c panel with godaddy
Using c panel with godaddy
 
Is Your Brand Superbowl Ready?
Is Your Brand Superbowl Ready?Is Your Brand Superbowl Ready?
Is Your Brand Superbowl Ready?
 
PLANNING-Summary of experience
PLANNING-Summary of experiencePLANNING-Summary of experience
PLANNING-Summary of experience
 

Similar a Cómo proteger su activo más importante: la Información

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 

Similar a Cómo proteger su activo más importante: la Información (20)

Security
SecuritySecurity
Security
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Informatica
InformaticaInformatica
Informatica
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Más de Data Center Consultores

Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)
Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)
Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)Data Center Consultores
 
Proyección del Uptime Institute hacia Latinoamérica
Proyección del Uptime Institute hacia LatinoaméricaProyección del Uptime Institute hacia Latinoamérica
Proyección del Uptime Institute hacia LatinoaméricaData Center Consultores
 
Estado actual y proyecciones futuras de PUE/DCiE
Estado actual y proyecciones futuras de PUE/DCiEEstado actual y proyecciones futuras de PUE/DCiE
Estado actual y proyecciones futuras de PUE/DCiEData Center Consultores
 
Nueva generación de enfriamiento en Data Centers: Smart Aisle
Nueva generación de enfriamiento en Data Centers: Smart AisleNueva generación de enfriamiento en Data Centers: Smart Aisle
Nueva generación de enfriamiento en Data Centers: Smart AisleData Center Consultores
 
Estrategias para ahorro de energía en applicaciones de misión crítica de IT
Estrategias para ahorro de energía en applicaciones de misión crítica de ITEstrategias para ahorro de energía en applicaciones de misión crítica de IT
Estrategias para ahorro de energía en applicaciones de misión crítica de ITData Center Consultores
 
Claves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosClaves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosData Center Consultores
 
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta DisponibilidadSistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta DisponibilidadData Center Consultores
 
Nuevo estándar para diseño de data center ANSI/BICSI-002
Nuevo estándar para diseño de data center ANSI/BICSI-002Nuevo estándar para diseño de data center ANSI/BICSI-002
Nuevo estándar para diseño de data center ANSI/BICSI-002Data Center Consultores
 
Una visión a las tendencias y nuevas tenologías en Centros de Datos
Una visión a las tendencias y nuevas tenologías en Centros de DatosUna visión a las tendencias y nuevas tenologías en Centros de Datos
Una visión a las tendencias y nuevas tenologías en Centros de DatosData Center Consultores
 

Más de Data Center Consultores (16)

Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)
Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)
Tiers (Un vistazo a los Tiers, Mitos y concepciones erróneas)
 
Proyección del Uptime Institute hacia Latinoamérica
Proyección del Uptime Institute hacia LatinoaméricaProyección del Uptime Institute hacia Latinoamérica
Proyección del Uptime Institute hacia Latinoamérica
 
Virtualización para la Eficiencia
Virtualización para la EficienciaVirtualización para la Eficiencia
Virtualización para la Eficiencia
 
Diseñando el Data Center del Futuro
Diseñando el Data Center del FuturoDiseñando el Data Center del Futuro
Diseñando el Data Center del Futuro
 
Estado actual y proyecciones futuras de PUE/DCiE
Estado actual y proyecciones futuras de PUE/DCiEEstado actual y proyecciones futuras de PUE/DCiE
Estado actual y proyecciones futuras de PUE/DCiE
 
Nueva generación de enfriamiento en Data Centers: Smart Aisle
Nueva generación de enfriamiento en Data Centers: Smart AisleNueva generación de enfriamiento en Data Centers: Smart Aisle
Nueva generación de enfriamiento en Data Centers: Smart Aisle
 
Infraestructura TI en armonía
Infraestructura TI en armoníaInfraestructura TI en armonía
Infraestructura TI en armonía
 
Gamatronics Solutions for Data Centers
Gamatronics Solutions for Data CentersGamatronics Solutions for Data Centers
Gamatronics Solutions for Data Centers
 
Estrategias para ahorro de energía en applicaciones de misión crítica de IT
Estrategias para ahorro de energía en applicaciones de misión crítica de ITEstrategias para ahorro de energía en applicaciones de misión crítica de IT
Estrategias para ahorro de energía en applicaciones de misión crítica de IT
 
Claves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosClaves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de Datos
 
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta DisponibilidadSistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
 
Case Study Caso Thor
Case Study Caso ThorCase Study Caso Thor
Case Study Caso Thor
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 
Nuevo estándar para diseño de data center ANSI/BICSI-002
Nuevo estándar para diseño de data center ANSI/BICSI-002Nuevo estándar para diseño de data center ANSI/BICSI-002
Nuevo estándar para diseño de data center ANSI/BICSI-002
 
Una visión a las tendencias y nuevas tenologías en Centros de Datos
Una visión a las tendencias y nuevas tenologías en Centros de DatosUna visión a las tendencias y nuevas tenologías en Centros de Datos
Una visión a las tendencias y nuevas tenologías en Centros de Datos
 
Data Center Green
Data Center GreenData Center Green
Data Center Green
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Cómo proteger su activo más importante: la Información

  • 1. Protecting the Data that Drives Business Adriana García Cruz
  • 2.
  • 3. Más de 25,000 organizaciones protegidas en 40 países:
  • 4. Gobiernos a nivel federal, estatal, local
  • 5. Cientos de empresas pequeñas y medianas
  • 7. Clientes protegidos en la nube.“Imperva nos ayuda a proteger la seguridad y privacidad de los datos de nuestros clientes, y a ganar visibilidad de quien esta accesando a nuestros sistemas.” 2
  • 8. ImpervaSecureSphere Attack Protection Usage Audit Hackers Insiders Data Security Suite Virtual Patching Rights Management Reputation Controls Access Control Imperva: Nuestro valor en 60 segundos
  • 9. De donde viene las amenazas? Internos tienen dos cosas que los externos no tienen:confianza y acceso directo No todos son hombres Metallica! Están dentro y fuera de tu empresa Para quién trabajan? Ellos mismos, crimen organizado, gobiernos extranjeros, socios, competencia, terroristas Amenaza externa: desconocido Usuarios internos No todos son maliciosos Muchos tienen nombres y son conocidos Usuarios de “confianza” Puedes hackear. o Puedes reclutar.
  • 12.
  • 20.
  • 21.
  • 22. Bases de Datos
  • 25.
  • 26. How Should You Protect Structured Data? - CONFIDENTIAL - 11 En 2009, 94% de todas los riesgos de seguridad fueron orientados a comprometer bases de datos o aplicaciones1 Usuarios Aplicaciones Aplicaciones de datos estructurados Aun asi mas del 90% de $16B que fueron gastados en seguridad en el 2009 fueron gastados en “otros”2 Data Center 1http://www.privacyrights.org/ar/ChronDataBreaches.htm#2 2http://softwaretop100.org/article_strong_growth_for_security_software_top_12.php
  • 27.
  • 28. Identifica cuando el accesos es “excesivo” y puede ser restringido. Monitorea el acceso y alerta y/o bloquea los accesos que violen tus políticas de seguridad. Servidores de Archivos contienen documentos de negocios, que en ocasiones guarda información confidencial y critica.
  • 29. …no esta preparada para los ataques de hoy Tecnología de ayer… Intrusiones en la red Datos Firewall Perimetral Análisis de Vulnerabilidades Gasto Amenazas 75% 10% Data 90% 25% Network Seguridad de datos vs. Seguridad en la red:Aun siguen peleando la guerra de ayer? 13
  • 30. Los Hackers focalizan sus esfuerzos en las aplicaciones web 82% de las aplicaciones web tienen vulnerabilidades 75% de los ataques van dirigidos a las aplicaciones. 14 1 White Hat - statistic for initial examination; 2 Gartner Research; 3 IBM X-Force 2008 Trends Report
  • 31. La forma de trabajar de Imperva: Esos son los datos. Simple. - CONFIDENTIAL - 15 Thin Client 3 Tier App Thick Client 2 Tier App Application Interface DBA SQL Apps Browser MS Office Knowledge workers Data File Access Portals
  • 32. Imperva SecureSphere Solutions Prevención de Perdida de Datos Protección contra Hackers Ataques o riesgos Internos Asegurar Desarrollos web Regulaciones y Cumplimientos de la Industria. Auditar el Uso de los datos. Monitoreo privilegiado por usuario. Aplicación de Políticas corporativas. Administración de Riesgos Clasificación de Datos Análisis de Vulnerabilidades Administración de Derechos de usuarios. 16
  • 33. Imperva SecureSphere Linea de Productos Database Security Audita acceso a Base de Datos y protégé en tiempo real a ataques a las bases de datos. File Security Audita , protege el derecho de uso de los datos no estructurados. Web Application Security Proteccion contra ataques web a gran escala de diversos tipos.
  • 34. Imperva SecureSphere Products Plataforma Común Administración Análisis Reportes Alertas Múltiples opciones de Implementación Appliances Físicos Appliances Virtuales Agentes
  • 35. - CONFIDENTIAL - 19 ThreatRadar Rastreo y Bloqueo de fuentes de ataques globales. Servicio de Suscripción
  • 36. Imperva SecureSphereEscenario de Implementación Databases Imperva Agent Network Monitoring Native Audit File Servers and NAS Devices Users Web Servers Database Firewall Web Application Firewall File Firewall Internet Management Server (MX)
  • 37. Imperva SecureSphereEscenario de Implementación Bridge Inline Transparente Soporta bloqueo y seguridad real Alto performance, minima latencia Interfaces fail-open Instalación non-inline Para monitoreo; zero latencia Modo sniffing Proxy transparente y reverso (aplicaciones) Alto performance para modificar contenido URL rewriting, cookie signing, SSL termination Agentes ligeros Actividad local privilegiada Visibilidad completa Data Center SecureSphere Switch SecureSphere INTERNET 21 - CONFIDENTIAL -
  • 38. 22 - CONFIDENTIAL - X-Series SecureSphere Appliances
  • 39. Imperva es visto y como el Líder de Mercado Imperva is the leader in the stand alone WAF market.” (Feb 2010) Imperva exceeds IDC’s viability assessment for strategic direction, growth and market potential. (Feb 2010) “The product set makes a strong case for itself as a leading contender in this market space.” (April 2010) Some DAM vendors take“an enterprisewide view of all data — structured and unstructured — that exists in the core of the typical enterprise and addresses the protection of that data throughout its life, including identification, risk assessment, access controls and controls enforcement across all data storage platforms. This approach is best characterized by Imperva's offering, which considers DAM as a component of a data protection and risk management function.” —Jeff Wheatman, June 2010
  • 40. - CONFIDENTIAL - 24 Imperva es visto y como el Líder de Mercado
  • 41. SecureSphere Record of Excellence - CONFIDENTIAL - 25 Techworld 2008 Network Application Product of the Year “SecureSphere has been named winner for Network Application Product of the Year” SQL Server Magazine – Editor’s Best Award “SecureSphere gives you complete visibility and control over your database applications” Editor’s Choice: Database Extrusion Prevention “Right from the start, Imperva impressed us with its plethora of features…” Imperva Wins eWEEK Excellence Award “Imperva SecureSphere’s in-line protection for both Web applications and communications with back-end databases is simply unmatched.” Editor’s Choice – Web Application Firewalls “From beginning to end, Imperva SecureSphere is our kind of WAF” Imperva Wins WAF Shoot-Out “Imperva is the closest thing to a silver bullet for application security” Rolling Review: Well-Rounded Data Protection “SecureSphere is a solid product. It is quick to learn user behavior, and it handily blocks known attacks” Security Magazine – Reader’s Choice Award “SecureSphere scored well in every criteria: granularity of access controls… scalability and management.”
  • 42. Key Industry Segments - CONFIDENTIAL - 26 Media/Telco Government Technology Other - CONFIDENTIAL - 26
  • 43. Key Industry Segments: Finance - CONFIDENTIAL - Protecting three of the top five US commercial banks “We evaluated every major vendor and only Imperva could scale to the size and complexity of our environment.” — Top 10 US bank 27 - CONFIDENTIAL -
  • 44. Key Industry Segments: Healthcare/Insurance - CONFIDENTIAL - 28 Protecting the largest Insurance and Healthcare providers “We manage huge amounts of sensitive data and need to protect our customers and satisfy stringent regulators. Imperva improves our security while greatly facilitating compliance.” — Largest insurance company worldwide - CONFIDENTIAL -
  • 45. Key Industry Segments: E-commerce - CONFIDENTIAL - Protecting two of the top three food and drug stores and three of the top five specialty retailers “SecureSphere allows us to track and document all database users, including database administrators and developers, and trace their actions, without impacting the performance or stability. We now have the data needed to prove we are in compliance with Sarbanes Oxley and PCI.” — Caribou Coffee - CONFIDENTIAL -
  • 46. 10 Pasospara el Exito Luiz Eduardo dos Santos Senior Security Engineer Latin America Adriana García Regional Sales Director Mexico and CA
  • 47. Imperva Success in ten Steps Familiarizarte con la forma de trabajo de Imperva Ser capaz de dar una presentación. https://www.imperva.com/sign_in.asp? (partner portal) Registrar la oportunidad Comparte casos de éxito, videos con tu prospecto. Dimensiona correctamente Llena el Success of Criteria de Imperva (demo) Pon el equipo en Evaluación. Propuesta de solución. Vende!!! - CONFIDENTIAL - 31
  • 48. Step 1. Review Partner Playbook - CONFIDENTIAL - 32 1. Imperva Solutions: Overview 2. Imperva Value to the Customer 3. Why protect web applications? 4. Why protect databases? 5. Questions to ask to detect opportunities 6. FAQ Do you have it?
  • 49. Step 6. Dimensionamiento General BD - CONFIDENTIAL - 33
  • 50. Step 6. Dimensionamiento General WAF - CONFIDENTIAL - 34
  • 51. Step 6. Otras preguntas Generales - CONFIDENTIAL - 35
  • 52. Step 9: The Proposal - CONFIDENTIAL - 36 Information needed: What gateway(s) – X2500? X4500? X6500? Which licenses: DAS? WAF? Database monitoring Database security (includes DAM, WAF) Fault tolerance? Redundancy? Management server Support – 1,2 or 3 years Example Proposal
  • 53.
  • 55. Lists required information before installationReview success criteria with client Have client sign off on success criteria before installation Reinforce to client: this is a demonstration Ensure timeframes and hold to them Contact Luiz dos Santos for support Success Criteria Document
  • 56. ¿Preguntas? Adriana García Director Regional México y Centro América adriana.garcia@imperva.com

Notas del editor

  1. Security should be a team sport. However,
  2. As the threat and regulatory landscape is shifting to focus on data – organizations remained focus on protecting against network attacks. The fact is that network firewalls and intrusion prevention systems lack the application and data awareness that are required to protect against today’s sophisticated external and internal attacks. Imperva is focused on developing the capabilities required to address that shift and focus on business-critical data.
  3. To summarize, Imperva helps customers:- Prevent data breach from hackers and insiders- Achieve and maintain compliance with regulations and- Reduce risk to sensitive data through data discovery and classification, vulnerability assessment and management of user rights to the data.
  4.  Track Attack Sources on a Global ScaleLeveraging the security community collective insight, centralized ThreatRadarservers aggregate information on attack sources from credible data providers. These providers monitor global malicious activity originating from anonymous proxies, specific IP addresses, botnets, and phishing sites. ThreatRadar allows organizations to benefit from traffic source reputation data based on attack attempts on other websites. Continuous, Automated Feed of Current Attack SourcesThreatRadarservers automatically deliver synthesized attack sources feed in near real time to all ThreatRadar-powered SecureSphere WAFs. ThreatRadar is fully maintained by Imperva and eliminates the manual effort required to identify, subscribe, and maintain these security feeds. ThreatRadarcontinuously refreshes the feed, providing up-to-date protection against malicious traffic.  Dynamically Adapt Web Security PoliciesAs SecureSphere WAF receives attack source information, ThreatRadar dynamically adjusts web security policies to alert or block traffic from newly identified attack sources. Furthermore, custom security rules can use information provided by the feeds to fine-tune the response for specific types of traffic, such as the ability to block only the traffic that comes from a malicious source exhibiting suspicious behavior.  Stop Traffic from Malicious Sources, EarlyThreatRadar increases the stopping power of SecureSphere WAF and dramatically reduces application visibility to attackers. By blocking access requests based on traffic source reputation, hackers have virtually no opportunity to explore the web application for possible weaknesses and are less likely to launch a successful attack.  Streamlined Forensic Analysis and Attack Source IntelligenceThreatRadar removes the guesswork out of event analysis by providing greater operational insight into attacker origins and methods. Source information such as malicious IP addresses and geographic locations of the attack source provides additional context on attackers enabling precise incident response procedures and minimizing operational workload.
  5. This diagram describes the complete SecureSphere product line and illustrates where each product would be deployed within the network.
  6. NIC/Network—put the number of NICS used for monitoring, i.e 4NICS/2