SlideShare una empresa de Scribd logo
1 de 10
¿Qué es un
SIEM?
Correlación y análisis de eventos y
flujos
Las amenazas contra la seguridad de los sistemas
informáticos son una realidad y suelen ser causadas
por varias fuentes externas que aprovechan las
vulnerabilidades originadas dentro de la misma
empresa.
En este caso, cuando el equipo humano encargado de la
seguridad de IT es poco y en consideración a que la
cantidad de información sobre amenazas puede llegar a ser
inmanejable, se han creado programas automatizados
como el SEM, para la gestión de eventos de seguridad y
el SIM para la gestión de información de seguridad.
Fue diseñado para monitorizar y
correlacionar eventos en tiempo
real y alertar la configuración y
vistas de consola, relacionadas
con las amenazas.
Fue desarrollado para almacenar,
analizar y generar los reportes
emitidos por el SEM.
Una solución
integral
De la unificación de SEM y SIM nacen los sistemas
SIEM, para la gestión de eventos e información de
seguridad. Tiene el objetivo de suministrar
información útil sobre potenciales amenazas de
seguridad a las redes críticas de negocio.
El SIEM proporciona al personal del área IT un
método para automatizar los procesos y
centralizar la gestión de seguridad que
simplifica la labor de proteger la información
sensible, liberándolo de realizar una tarea de
mucha dificultad cuando se le realiza mediante
procedimientos manuales.
El SIEM cumple la función de detectar
cualquier tipo y número de
amenazas, internas o externas, y está
diseñado para enviar alertas priorizadas,
para que el equipo de seguridad
responda a la amenaza potencial contra
los activos y la información de la
empresa.
SU IMPLEMENTACIÓN ES TAN IMPORTANTE
EN TODA COMPAÑÍA, INDIFERENTEMENTE
DEL TAMAÑO.
Claro que cada empresa tiene sus propias particularidades y en la
selección del SIEM se deben analizar diversas variables, para
alcanzar su mayor eficacia.
¿TIENE ALGUNA
CONSULTA?
Le invitamos a analizar con nosotros las
variables a considerar en la implementación de
un SIEM para su empresa y le proporcionamos el
software más apropiado para la seguridad de
los datos de su empresa.
¡Contáctenos!
www.incosa.com.uy
info@incosa.com.uy
+ 598 2705-1111

Más contenido relacionado

La actualidad más candente

Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
Alex
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
Ikusi Velatia
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 

La actualidad más candente (19)

Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Examen
ExamenExamen
Examen
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 

Similar a ¿Qué es un SIEM?

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 

Similar a ¿Qué es un SIEM? (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 

Más de Interamericana de Cómputos S.A.

Más de Interamericana de Cómputos S.A. (12)

¿Qué es M-files?
¿Qué es M-files?¿Qué es M-files?
¿Qué es M-files?
 
Soluciones de almacenamiento de soporte de cinta
Soluciones de almacenamiento de soporte de cintaSoluciones de almacenamiento de soporte de cinta
Soluciones de almacenamiento de soporte de cinta
 
Mantenimiento de Servidores IBM
Mantenimiento de Servidores IBMMantenimiento de Servidores IBM
Mantenimiento de Servidores IBM
 
Crea un espacio de trabajo digital con M-Files
Crea un espacio de trabajo digital con M-FilesCrea un espacio de trabajo digital con M-Files
Crea un espacio de trabajo digital con M-Files
 
IBM Storwize v5000
IBM Storwize v5000IBM Storwize v5000
IBM Storwize v5000
 
IBM TS4300 Tape Library
IBM TS4300 Tape LibraryIBM TS4300 Tape Library
IBM TS4300 Tape Library
 
IBM App Connect
IBM App ConnectIBM App Connect
IBM App Connect
 
Maximice el Almacenamiento con IBM Storwize v700
Maximice el Almacenamiento con IBM Storwize v700Maximice el Almacenamiento con IBM Storwize v700
Maximice el Almacenamiento con IBM Storwize v700
 
Automatización de la empresa digital: Control M
Automatización de la empresa digital: Control MAutomatización de la empresa digital: Control M
Automatización de la empresa digital: Control M
 
IBM App Connect
IBM App ConnectIBM App Connect
IBM App Connect
 
Mesas de servicio
Mesas de servicioMesas de servicio
Mesas de servicio
 
Mantenimiento y soporte de hardware y software
Mantenimiento y soporte de hardware y softwareMantenimiento y soporte de hardware y software
Mantenimiento y soporte de hardware y software
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

¿Qué es un SIEM?

  • 1. ¿Qué es un SIEM? Correlación y análisis de eventos y flujos
  • 2. Las amenazas contra la seguridad de los sistemas informáticos son una realidad y suelen ser causadas por varias fuentes externas que aprovechan las vulnerabilidades originadas dentro de la misma empresa. En este caso, cuando el equipo humano encargado de la seguridad de IT es poco y en consideración a que la cantidad de información sobre amenazas puede llegar a ser inmanejable, se han creado programas automatizados como el SEM, para la gestión de eventos de seguridad y el SIM para la gestión de información de seguridad.
  • 3. Fue diseñado para monitorizar y correlacionar eventos en tiempo real y alertar la configuración y vistas de consola, relacionadas con las amenazas. Fue desarrollado para almacenar, analizar y generar los reportes emitidos por el SEM.
  • 5. De la unificación de SEM y SIM nacen los sistemas SIEM, para la gestión de eventos e información de seguridad. Tiene el objetivo de suministrar información útil sobre potenciales amenazas de seguridad a las redes críticas de negocio.
  • 6. El SIEM proporciona al personal del área IT un método para automatizar los procesos y centralizar la gestión de seguridad que simplifica la labor de proteger la información sensible, liberándolo de realizar una tarea de mucha dificultad cuando se le realiza mediante procedimientos manuales.
  • 7. El SIEM cumple la función de detectar cualquier tipo y número de amenazas, internas o externas, y está diseñado para enviar alertas priorizadas, para que el equipo de seguridad responda a la amenaza potencial contra los activos y la información de la empresa.
  • 8. SU IMPLEMENTACIÓN ES TAN IMPORTANTE EN TODA COMPAÑÍA, INDIFERENTEMENTE DEL TAMAÑO. Claro que cada empresa tiene sus propias particularidades y en la selección del SIEM se deben analizar diversas variables, para alcanzar su mayor eficacia.
  • 9. ¿TIENE ALGUNA CONSULTA? Le invitamos a analizar con nosotros las variables a considerar en la implementación de un SIEM para su empresa y le proporcionamos el software más apropiado para la seguridad de los datos de su empresa.