SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
Guillermo García Granda
ggarcia@sinergyteam.com.ec
Proteja
los Activos Críticos de su negocio
TOUR 2015
PANAMA
Protección de Activos Críticos
Protección de Activos Críticos
Porqué
estamos
aquí hoy
Protección de Activos Críticos
Protección de Activos Críticos
Hack Most Serious
Cyberattack Yet
on U.S. Interests
76M Households
Compromised
Hack Costs Add
Up to $148M
60M Credit Card
Numbers Stolen
7
http://www.zone-h.org/archive
Special defacement dominios Panama 2015 -2014
Estamos aquí por la protección ?
Estamos aquí por el negocio ?
Estamos para Proteger nuestros Negocios
El camino que vamos a
recorrer hoy……..
3. SOLUCION de IBM
1. Las Batallas
Perdidas
“Un viaje de mil
millas comienza con
un primer paso”
(Lao Tse).
2. La Protección
del Negocio
Protección de Activos Críticos
Protección de Activos Críticos de su Negocio
Tres Batallas Perdidas
Los humanos
seguimos
cometiendo
errores1
Tres Batallas Perdidas
Las
vulnerabilidades
en los sistemas
Protección de Activos Críticos de su Negocio
2
Tres Batallas Perdidas
Protección de Activos Críticos de su Negocio
3 La detección de
malware llega tarde
Protección de
Activos
Críticos de su
Negocio
Qué es importante?
Pegar la pelota o
meter el gol?
Activos
“bien que una empresa
posee…”
Protección de
Activos
Críticos de su
Negocio
“bien que tiene un beneficio a
futuro…”
Protección
“Seguridad…”
Protección de
Activos
Críticos de su
Negocio
“Confianza…”
“Riesgos controlados…”
1. ¿Conozco mi negocio y su cadena de
valor?
2. ¿Identifico mis activos críticos?
3. ¿Están estos activos protegidos?
Protección de
Activos
Críticos de su
Negocio
AUTOEVALUACION
Por
dónde
iniciar?
ROADMAP
Protección Deseada..
La realidad…
Protección de Activos Críticos
0. Requerimientos
del Negocio -
Regulaciones
1. Assessment
situación Inicial
2. Creación del modelo de gestión
de seguridad
* Criticidad de Servicios
* Matriz de Impacto
*Riesgos en equipos, servidores y
Sistemas
3. Proyectos de
implementación
* Alcance
* Recursos
* Tiempo
4. Implementación
del Plan
5. Uso y
Evaluación
6. Mejora continua
Más allá de las
normas
ROADMAP
La Propuesta de IBM
SinergyTeam
Reaching New Heights
IBM Security
Systems
IBM Security
Services
28
The IBM Security Journey
IBM
Security
IBM
Security
IBM Security
Systems
IBM Security
Services
Reaching New Heights
RESULTS INVESTMENT LEADERSHIP
2
acquisitions
70+new products or
major enhancements
quarters of
strong growth
leadership positions
in analyst rankings
2013
3x the market growth
29
Our Position Today
new or updated offerings in 201470+
Gartner Magic Quadrant
and MarketScope Reports11 Forrester Wave
Reports5 IDC Market
Share Reports4
Reaching New Heights30
Rankings compiled
as of January, 2015
No report
available
Reaching New Heights31
IBM Security Strategy
Buyers
CISO, CIO, and Line-of-Business
Deliver a broad portfolio of solutions differentiated
through their integration and innovation to address the latest trends
Key Security Trends
Support the
CISO agenda1
Innovate around
megatrends2
Compliance
Mandates
Skills
Shortage
CloudAdvanced
Threats
Mobile and
Internet of Things
IBM Security Portfolio
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
Lead in selected
segments3
Reaching New Heights32
El mejor portafolio de Seguridad del Mundo
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
Reaching New Heights33
Que soluciones implementaran?
Security Intelligence and Vulnerability Management
Fraud Identity & Access Data Applications Network Endpoint Mobile
Managed Security Services
Reaching New Heights34
Expandiendo el Valor de las Soluciones de Seguridad
Inteligencia Integrada
Protección Integrada
Investigación Integrada
Preguntas
Preguntas?
Guillermo García Granda
ggarcia@sinergyteam.com.ec
Reaching New Heights
Remote Workers
La velocidad de los cambios actuales, son para
las empresas como el choque de un meteorito
contra la tierra
Home Office
Cloud
Big Data
Saas
BYOD
Virtual Desktop
Mobile
Reaching New Heights
Seguridad?
Reaching New Heights
Preguntas
BACKUP
Guillermo García Granda
ggarcia@sinergyteam.com.ec
Compliance
Security
vs.
Ven un riesgo?La Seguridad ….
Ven un riesgo?
Seguridad Perimetral
Esta más allá del perimetro
Ven un riesgo?
Ataque interno…
Requisitos de la Organización
Requisitos de la Organización
Durante el Proyecto de implementación:
1. Compromiso de los directivos de la Organización
2. Compromiso del Comité de Seguridad
3. Equipo de trabajo asignado para el Proyecto
4. Gestión del Cambio / Comunicación Organizacional
Luego del Proyecto:
1. Equipo de Gestión de Seguridad enfocado (Recomendación)
2. Equipo operativo para administración de herramientas (Recomendación)
3. Formalización de los Procesos de Gestión de Seguridad / Entregados
4. Proceso de Mejora Continua
Un proyecto de Seguridad de la Información, impacta en toda la organización ya que
implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del
negocio, para el éxito del proyecto se requiere:
Alcance de nuestra Solución
1. Procesos Gestión de la Seguridad
2. Herramientas para automatización
3. Entrenamiento del Equipo responsable
Procesos Herramientas Personas
La solución se sostiene en tiene 3 Pilares
Gestión de Activos Empresariales
www.youtube.com/watch?v=L15KEq8uU74
Continuidad del Negocio y
Recuperación de Desastres
www.youtube.com/watch?v=CW4C_iVZr_4
EL RETO BYOD CON IBM
www.youtube.com/watch?v=_GsDw0n8WTU
Su información su activo más valioso
¡Protéjala!
https://www.youtube.com/watch?v=X38UI0iIIyI
¡Proteja sus Bases de Datos! Con IBM
GUARDIUM
www.youtube.com/watch?v=iudiugEvj4g
Q Radar - La Plataforma de seguridad más
inteligente, automatizada e integrada
www.youtube.com/watch?v=a56Nj5LOayY
Protección de Activos Críticos

Más contenido relacionado

Destacado

Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín ÁvilaToni Martin Avila
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBMSSA
 
Unidad iii objetivos del control interno proteccion de los activos
Unidad iii   objetivos del control interno proteccion de los activosUnidad iii   objetivos del control interno proteccion de los activos
Unidad iii objetivos del control interno proteccion de los activosgnievas
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolBartOc3
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgoIBMSSA
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Destacado (20)

Byod and mdm
Byod and mdmByod and mdm
Byod and mdm
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 
Unidad iii objetivos del control interno proteccion de los activos
Unidad iii   objetivos del control interno proteccion de los activosUnidad iii   objetivos del control interno proteccion de los activos
Unidad iii objetivos del control interno proteccion de los activos
 
Control interno
Control internoControl interno
Control interno
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgo
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Similar a Protección de Activos Críticos

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Cluster Construction Eraikune
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 

Similar a Protección de Activos Críticos (20)

Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 

Protección de Activos Críticos

  • 1. Guillermo García Granda ggarcia@sinergyteam.com.ec Proteja los Activos Críticos de su negocio TOUR 2015 PANAMA
  • 7. Hack Most Serious Cyberattack Yet on U.S. Interests 76M Households Compromised Hack Costs Add Up to $148M 60M Credit Card Numbers Stolen 7
  • 9. Estamos aquí por la protección ? Estamos aquí por el negocio ?
  • 10. Estamos para Proteger nuestros Negocios
  • 11. El camino que vamos a recorrer hoy…….. 3. SOLUCION de IBM 1. Las Batallas Perdidas “Un viaje de mil millas comienza con un primer paso” (Lao Tse). 2. La Protección del Negocio
  • 13. Protección de Activos Críticos de su Negocio Tres Batallas Perdidas Los humanos seguimos cometiendo errores1
  • 14. Tres Batallas Perdidas Las vulnerabilidades en los sistemas Protección de Activos Críticos de su Negocio 2
  • 15. Tres Batallas Perdidas Protección de Activos Críticos de su Negocio 3 La detección de malware llega tarde
  • 17. Qué es importante? Pegar la pelota o meter el gol?
  • 18. Activos “bien que una empresa posee…” Protección de Activos Críticos de su Negocio “bien que tiene un beneficio a futuro…”
  • 19. Protección “Seguridad…” Protección de Activos Críticos de su Negocio “Confianza…” “Riesgos controlados…”
  • 20. 1. ¿Conozco mi negocio y su cadena de valor? 2. ¿Identifico mis activos críticos? 3. ¿Están estos activos protegidos? Protección de Activos Críticos de su Negocio AUTOEVALUACION
  • 26. 0. Requerimientos del Negocio - Regulaciones 1. Assessment situación Inicial 2. Creación del modelo de gestión de seguridad * Criticidad de Servicios * Matriz de Impacto *Riesgos en equipos, servidores y Sistemas 3. Proyectos de implementación * Alcance * Recursos * Tiempo 4. Implementación del Plan 5. Uso y Evaluación 6. Mejora continua Más allá de las normas ROADMAP
  • 27. La Propuesta de IBM SinergyTeam
  • 28. Reaching New Heights IBM Security Systems IBM Security Services 28 The IBM Security Journey IBM Security IBM Security IBM Security Systems IBM Security Services
  • 29. Reaching New Heights RESULTS INVESTMENT LEADERSHIP 2 acquisitions 70+new products or major enhancements quarters of strong growth leadership positions in analyst rankings 2013 3x the market growth 29 Our Position Today new or updated offerings in 201470+ Gartner Magic Quadrant and MarketScope Reports11 Forrester Wave Reports5 IDC Market Share Reports4
  • 30. Reaching New Heights30 Rankings compiled as of January, 2015 No report available
  • 31. Reaching New Heights31 IBM Security Strategy Buyers CISO, CIO, and Line-of-Business Deliver a broad portfolio of solutions differentiated through their integration and innovation to address the latest trends Key Security Trends Support the CISO agenda1 Innovate around megatrends2 Compliance Mandates Skills Shortage CloudAdvanced Threats Mobile and Internet of Things IBM Security Portfolio Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research Lead in selected segments3
  • 32. Reaching New Heights32 El mejor portafolio de Seguridad del Mundo Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research
  • 33. Reaching New Heights33 Que soluciones implementaran? Security Intelligence and Vulnerability Management Fraud Identity & Access Data Applications Network Endpoint Mobile Managed Security Services
  • 34. Reaching New Heights34 Expandiendo el Valor de las Soluciones de Seguridad Inteligencia Integrada Protección Integrada Investigación Integrada
  • 36. Reaching New Heights Remote Workers La velocidad de los cambios actuales, son para las empresas como el choque de un meteorito contra la tierra Home Office Cloud Big Data Saas BYOD Virtual Desktop Mobile
  • 41. Ven un riesgo?La Seguridad ….
  • 42. Ven un riesgo? Seguridad Perimetral Esta más allá del perimetro
  • 43. Ven un riesgo? Ataque interno…
  • 44. Requisitos de la Organización
  • 45. Requisitos de la Organización Durante el Proyecto de implementación: 1. Compromiso de los directivos de la Organización 2. Compromiso del Comité de Seguridad 3. Equipo de trabajo asignado para el Proyecto 4. Gestión del Cambio / Comunicación Organizacional Luego del Proyecto: 1. Equipo de Gestión de Seguridad enfocado (Recomendación) 2. Equipo operativo para administración de herramientas (Recomendación) 3. Formalización de los Procesos de Gestión de Seguridad / Entregados 4. Proceso de Mejora Continua Un proyecto de Seguridad de la Información, impacta en toda la organización ya que implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del negocio, para el éxito del proyecto se requiere:
  • 46. Alcance de nuestra Solución 1. Procesos Gestión de la Seguridad 2. Herramientas para automatización 3. Entrenamiento del Equipo responsable Procesos Herramientas Personas La solución se sostiene en tiene 3 Pilares
  • 47. Gestión de Activos Empresariales www.youtube.com/watch?v=L15KEq8uU74 Continuidad del Negocio y Recuperación de Desastres www.youtube.com/watch?v=CW4C_iVZr_4 EL RETO BYOD CON IBM www.youtube.com/watch?v=_GsDw0n8WTU
  • 48. Su información su activo más valioso ¡Protéjala! https://www.youtube.com/watch?v=X38UI0iIIyI ¡Proteja sus Bases de Datos! Con IBM GUARDIUM www.youtube.com/watch?v=iudiugEvj4g Q Radar - La Plataforma de seguridad más inteligente, automatizada e integrada www.youtube.com/watch?v=a56Nj5LOayY