SlideShare una empresa de Scribd logo
Estrategias para un Movimiento Seguro a la Nube
André Carraretto,PCIP,CISSP
Cyber Security Strategist
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER
André Carraretto
Cyber Security Strategist
andre_carraretto@symantec.com
Estratega de seguridad de la información de Symantec,
principal portavoz y responsable por la difusión de la
visión estratégica de Symantec en el mercado, y para los
principales clientes en Brasil y Latino América.
Responsable por la arquitectura y estrategia de
Seguridad de la Información para los Juegos Olímpicos
Rio 2016 para toda la cartera de productos y servicios
de Symantec.
Con más de 20 años de experiencia en TI, cuenta con
varias certificaciones del mercado, entre ellas ISC2
CISSP, CCSK y PCIP.
¿Cuántas Apps puede Ver y Controlar?
40 a 50 aplicaciones
PERCEPCIÓN
928aplicaciones1
REALIDAD
de los empleadosadmite
queutilizaaplicacionesno
aprobadas2
Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
Crecimiento Exponencial del Uso de SaaS
• Agilidad y Velocidad
• Escala
• Menor Costo Total de
Propiedad
• Reducción de Riesgos de
Inversión / Opex
• Acceso Remoto
La oficina en la nube va ganando terreno
Fuente: Gartner
Aplicacionessociales,
de correo electrónico,
chat, uso compartido
de archivos,
conferenciasyoficina
(Archivo,
administraciónde
dispositivos,
prevenciónde
pérdidas,detección)
Fuente: Gartner 2014
No nube
Nube
Cada vez que adoptamos una
nueva tecnología, debemos
protegerla
No llevaríamos adelanteun
negocio sincorreo electrónico...
...y tampocousaríamos el correo
electrónico sinseguridad
A medida que la empresa adopta las
aplicaciones de nube...
...debemos protegerlas
Agent-Based Security
AV FW
Stack Tradicional de Seguridad
Risk Assessment
IntrusionDetection
Proxy/Firewall
DLP
Incident Response
Investigations
Seguridad On Premise
Malware Detection
Seguridad Tradicional
La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas
...That result from your unauthorized action or lack ofaction when
required, or from your employees, agents, contractors,or vendors, or
anyone gaining access to our network by means ofyour passwords or
equipment, or otherwise resulting from your failure to follow appropriate
security practices...
Microsoft’s Policy
(the fineprint)
“95%de las fallas en seguridad en la Nube
serán culpa del cliente”
- GartnerPredictions for 2016
... While AWS manages security ofthe cloud, security in the cloud is the
responsibility ofthe customer. Customers retain controlofwhat security they
choose to implement to protect their own content,platform, applications,
systems and networks,no differently than they would for applications in an
on-site datacenter ...
Amazon’s Policy
(the fineprint)
... Box will not be liable for any loss or damage arising
from any unauthorized use ofyour accounts…Box
will have no liability ofany kind as a resultofthe
deletion of, correction of, destruction of, damage to,
loss or failure to store or encrypt any Content ...
Box’s Policy
(the fineprint)
... Customer will use its reasonable endeavors to prevent
unauthorized use ofthe Services, and to terminate any
unauthorized use. Customer will promptly notify Google ofany
unauthorized use of, or access to, the Services ofwhich it becomes
aware...
Google’sPolicy
(the fineprint)
... you are responsible for all useof DocuSign
Signature associated with your Account; ...you are solely responsiblefor
maintaining the confidentiality ofyour Account names and password(s)
..Subscriber will indemnify us from claims related to the natureand
content ofall materials, data, ...of any nature submitted by subscriber or
its authorized users ...
DocuSign’sPolicy
(the fineprint)
¿Quién es Responsable de la Seguridad en la Nube?
The Market
CASB
Cloud Access Security Broker - IDC
CSG
Cloud Security Gateway - Forrester
“CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una
organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la
gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.”
Hacia dónde se dirige la Industria …
CASB Entrega un Cambio de Paradigma
Risk Assessment
Intrusion Detection
Proxy/Firewall
DLP
Incident Response
Investigations
Malware Detection
Compliance
SOC Tradicional
ShadowIT Risk Assessment
CloudIntrusion Detection
Cloud Policy& Remediation
Cloud Incident Response
Cloud Compliance
Perímetro
Tráfico
a la
nube
Tokenization
Cloud Investigations
Cloud DLP
CloudMalware Detection
Actividades
sin control
fuera de la
oficina
SOC Integradoen la Nube
Los 4 Pilares Fundamentales del CASB
Visibilidad de Apps
Cloud
Identificación deShadow
IT & Monitoreo del uso de
apps de cloud en tiempo
real
Gobernabilidad
y Controles
Gobierno de datos
sensiblescon controles
granulares
Protección ante
Amenazas
Combate amenazas graciasal
análisis del comportamiento del
usuario
Protección de los
Datos
Encriptación &
Tokenización dedatos en
tránsito,en reposo y en
uso
VISIBILIDAD
DESCUBRIR LA TI ALTERNATIVA
How manyapps
do you think
your employees
areusing?
“Necesito entender qué aplicaciones
en la nube utilizan los empleados.
Tenemos que entender el riesgo de
nuestra información y ver cómo
controlarlo”
DLP
Antivirus
Web Proxy
Threat
Intelligence
Fuentes de Datos
¿Qué tenemos que saber?
Identificar las
aplicaciones de nube
de riesgo utilizadas en
su organización
Conocer en
profundidadel uso de
las aplicaciones de
nube
Realizarelecciones
inteligentes de
aplicaciones que
cumplanconlas políticas
empresariales
Identificar las
oportunidades para
consolidarsuscripciones
y ahorrardinero
¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT?
Basado enel riesgo,decidir
que apps sedeberíanaprobar
y cuáles bloquear
Business Readiness RatingTM
38
Acceso
Serv icio
Inf ormativas
Datos
Cumplimiento
Empresariales
Administrativas
Realizar un análisis comparativo
detallado contra aplicaciones
alternativas
Tener conocimiento detallado de los riesgos de uso
y cumplimiento decada aplicación en la nube
CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER
LOS DATOS QUE SE MUEVEN A LA NUBE.
CONTROL Y
PROTECCION
se comparte en
forma generalizada
(promedio)
el 12,5 %
contiene datos relacionados conel cumplimiento
el 25%
Del total de los archivos
almacenados enla nube
por usuario,
de estos archivosDatos Ocultos
EN TRANSITO EN REPOSO EN USO
Z
Z
Flujo de Datos en la Nube
Fuera del ambiente corporativo,losdatos
necesitanestar segurosen todas las fases
Requerimos Visibilidad y Control
María
compartióunenlace
aSueldos.doc
medianteunaaplicación
deusocompartidode
archivos conJuan
Pero no es
tan simple
Desdeundispositivo
noadministrado
Desdeuna
ubicaciónanómala
Elarchivo presentariesgode
contenerinformaciónde
identificaciónpersonal(PII)
Juanesun
colaboradorexterno?
?
?
?
Es importanteanalizar
el tráfico web (incluido
el SSL) y extraer el
detalle granular en
tiempo real
Necesitamos Monitorear y Entender la Actividad de los Usuarios
Detectar intrusiones yel uso malicioso en
base a comportamiento
DETECCIÓN DE AMENAZAS
Actividad Maliciosa
Colaboradores
Maliciosos
Empleado disgustadopuede abusar
de los activosde la compañía
Control de Cuenta
Credencialesde usuariopuedenser
comprometidas por mediode phishingo
técnicas similares
Secuestro de Sesión
Agentesde Malware (o bots) en
sistemasdel usuario,pueden
secuestrar las sesionesa apps en la
Nube
Datos del Mundo Real
AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS
Anomalous Frequent Deletes
Anomalous Frequent Edits
Destrucción de
Datos
BEHAVIORAL + THRESHOLD
Anomalous Frequent Logins
Too Many Suspicious Logins
Captura de
Cuentas
BEHAVIORAL + THRESHOLD
Anomalous Frequent Previews
Anomalous Frequent Downloads
Anomalous Frequent Sharing
Anomalous Frequent Emails Sent
Exfiltración
BEHAVIORAL + THRESHOLD
2%COMPROMISED
ACCTS
Análizar el Comportamiento de los Usuarios y Responder al Incidente
¿Qué sucede cuando este usuario produce
una actividad sospechosa?
• Analizar la severidad de la actividadsospechosa
• Entender elcomportamientoy buscar la causa raiz
• Investigar cuandosale fuera de lo normal
Examinar los datos
históricos para obtener
análisis posteriores a los
incidentes
Conservar cantidad de
datos históricos
Buscar y encontrar
rápidamente los datos
relevantes
Realizar análisis para
iniciativas legales, de
cumplimientoo RR. HH
PARA IR TERMINANDO
Can You Answer These Questions?
Preguntas Importantes…
• ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma?
• ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa?
• ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible?
• ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos?
• ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos?
• ¿Puedo controlar encriptación?
• ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube?
• ¿Puedo detectar y prevenir actividad maliciosa?
• ¿Qué acciones están teniendo los usuarios/administradores?
¡Muchas Gracias!
Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other
countries. Other namesmay betrademarksof theirrespective owners.
This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to
the maximum extent allowed by law.Theinformation inthis document issubject to change without notice.
André Carraretto
andre_carraretto@symantec.com
+55-11-99953-4392
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER

Más contenido relacionado

La actualidad más candente

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 

La actualidad más candente (20)

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 

Similar a Estrategias para un Movimiento Seguro a la Nube SYMANTEC

Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
Amazon Web Services LATAM
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
Alejandro Daricz
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
Manuel Santander
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
Carlos Rodriguez Morales
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
CarlosJesusKooLabrin
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Security
SecuritySecurity
Security
Julio Adrian
 

Similar a Estrategias para un Movimiento Seguro a la Nube SYMANTEC (20)

Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Security
SecuritySecurity
Security
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Estrategias para un Movimiento Seguro a la Nube SYMANTEC

  • 1. Estrategias para un Movimiento Seguro a la Nube André Carraretto,PCIP,CISSP Cyber Security Strategist PROVEEDOR OFICIAL OFFICIAL SUPPLIER
  • 2. André Carraretto Cyber Security Strategist andre_carraretto@symantec.com Estratega de seguridad de la información de Symantec, principal portavoz y responsable por la difusión de la visión estratégica de Symantec en el mercado, y para los principales clientes en Brasil y Latino América. Responsable por la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec. Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP.
  • 3. ¿Cuántas Apps puede Ver y Controlar?
  • 4. 40 a 50 aplicaciones PERCEPCIÓN 928aplicaciones1 REALIDAD de los empleadosadmite queutilizaaplicacionesno aprobadas2 Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
  • 5. Crecimiento Exponencial del Uso de SaaS • Agilidad y Velocidad • Escala • Menor Costo Total de Propiedad • Reducción de Riesgos de Inversión / Opex • Acceso Remoto
  • 6. La oficina en la nube va ganando terreno Fuente: Gartner Aplicacionessociales, de correo electrónico, chat, uso compartido de archivos, conferenciasyoficina (Archivo, administraciónde dispositivos, prevenciónde pérdidas,detección) Fuente: Gartner 2014 No nube Nube
  • 7. Cada vez que adoptamos una nueva tecnología, debemos protegerla No llevaríamos adelanteun negocio sincorreo electrónico... ...y tampocousaríamos el correo electrónico sinseguridad A medida que la empresa adopta las aplicaciones de nube... ...debemos protegerlas Agent-Based Security AV FW
  • 8. Stack Tradicional de Seguridad Risk Assessment IntrusionDetection Proxy/Firewall DLP Incident Response Investigations Seguridad On Premise Malware Detection Seguridad Tradicional
  • 9. La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas ...That result from your unauthorized action or lack ofaction when required, or from your employees, agents, contractors,or vendors, or anyone gaining access to our network by means ofyour passwords or equipment, or otherwise resulting from your failure to follow appropriate security practices... Microsoft’s Policy (the fineprint) “95%de las fallas en seguridad en la Nube serán culpa del cliente” - GartnerPredictions for 2016 ... While AWS manages security ofthe cloud, security in the cloud is the responsibility ofthe customer. Customers retain controlofwhat security they choose to implement to protect their own content,platform, applications, systems and networks,no differently than they would for applications in an on-site datacenter ... Amazon’s Policy (the fineprint) ... Box will not be liable for any loss or damage arising from any unauthorized use ofyour accounts…Box will have no liability ofany kind as a resultofthe deletion of, correction of, destruction of, damage to, loss or failure to store or encrypt any Content ... Box’s Policy (the fineprint) ... Customer will use its reasonable endeavors to prevent unauthorized use ofthe Services, and to terminate any unauthorized use. Customer will promptly notify Google ofany unauthorized use of, or access to, the Services ofwhich it becomes aware... Google’sPolicy (the fineprint) ... you are responsible for all useof DocuSign Signature associated with your Account; ...you are solely responsiblefor maintaining the confidentiality ofyour Account names and password(s) ..Subscriber will indemnify us from claims related to the natureand content ofall materials, data, ...of any nature submitted by subscriber or its authorized users ... DocuSign’sPolicy (the fineprint) ¿Quién es Responsable de la Seguridad en la Nube?
  • 10.
  • 11. The Market CASB Cloud Access Security Broker - IDC CSG Cloud Security Gateway - Forrester “CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.” Hacia dónde se dirige la Industria …
  • 12. CASB Entrega un Cambio de Paradigma Risk Assessment Intrusion Detection Proxy/Firewall DLP Incident Response Investigations Malware Detection Compliance SOC Tradicional ShadowIT Risk Assessment CloudIntrusion Detection Cloud Policy& Remediation Cloud Incident Response Cloud Compliance Perímetro Tráfico a la nube Tokenization Cloud Investigations Cloud DLP CloudMalware Detection Actividades sin control fuera de la oficina SOC Integradoen la Nube
  • 13. Los 4 Pilares Fundamentales del CASB Visibilidad de Apps Cloud Identificación deShadow IT & Monitoreo del uso de apps de cloud en tiempo real Gobernabilidad y Controles Gobierno de datos sensiblescon controles granulares Protección ante Amenazas Combate amenazas graciasal análisis del comportamiento del usuario Protección de los Datos Encriptación & Tokenización dedatos en tránsito,en reposo y en uso
  • 15. How manyapps do you think your employees areusing? “Necesito entender qué aplicaciones en la nube utilizan los empleados. Tenemos que entender el riesgo de nuestra información y ver cómo controlarlo”
  • 16. DLP Antivirus Web Proxy Threat Intelligence Fuentes de Datos ¿Qué tenemos que saber? Identificar las aplicaciones de nube de riesgo utilizadas en su organización Conocer en profundidadel uso de las aplicaciones de nube Realizarelecciones inteligentes de aplicaciones que cumplanconlas políticas empresariales Identificar las oportunidades para consolidarsuscripciones y ahorrardinero
  • 17. ¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT? Basado enel riesgo,decidir que apps sedeberíanaprobar y cuáles bloquear Business Readiness RatingTM 38 Acceso Serv icio Inf ormativas Datos Cumplimiento Empresariales Administrativas Realizar un análisis comparativo detallado contra aplicaciones alternativas Tener conocimiento detallado de los riesgos de uso y cumplimiento decada aplicación en la nube
  • 18. CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER LOS DATOS QUE SE MUEVEN A LA NUBE. CONTROL Y PROTECCION
  • 19. se comparte en forma generalizada (promedio) el 12,5 % contiene datos relacionados conel cumplimiento el 25% Del total de los archivos almacenados enla nube por usuario, de estos archivosDatos Ocultos
  • 20. EN TRANSITO EN REPOSO EN USO Z Z Flujo de Datos en la Nube Fuera del ambiente corporativo,losdatos necesitanestar segurosen todas las fases
  • 21. Requerimos Visibilidad y Control María compartióunenlace aSueldos.doc medianteunaaplicación deusocompartidode archivos conJuan Pero no es tan simple Desdeundispositivo noadministrado Desdeuna ubicaciónanómala Elarchivo presentariesgode contenerinformaciónde identificaciónpersonal(PII) Juanesun colaboradorexterno? ? ? ?
  • 22. Es importanteanalizar el tráfico web (incluido el SSL) y extraer el detalle granular en tiempo real Necesitamos Monitorear y Entender la Actividad de los Usuarios
  • 23. Detectar intrusiones yel uso malicioso en base a comportamiento DETECCIÓN DE AMENAZAS
  • 24. Actividad Maliciosa Colaboradores Maliciosos Empleado disgustadopuede abusar de los activosde la compañía Control de Cuenta Credencialesde usuariopuedenser comprometidas por mediode phishingo técnicas similares Secuestro de Sesión Agentesde Malware (o bots) en sistemasdel usuario,pueden secuestrar las sesionesa apps en la Nube
  • 25. Datos del Mundo Real AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS Anomalous Frequent Deletes Anomalous Frequent Edits Destrucción de Datos BEHAVIORAL + THRESHOLD Anomalous Frequent Logins Too Many Suspicious Logins Captura de Cuentas BEHAVIORAL + THRESHOLD Anomalous Frequent Previews Anomalous Frequent Downloads Anomalous Frequent Sharing Anomalous Frequent Emails Sent Exfiltración BEHAVIORAL + THRESHOLD 2%COMPROMISED ACCTS
  • 26. Análizar el Comportamiento de los Usuarios y Responder al Incidente ¿Qué sucede cuando este usuario produce una actividad sospechosa? • Analizar la severidad de la actividadsospechosa • Entender elcomportamientoy buscar la causa raiz • Investigar cuandosale fuera de lo normal Examinar los datos históricos para obtener análisis posteriores a los incidentes Conservar cantidad de datos históricos Buscar y encontrar rápidamente los datos relevantes Realizar análisis para iniciativas legales, de cumplimientoo RR. HH
  • 28. Can You Answer These Questions? Preguntas Importantes… • ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma? • ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa? • ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible? • ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos? • ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos? • ¿Puedo controlar encriptación? • ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube? • ¿Puedo detectar y prevenir actividad maliciosa? • ¿Qué acciones están teniendo los usuarios/administradores?
  • 29. ¡Muchas Gracias! Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other namesmay betrademarksof theirrespective owners. This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to the maximum extent allowed by law.Theinformation inthis document issubject to change without notice. André Carraretto andre_carraretto@symantec.com +55-11-99953-4392 PROVEEDOR OFICIAL OFFICIAL SUPPLIER