SlideShare una empresa de Scribd logo
Centros de
operaciones de
seguridad
IVª Jornada Pribatua
4 de Junio de 2014
• El escenario de amenazas y riesgos tanto externos como internos, a los que
están sometidas las organizaciones, especialmente cuando crecen, les obliga a
reforzar sus equipos de seguridad, especializar a sus técnicos en seguridad
informática, monitorizar la actividad de su infraestructura tecnológica y mejorar
los tiempos de respuesta ante incidentes. Esta evolución natural tiene un
nombre: SOC.
Evolución hacia los Centros de Operaciones de Seguridad
Escenario de Amenazas
 Phishing
 Malware
 Credenciales robadas
 Configuraciones de seguridad
 Robo de datos personales
 Ataques DDoS
 Vulnerabilidades dirigidas
 Información sobre sistemas
comprometidos
 Fuga de bases de datos
 Cybersquatting
 Publicación de documentos confidenciales
 Perfiles falsos en redes sociales
 Información publicada por empleados
 Job scams
 Counterfeiting
 Incumplimiento de copyright
 Falsas ofertas
 Menciones negativas en media o foros
 Menciones negativas sobre ejecutivos
APTs
Las amenazas avanzadas persistentes avanzadas suelen manifestarse como un programa
especialmente diseñado para mantenerse oculto en el sistema atacado, puede que
aprovechando vulnerabilidades desconocidas hasta el momento o usando técnicas de
ingeniería social sobre el personal de la empresa. Esto quiere decir que se aleja del
malware o amenazas comunes que, por lo general son impersonales y generalistas.
Proceso:
1. Estudio de la victima
2. Infección
3. Propagación
1. Ingeniería Social
2. BYOD
3. Vulnerabilidades
4. Phishing dirigido
5. Perímetro externo
6. Distracciones
El internet de las cosas
¿Qué riesgos podemos correr en una casa donde casi todos los electrodomésticos
están conectados y pueden ser monitorizados de forma remota?
Hace no mucho tiempo, Internet solo conectaba ordenadores con servidores. Desde hace
unos años, esta tendencia ha cambiado y casi todo tiene una dirección IP y está
conectado a la red. La seguridad de Internet es cada vez más vulnerable ya que cuantos
más dispositivos estén conectados, más puertas de acceso tienen los cibercriminales para
lanzar sus ataques.
• In-Car WIFI
• Electrodomésticos
• Drones
• mHealth
• Un SOC es un centro de operaciones de seguridad, una unidad centralizada
en una organización que se encarga de gestionar la seguridad desde el punto
de vista organizacional y técnico.
• El objetivo principal es asegurar que las amenazas en seguridad de la
información y los incidentes son detectados rápidamente tratados
eficientemente y remediados antes de que tengan impacto significativo en la
organización o fuera de ella: Prevención, detección y respuesta.
• Las funciones básicas de un SOC se encuentran divididas en tres vertientes:
Monitorización y gestión en tiempo real, gestión de informes y análisis post-
incidentes.
• Como funciones avanzadas los SOC modernos realizan otra serie de servicios
para la organización, como son la actividad de cumplimiento técnico en
cualquier ventana temporal como elemento de prevención, o servicios
relacionados con la inteligencia de red, como son el anti-fraude o la protección
de marca.
Definición y objetivos
• De forma genérica un SOC se estructura de acuerdo a tres niveles de actuación, cada
uno de los cuales debe estar representado por un equipo especializado.
• Cada uno de estos tres niveles tienen asociados diferentes parámetros y protocolos
que se amoldan a las necesidades de las organizaciones.
Estructura de niveles
• Incidencias documentadas
que no requieren un técnico
de soporte especializado
• Atención directa por parte del
equipo
• Plazos de respuesta
inmediatos
• Monitorización continua
• Prácticas de healthchecking
en modalidad 24x7
• Resolución de incidencias no
documentadas en Nivel 1
• Atención bajo demanda a
través del equipo de Nivel 1
• Plazos de respuesta
conforme a niveles de
servicio
• Técnicos especializados en
las tecnologías objeto de
soporte
• Posibilidad de
desplazamiento onsite
• Soporte premium
proporcionado por los
fabricantes de seguridad
• Proporciona soporte a casos
en el Nivel 2 que requieren
asistencia adicional de
expertos en el producto
NIVEL 1 NIVEL 2 NIVEL 3
• Cuando la organización cuenta con una
deslocalización geográfica que le
obliga a tener equipos de seguridad
dispersos.
• Cuando no se están detectando ni
respondiendo a las amenazas a tiempo
ni de forma efectiva: fugas de
información, accesos no autorizados,…
• Cuando los CISOs pasan más tiempo
gestionando incidentes que
gestionando otros aspectos de la
seguridad.
• Cuando no existe una coordinación
entre los distintos equipos o personas de
seguridad, dándose el caso que distintos
equipos gestionen el mismo incidente.
Indicadores y señales
Deslocalización
geográfica
Falta de respuesta en 24x7
Descoordinación entre
equipos de seguridad
SOC propio SOC externo
• Necesaria elevada inversión
en profesionales cualificados
y tecnología
• Sin sinergias
• Dificultad y tiempo necesario
para adquirir el know-how
(curva excesiva de
aprendizaje de 3 a 5 años)
• Inversión en formación
continua
• Mayor presión para
rentabilizar el ROSI (Return
of Security Investment).
• Amplio conocimiento de la
corporación.
• Un equipo altamente
cualificado a disposición del
cliente
• Sinergias en la operación y
en la gestión
• Curva de aprendizaje nula,
puesta en marcha inmediata
• Conocimiento cruzado y
experiencia acumulados por
la prestación a múltiples
clientes
1. ¿Tiene estabilidad?
2. ¿Tiene experiencia en grandes clientes?
3. ¿Cuál es su tasa de pérdida de clientes?
4. ¿Cuenta con procedimientos internos de cumplimiento
normativo, como ISO/IEC 27001 o RFC 2350?
5. ¿Proporciona servicios de valor añadido, como inteligencia
de red o cumplimiento normativo en el ámbito técnico?
6. ¿Qué experiencia tiene el equipo técnico?
7. ¿Cuántas certificaciones acumula su equipo técnico y
cuáles son?
8. ¿Cuál es su tasa de rotación de trabajadores?
9. ¿El personal está sujeto a estrictos acuerdos de
confidencialidad?
10. ¿Cuántos técnicos destina a cada nivel de servicio?
Las preguntas
• La gestión de los equipos de seguridad en grandes corporaciones no es
suficiente ante la nueva escalada y sofisticación de ataques informáticos:
Especialización de ataques, APTs, robo de información sensible, la denegación
de servicios o la fuga de información.
• Por este motivo, los centros de operaciones se plantean como una necesidad a
corto plazo en estructuras empresariales que requieren de una madurez en sus
procesos de seguridad, garantizar los activos de información que están
gestionando y reducir el impacto de los incidentes de seguridad.
Conclusiones
For more information, please, visit www.deloitte.es
Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms,
each of which is a legally separate and independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of
Deloitte Touche Tohmatsu Limited and its member firms.
Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally
connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients
succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence.
This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte
Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing’s affiliates (collectively
the “Deloitte Network”) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional
advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or
action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your
business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever
sustained by any person who relies on this publication.
© 2014 Deloitte Advisory, S.L.

Más contenido relacionado

La actualidad más candente

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Akhil Kumar
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Firewall
FirewallFirewall
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
Francisco Medina
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
Umesh Dhital
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Tabla comparativa de Plataformas de Monitoreo
Tabla comparativa de Plataformas de MonitoreoTabla comparativa de Plataformas de Monitoreo
Tabla comparativa de Plataformas de Monitoreo
dacasgo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Network traffic analysis course
Network traffic analysis courseNetwork traffic analysis course
Network traffic analysis course
TECHNOLOGY CONTROL CO.
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
Jhon Fredy Salazar
 
Ten steps for network documentation
Ten steps for network documentationTen steps for network documentation
Ten steps for network documentation
Liberteks
 
Information security[277]
Information security[277]Information security[277]
Information security[277]
Timothy Warren
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
Netwax Lab
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
Joel Martin
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
Pavel Lopez
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
WEP
WEPWEP

La actualidad más candente (20)

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Firewall
FirewallFirewall
Firewall
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Tabla comparativa de Plataformas de Monitoreo
Tabla comparativa de Plataformas de MonitoreoTabla comparativa de Plataformas de Monitoreo
Tabla comparativa de Plataformas de Monitoreo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Network traffic analysis course
Network traffic analysis courseNetwork traffic analysis course
Network traffic analysis course
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Ten steps for network documentation
Ten steps for network documentationTen steps for network documentation
Ten steps for network documentation
 
Information security[277]
Information security[277]Information security[277]
Information security[277]
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
WEP
WEPWEP
WEP
 

Destacado

Conley Group Opsec Presentation
Conley Group Opsec PresentationConley Group Opsec Presentation
Conley Group Opsec Presentation
The Conley Group, Inc.
 
Tabla periodica de la Ciberseguridad
Tabla periodica de la CiberseguridadTabla periodica de la Ciberseguridad
Tabla periodica de la Ciberseguridad
Necsia
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
perezbryan
 
Inteligencia básica
Inteligencia básicaInteligencia básica
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
jolaniz
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
AlienVault
 
DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)
Shah Sheikh
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
Ahmad Haghighi
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
IBM Security
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
Michael Nickle
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
S.E. CTS CERT-GOV-MD
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
Sameer Paradia
 

Destacado (12)

Conley Group Opsec Presentation
Conley Group Opsec PresentationConley Group Opsec Presentation
Conley Group Opsec Presentation
 
Tabla periodica de la Ciberseguridad
Tabla periodica de la CiberseguridadTabla periodica de la Ciberseguridad
Tabla periodica de la Ciberseguridad
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
 

Similar a Centros de Operaciones de Seguridad - IV Jornada Pribatua

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
YAMJ2010
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Newtech brochure
Newtech brochureNewtech brochure
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
Natalie09
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 

Similar a Centros de Operaciones de Seguridad - IV Jornada Pribatua (20)

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 

Más de Pribatua

Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)
Pribatua
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
Pribatua
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPD
Pribatua
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
Pribatua
 
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua
 
I jornada pribatua la firma biométrica (validatedid)
I jornada pribatua   la firma biométrica (validatedid)I jornada pribatua   la firma biométrica (validatedid)
I jornada pribatua la firma biométrica (validatedid)
Pribatua
 
I jornada pribatua la firma biométrica (iurismatica)
I jornada pribatua   la firma biométrica (iurismatica)I jornada pribatua   la firma biométrica (iurismatica)
I jornada pribatua la firma biométrica (iurismatica)
Pribatua
 
I jornada pribatua la firma biométrica (lantik)
I jornada pribatua   la firma biométrica (lantik)I jornada pribatua   la firma biométrica (lantik)
I jornada pribatua la firma biométrica (lantik)
Pribatua
 
La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"
Pribatua
 

Más de Pribatua (9)

Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPD
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
 
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
 
I jornada pribatua la firma biométrica (validatedid)
I jornada pribatua   la firma biométrica (validatedid)I jornada pribatua   la firma biométrica (validatedid)
I jornada pribatua la firma biométrica (validatedid)
 
I jornada pribatua la firma biométrica (iurismatica)
I jornada pribatua   la firma biométrica (iurismatica)I jornada pribatua   la firma biométrica (iurismatica)
I jornada pribatua la firma biométrica (iurismatica)
 
I jornada pribatua la firma biométrica (lantik)
I jornada pribatua   la firma biométrica (lantik)I jornada pribatua   la firma biométrica (lantik)
I jornada pribatua la firma biométrica (lantik)
 
La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Centros de Operaciones de Seguridad - IV Jornada Pribatua

  • 1. Centros de operaciones de seguridad IVª Jornada Pribatua 4 de Junio de 2014
  • 2. • El escenario de amenazas y riesgos tanto externos como internos, a los que están sometidas las organizaciones, especialmente cuando crecen, les obliga a reforzar sus equipos de seguridad, especializar a sus técnicos en seguridad informática, monitorizar la actividad de su infraestructura tecnológica y mejorar los tiempos de respuesta ante incidentes. Esta evolución natural tiene un nombre: SOC. Evolución hacia los Centros de Operaciones de Seguridad
  • 3. Escenario de Amenazas  Phishing  Malware  Credenciales robadas  Configuraciones de seguridad  Robo de datos personales  Ataques DDoS  Vulnerabilidades dirigidas  Información sobre sistemas comprometidos  Fuga de bases de datos  Cybersquatting  Publicación de documentos confidenciales  Perfiles falsos en redes sociales  Información publicada por empleados  Job scams  Counterfeiting  Incumplimiento de copyright  Falsas ofertas  Menciones negativas en media o foros  Menciones negativas sobre ejecutivos
  • 4. APTs Las amenazas avanzadas persistentes avanzadas suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, puede que aprovechando vulnerabilidades desconocidas hasta el momento o usando técnicas de ingeniería social sobre el personal de la empresa. Esto quiere decir que se aleja del malware o amenazas comunes que, por lo general son impersonales y generalistas. Proceso: 1. Estudio de la victima 2. Infección 3. Propagación 1. Ingeniería Social 2. BYOD 3. Vulnerabilidades 4. Phishing dirigido 5. Perímetro externo 6. Distracciones
  • 5. El internet de las cosas ¿Qué riesgos podemos correr en una casa donde casi todos los electrodomésticos están conectados y pueden ser monitorizados de forma remota? Hace no mucho tiempo, Internet solo conectaba ordenadores con servidores. Desde hace unos años, esta tendencia ha cambiado y casi todo tiene una dirección IP y está conectado a la red. La seguridad de Internet es cada vez más vulnerable ya que cuantos más dispositivos estén conectados, más puertas de acceso tienen los cibercriminales para lanzar sus ataques. • In-Car WIFI • Electrodomésticos • Drones • mHealth
  • 6. • Un SOC es un centro de operaciones de seguridad, una unidad centralizada en una organización que se encarga de gestionar la seguridad desde el punto de vista organizacional y técnico. • El objetivo principal es asegurar que las amenazas en seguridad de la información y los incidentes son detectados rápidamente tratados eficientemente y remediados antes de que tengan impacto significativo en la organización o fuera de ella: Prevención, detección y respuesta. • Las funciones básicas de un SOC se encuentran divididas en tres vertientes: Monitorización y gestión en tiempo real, gestión de informes y análisis post- incidentes. • Como funciones avanzadas los SOC modernos realizan otra serie de servicios para la organización, como son la actividad de cumplimiento técnico en cualquier ventana temporal como elemento de prevención, o servicios relacionados con la inteligencia de red, como son el anti-fraude o la protección de marca. Definición y objetivos
  • 7. • De forma genérica un SOC se estructura de acuerdo a tres niveles de actuación, cada uno de los cuales debe estar representado por un equipo especializado. • Cada uno de estos tres niveles tienen asociados diferentes parámetros y protocolos que se amoldan a las necesidades de las organizaciones. Estructura de niveles • Incidencias documentadas que no requieren un técnico de soporte especializado • Atención directa por parte del equipo • Plazos de respuesta inmediatos • Monitorización continua • Prácticas de healthchecking en modalidad 24x7 • Resolución de incidencias no documentadas en Nivel 1 • Atención bajo demanda a través del equipo de Nivel 1 • Plazos de respuesta conforme a niveles de servicio • Técnicos especializados en las tecnologías objeto de soporte • Posibilidad de desplazamiento onsite • Soporte premium proporcionado por los fabricantes de seguridad • Proporciona soporte a casos en el Nivel 2 que requieren asistencia adicional de expertos en el producto NIVEL 1 NIVEL 2 NIVEL 3
  • 8. • Cuando la organización cuenta con una deslocalización geográfica que le obliga a tener equipos de seguridad dispersos. • Cuando no se están detectando ni respondiendo a las amenazas a tiempo ni de forma efectiva: fugas de información, accesos no autorizados,… • Cuando los CISOs pasan más tiempo gestionando incidentes que gestionando otros aspectos de la seguridad. • Cuando no existe una coordinación entre los distintos equipos o personas de seguridad, dándose el caso que distintos equipos gestionen el mismo incidente. Indicadores y señales Deslocalización geográfica Falta de respuesta en 24x7 Descoordinación entre equipos de seguridad
  • 9. SOC propio SOC externo • Necesaria elevada inversión en profesionales cualificados y tecnología • Sin sinergias • Dificultad y tiempo necesario para adquirir el know-how (curva excesiva de aprendizaje de 3 a 5 años) • Inversión en formación continua • Mayor presión para rentabilizar el ROSI (Return of Security Investment). • Amplio conocimiento de la corporación. • Un equipo altamente cualificado a disposición del cliente • Sinergias en la operación y en la gestión • Curva de aprendizaje nula, puesta en marcha inmediata • Conocimiento cruzado y experiencia acumulados por la prestación a múltiples clientes
  • 10. 1. ¿Tiene estabilidad? 2. ¿Tiene experiencia en grandes clientes? 3. ¿Cuál es su tasa de pérdida de clientes? 4. ¿Cuenta con procedimientos internos de cumplimiento normativo, como ISO/IEC 27001 o RFC 2350? 5. ¿Proporciona servicios de valor añadido, como inteligencia de red o cumplimiento normativo en el ámbito técnico? 6. ¿Qué experiencia tiene el equipo técnico? 7. ¿Cuántas certificaciones acumula su equipo técnico y cuáles son? 8. ¿Cuál es su tasa de rotación de trabajadores? 9. ¿El personal está sujeto a estrictos acuerdos de confidencialidad? 10. ¿Cuántos técnicos destina a cada nivel de servicio? Las preguntas
  • 11. • La gestión de los equipos de seguridad en grandes corporaciones no es suficiente ante la nueva escalada y sofisticación de ataques informáticos: Especialización de ataques, APTs, robo de información sensible, la denegación de servicios o la fuga de información. • Por este motivo, los centros de operaciones se plantean como una necesidad a corto plazo en estructuras empresariales que requieren de una madurez en sus procesos de seguridad, garantizar los activos de información que están gestionando y reducir el impacto de los incidentes de seguridad. Conclusiones
  • 12. For more information, please, visit www.deloitte.es Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence. This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing’s affiliates (collectively the “Deloitte Network”) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever sustained by any person who relies on this publication. © 2014 Deloitte Advisory, S.L.