SlideShare una empresa de Scribd logo
La Importancia de un Ambiente de
          Información Seguro
•• Contener ataques de seguridad de la información debería
         Una buena estrategia
    Contener ataques elementos:
         incorporar los siguientes
•• Evitar fugas
             Administración proactiva y
    Evitar fugas de reactiva y puntual;continua de la seguridad en
               lugar
•• Usar eficientemente los recursoscostos para
    Usar eficientemente losefectivas en informáticos
             Iniciativas de seguridad recursos informáticos
•• Promueve la productividad del negocio
               satisfacer los requerimientos regulatorios;
    Promueve la las fronteras de los retos operacionales; y
             Definir productividad del negocio
•• Asegurar la confianza del usuario tecnologías
             Atender a los riesgos derivados de las
    Asegurar la confianza del usuario
               emergentes.
                               Fundamentalmente la Seguridad de
                               Información es un conjunto de técnicas y
                               prácticas de negocio diseñadas para proteger
                               el activo informático de una organización.
ENFOQUE
Dar tranquilidad, eficiencia y alto impacto sobre
los activos informáticos* de la empresa
integrando soluciones de seguridad apegadas a
las estrategias de negocio de nuestros Clientes.

                               “La seguridad no es un producto, sino un
                               proceso“….. es el diseño de todo el sistema de
                               tal manera que todas las medidas de seguridad,
                               trabajen en conjunto.....Bruce Schneier
* Datos/Applicaciones/Funciones/Procesos
Marco de Referencia de la Seguridad
           Informática
              PLANIFICAR                                 OPERAR
-Análisis de Riesgos                      -Soluciones de Seguridad
-Pruebas de Penetración                   -Administración y Monitoreo
-Detección de Vulnerabilidades            -Niveles de Servicio
-Desarrollo de Políticas y Procedimientos -Soporte
 de seguridad
-Configuración                     PLATAFORMA
                              DE SEGURIDAD
                CUMPLIR                                 DETECTAR
-Estándares                               -Auditorias de Procesos
                                          -Auditorias de Sistemas
-Cumplimiento                             -Auditorias de Comunicaciones y Redes
-Automatización                           -Auditorias de Seguridad
                                          -Análisis Forénsico
Planificar para Reducir Riesgos
     Algunos de nosotros en materia de seguridad, somos muy similares a los los
     cardiólogos. Nuestros pacientes saben que la falta de ejercicio, mucha grasa
     en la dieta y el tabaquismo son malos para su salud. Pero ellos siguen
     fumando y comiendo alimentos con grasa, practican en ser un costal de
•   Obtener un entendimiento Luego quieren que una píldora mágica los
     papas, hasta que logran su infarto. de las capacidades actuales en
    materia de seguridad informática de la organización yvoz alta
     mejore completamente a la vez, sin esfuerzo. Y por cierto, claman en definir
    los requerimientos necesarios para susino que fue la genética, o
     que su condición realmente no es culpa de ellos mejoramiento.
     las compañías de tabaco, o los McDonald's. Y nos acusan de no cuidar mejor
•   Determinar el Nivel Optimo de Inversión en Seguridad
     de ellos.
  Informática.
   ¿Suena familiar?
• Identificar los puntos vulnerables en la plataforma
  empresarialpor qué ser así. Podemos hacer las cosas mejor. Tenemos que
   Pero no tiene
   dejar de hacer negocio como de costumbre y comenzar a centrarnos en la
• Establecer el riesgo derivado de fallas en la plataforma el
   calidad de extremo a extremo. La Seguridad debe ser construida desde de
  seguridad de golpe después del hecho.
   principio - no

     - Gene Spafford, en la 23er Conferencia Nacional de Seguridad en Sistemas
                                                                     PLANIFICAR OPERAR
     de Información en octubre de 2000                                            PLATAFORMA DE
                                                                                    SEGURIDAD




                                                                        CUMPLIR                   DETECTAR
Soluciones de Seguridad
              Productos
      (Diseño e Implementación)
  • Seguridad en Internet
  • Filtrado de Correo
  • Prevenir Fugas de Datos (DLP)
  • Seguridad Perimetral
     • Firewalls
     • IDPS / IDS
     • VPN
  • Antivirus
  • Autenticación

                                    PLANIFICAR                 OPERAR
                                               PLATAFORMA DE
                                                 SEGURIDAD




                                     CUMPLIR                   DETECTAR
Soluciones de Seguridad
         Servicios de SOC
    (Security Operation Center)
  • Administración y Soporte de la
    Plataforma de Seguridad
  • Administración de la Información
    de Seguridad y los Eventos (SIEM)
  • Monitoreo de Alertas
  • Mesa de Ayuda
  • Medición de Niveles de Servicio


                                          CREAR                   OPERAR
                                                  PLATAFORMA DE
                                                    SEGURIDAD




                                        COMPROBAR                 DETECTAR
Cumplimiento
If your personnel do not know or understand how to maintain confidentiality of
information,del how to secure itde la gobernabilidad sobre los sistemas deof your
 El análisis or estado actual appropriately, not only do you risk having one
 información, es básico para el desarrollo de una estrategia de sistemas
most valuable business assets (information) mishandled, inappropriately used, or
obtained by unauthorized persons,al control derisk being in non-compliance of a
 práctica, eficiente y orientada but you also riesgos.
growing number of laws and regulations that require certain types of information las
 Lo anterior permite la creación de líneas de base para el mejoramiento de
security and privacy awareness and training activities. You also risk damaging another
 prácticas de trabajo, pudiendo medir el desempeño y emitir
valuable asset, corporate reputation.
recomendaciones de mejora.
Marcos de gobernabilidad: ISO27001, CoBIT e ITIL
— Rebecca Herold, "Managing an Information Security and Privacy Awareness and
                         Training Program" 2005 —
                                         Estrategia de
                                         Seguridad de
                                       Información (SI)                    Incrementar
                                                          Actividades de
                     Consideraciones                                          Valor /
   Fuerza Externas                                        gobernabilidad
                        Internas                                             Reducir
                                                              de la SI
                                         Marco de                             Riesgo
                                       Gobernabilidad

                                                                                  PLANIFICAR                  OPERAR
                                                                                              PLATAFORMA DE
                                                                                                SEGURIDAD




                                                                                    CUMPLIR                   DETECTAR
Ventajas para Nuestros Clientes
  • Proveemos los mas altos estándares
    tecnológicos, basados en mejores prácticas
  • Bajo Costo de Propiedad
  • Disponibilidad de información oportuna y veraz
  • Optimización de la productividad de los recursos
  • Disminución de errores y duplicidad de tareas
  • Mejora de productos y calidad de servicio
  • Incremento en el índice de satisfacción
Nuestros Clientes
•   Auditoria Superior de la Federación
•   Escuela Bancaria y Comercial (EBC)
•   Instituto Electoral del Estado de México
•   Hoteles City Express
•   Afianzadora Insurgentes
•   SHCP (a través de Axtel)
•   Comisión Nacional Bancaria y de Valores
•   UNAM
•   Universidad Iberoamericana
•   Industrias Ideal
Servicios de SOC
• Monitoreo para detección de vulnerabilidades
  y amenazas
• Manejo de Incidentes
• Administración y Monitoreo de Infraestructura
• Administración la Información de la Seguridad
  y de Eventos (SIEM)
• Análisis Forense
• Mesa de Ayuda
Monitoreo para Detección de
         Vulnerabilidades y Amenazas
El servicio consiste en el envío de información personalizada sobre nuevas
vulnerabilidades de seguridad, poco después de que aparecen, mediante la
emisión de un informe creado por el equipo de expertos de seguridad.
El informe, además de que contiene una descripción detallada de la
vulnerabilidad y las plataformas que afecta, también incluye información
sobre el impacto de la explotación de esta vulnerabilidad, que podría tener en
los sistemas o aplicaciones.
El informe también indica las acciones específicas que deben adoptarse para
minimizar el efecto de la vulnerabilidad.
Manejo de Incidentes
Permite el control y la gestión del nivel de seguridad de los sistemas de
información. El servicio realiza periódicamente una serie de pruebas
automatizadas con el fin de identificar las deficiencias del sistema que
pueden estar expuestas a través de Internet, incluida la posibilidad de accesos
no autorizados a los servicios administrativos, la existencia de servicios que
no se han actualizado, y la detección de vulnerabilidades como tales como el
phishing, etc.
Administración y Monitoreo de
              Infraestructura
Ayuda a determinar los elementos que operan de una manera atípica o cerca
de la capacidad de la infraestructura de seguridad, detectando e identificando
cuellos de botella, verificando la actividad de la organización por área /
departamento / persona responsable.
Análisis Forense
El servicio comprende el análisis estructurado y detallado de un incidente con
el propósito de identificar lo que ocurrió, cómo se desarrolló, quien era
responsable, su impacto, etc
Mesa de Ayuda
Proporciona asistencia para cuestionamientos sobre la operación de sistemas
en función.
Este servicio incluye la asistencia en la gestión y redacción de informes de
fallas, problemas operativos, rutinas, así como documentación de la
Operación y el Mantenimiento.
Alianzas
 Seguridad en Internet / Filtrado de Correo / DLP

          Seguridad Perimetral / Redes

              Seguridad Perimetral

                    Antivirus

                  Autenticación

                  Autenticación

Monitoreo y Administración de Niveles de Servicio

                   Consultoría
Websense
Control Unificado



 Monitoreo de la
Salud de Sistema
                                          Administración
                          Monitoreo de
                                            de Tareas
                           Alertas de
                           Seguridad


                   Reportes a la medida
Juniper
Seguridad
Perimetral

   Proveedor




      Internet                          LAN

                            VPN   IDP
                 FIREWALL

    Empleado
Juniper
Redes
Juniper
Administración Unificada
Palo Alto
Firewalls de Próxima Generación (NGFW)
Palo Alto
Kaspersky

Endpoints, Mail Servers, Internet Gateways




                         Copyright 2009. All Rights Reserved.   26
Kaspersky
Administración Centralizada
Escalabilidad y Flexibilidad

 Domain 1




 Domain 2
SecureAuth
Autenticación Automática sin Llaves Físicas (Tokens)
SecureAuth

• Autenticación mediante certificados X.509 v3
• Fácil y rápido de instalar
• Sencillo de mantener
• Altamente escalable
• Sencillo de integrar a aplicaciones, soluciones
  federadas y dispositivos de redes.
• Facil de usar para el usuario final y obtener
  credenciales de uso. (autoregistro)
• Una solución felxible y segura, basada en
  autenticación de 2 factores.
SafeNet EDP
Encripción Inteligente y Gestión de Llave




                                                   Databases
                                         Application             z/OS
                                         Servers               Mainframes
                             Web
                             Servers                                        File Servers
                   Laptop/                                                                 Storage/
                   Device                                                                   Tape




                                       SafeNet      SafeNet
                                       HSM®         DataSecure®
SafeNet DataSecure
                 • Basada en Hardware, Administración centralizada de Llaves y
  Seguridad      Políticas
                 • Certificación FIPS 140 -2 Nivel 2 y Common Criteria
                 • Fuerte Autenticación y Autorización

                 • Alto Rendimiento más de 100,000 EPS al vuelo
Performance      • Procesamiento masivo de datos
                 • Eficiente y rápida manera de respaldo/restauración

                 • Soporte para ambientes combinados (App, DB, Archivos)
 Flexibilidad    • Soporte para estándares abiertos y APIs
                 • Distintas maneras de implementación

                 • Intuitiva, fácil de usar
Administración   • Separación de responsabilidades
                 • Políticas Centralizadas

                 • Esquema en cluster
Disponibilidad   • Balanceo de carga, y failover
                 • Redundancia distribuida geográficamente
NIMBUS
NIMBUS
KPMG
Consultoría:
    Administración de Riesgos
ISE Soluciones Estratégicas

Más contenido relacionado

La actualidad más candente

Tema 8
Tema 8Tema 8
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
Unidad Educativa San Juan Evangelista
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
jose_calero
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
Javier Cao Avellaneda
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
Julian Santos Morales
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
PCcom
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
Vidal Oved
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
1401201014052012
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
Jose Ramon Rodriguez Alvarado
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
ascêndia reingeniería + consultoría
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
Carmen Hevia Medina
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
amparin1988
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Estandar27033
Estandar27033Estandar27033
Estandar27033
JosefinaMatute
 

La actualidad más candente (20)

Tema 8
Tema 8Tema 8
Tema 8
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Estandar27033
Estandar27033Estandar27033
Estandar27033
 

Similar a ISE Soluciones Estratégicas

Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Red segura
Red seguraRed segura
Red segura
rosslili
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
Corporacion Colombia Digital
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Newtech brochure
Newtech brochureNewtech brochure
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
Core One Information Technology SA de CV
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
InversionesEB
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Manuel Santander
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
Sebastian Taboada
 

Similar a ISE Soluciones Estratégicas (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Red segura
Red seguraRed segura
Red segura
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 

ISE Soluciones Estratégicas

  • 1.
  • 2. La Importancia de un Ambiente de Información Seguro •• Contener ataques de seguridad de la información debería Una buena estrategia Contener ataques elementos: incorporar los siguientes •• Evitar fugas Administración proactiva y Evitar fugas de reactiva y puntual;continua de la seguridad en lugar •• Usar eficientemente los recursoscostos para Usar eficientemente losefectivas en informáticos Iniciativas de seguridad recursos informáticos •• Promueve la productividad del negocio satisfacer los requerimientos regulatorios; Promueve la las fronteras de los retos operacionales; y Definir productividad del negocio •• Asegurar la confianza del usuario tecnologías Atender a los riesgos derivados de las Asegurar la confianza del usuario emergentes. Fundamentalmente la Seguridad de Información es un conjunto de técnicas y prácticas de negocio diseñadas para proteger el activo informático de una organización.
  • 3. ENFOQUE Dar tranquilidad, eficiencia y alto impacto sobre los activos informáticos* de la empresa integrando soluciones de seguridad apegadas a las estrategias de negocio de nuestros Clientes. “La seguridad no es un producto, sino un proceso“….. es el diseño de todo el sistema de tal manera que todas las medidas de seguridad, trabajen en conjunto.....Bruce Schneier * Datos/Applicaciones/Funciones/Procesos
  • 4. Marco de Referencia de la Seguridad Informática PLANIFICAR OPERAR -Análisis de Riesgos -Soluciones de Seguridad -Pruebas de Penetración -Administración y Monitoreo -Detección de Vulnerabilidades -Niveles de Servicio -Desarrollo de Políticas y Procedimientos -Soporte de seguridad -Configuración PLATAFORMA DE SEGURIDAD CUMPLIR DETECTAR -Estándares -Auditorias de Procesos -Auditorias de Sistemas -Cumplimiento -Auditorias de Comunicaciones y Redes -Automatización -Auditorias de Seguridad -Análisis Forénsico
  • 5. Planificar para Reducir Riesgos Algunos de nosotros en materia de seguridad, somos muy similares a los los cardiólogos. Nuestros pacientes saben que la falta de ejercicio, mucha grasa en la dieta y el tabaquismo son malos para su salud. Pero ellos siguen fumando y comiendo alimentos con grasa, practican en ser un costal de • Obtener un entendimiento Luego quieren que una píldora mágica los papas, hasta que logran su infarto. de las capacidades actuales en materia de seguridad informática de la organización yvoz alta mejore completamente a la vez, sin esfuerzo. Y por cierto, claman en definir los requerimientos necesarios para susino que fue la genética, o que su condición realmente no es culpa de ellos mejoramiento. las compañías de tabaco, o los McDonald's. Y nos acusan de no cuidar mejor • Determinar el Nivel Optimo de Inversión en Seguridad de ellos. Informática. ¿Suena familiar? • Identificar los puntos vulnerables en la plataforma empresarialpor qué ser así. Podemos hacer las cosas mejor. Tenemos que Pero no tiene dejar de hacer negocio como de costumbre y comenzar a centrarnos en la • Establecer el riesgo derivado de fallas en la plataforma el calidad de extremo a extremo. La Seguridad debe ser construida desde de seguridad de golpe después del hecho. principio - no - Gene Spafford, en la 23er Conferencia Nacional de Seguridad en Sistemas PLANIFICAR OPERAR de Información en octubre de 2000 PLATAFORMA DE SEGURIDAD CUMPLIR DETECTAR
  • 6. Soluciones de Seguridad Productos (Diseño e Implementación) • Seguridad en Internet • Filtrado de Correo • Prevenir Fugas de Datos (DLP) • Seguridad Perimetral • Firewalls • IDPS / IDS • VPN • Antivirus • Autenticación PLANIFICAR OPERAR PLATAFORMA DE SEGURIDAD CUMPLIR DETECTAR
  • 7. Soluciones de Seguridad Servicios de SOC (Security Operation Center) • Administración y Soporte de la Plataforma de Seguridad • Administración de la Información de Seguridad y los Eventos (SIEM) • Monitoreo de Alertas • Mesa de Ayuda • Medición de Niveles de Servicio CREAR OPERAR PLATAFORMA DE SEGURIDAD COMPROBAR DETECTAR
  • 8. Cumplimiento If your personnel do not know or understand how to maintain confidentiality of information,del how to secure itde la gobernabilidad sobre los sistemas deof your El análisis or estado actual appropriately, not only do you risk having one información, es básico para el desarrollo de una estrategia de sistemas most valuable business assets (information) mishandled, inappropriately used, or obtained by unauthorized persons,al control derisk being in non-compliance of a práctica, eficiente y orientada but you also riesgos. growing number of laws and regulations that require certain types of information las Lo anterior permite la creación de líneas de base para el mejoramiento de security and privacy awareness and training activities. You also risk damaging another prácticas de trabajo, pudiendo medir el desempeño y emitir valuable asset, corporate reputation. recomendaciones de mejora. Marcos de gobernabilidad: ISO27001, CoBIT e ITIL — Rebecca Herold, "Managing an Information Security and Privacy Awareness and Training Program" 2005 — Estrategia de Seguridad de Información (SI) Incrementar Actividades de Consideraciones Valor / Fuerza Externas gobernabilidad Internas Reducir de la SI Marco de Riesgo Gobernabilidad PLANIFICAR OPERAR PLATAFORMA DE SEGURIDAD CUMPLIR DETECTAR
  • 9. Ventajas para Nuestros Clientes • Proveemos los mas altos estándares tecnológicos, basados en mejores prácticas • Bajo Costo de Propiedad • Disponibilidad de información oportuna y veraz • Optimización de la productividad de los recursos • Disminución de errores y duplicidad de tareas • Mejora de productos y calidad de servicio • Incremento en el índice de satisfacción
  • 10. Nuestros Clientes • Auditoria Superior de la Federación • Escuela Bancaria y Comercial (EBC) • Instituto Electoral del Estado de México • Hoteles City Express • Afianzadora Insurgentes • SHCP (a través de Axtel) • Comisión Nacional Bancaria y de Valores • UNAM • Universidad Iberoamericana • Industrias Ideal
  • 11. Servicios de SOC • Monitoreo para detección de vulnerabilidades y amenazas • Manejo de Incidentes • Administración y Monitoreo de Infraestructura • Administración la Información de la Seguridad y de Eventos (SIEM) • Análisis Forense • Mesa de Ayuda
  • 12. Monitoreo para Detección de Vulnerabilidades y Amenazas El servicio consiste en el envío de información personalizada sobre nuevas vulnerabilidades de seguridad, poco después de que aparecen, mediante la emisión de un informe creado por el equipo de expertos de seguridad. El informe, además de que contiene una descripción detallada de la vulnerabilidad y las plataformas que afecta, también incluye información sobre el impacto de la explotación de esta vulnerabilidad, que podría tener en los sistemas o aplicaciones. El informe también indica las acciones específicas que deben adoptarse para minimizar el efecto de la vulnerabilidad.
  • 13. Manejo de Incidentes Permite el control y la gestión del nivel de seguridad de los sistemas de información. El servicio realiza periódicamente una serie de pruebas automatizadas con el fin de identificar las deficiencias del sistema que pueden estar expuestas a través de Internet, incluida la posibilidad de accesos no autorizados a los servicios administrativos, la existencia de servicios que no se han actualizado, y la detección de vulnerabilidades como tales como el phishing, etc.
  • 14. Administración y Monitoreo de Infraestructura Ayuda a determinar los elementos que operan de una manera atípica o cerca de la capacidad de la infraestructura de seguridad, detectando e identificando cuellos de botella, verificando la actividad de la organización por área / departamento / persona responsable.
  • 15. Análisis Forense El servicio comprende el análisis estructurado y detallado de un incidente con el propósito de identificar lo que ocurrió, cómo se desarrolló, quien era responsable, su impacto, etc
  • 16. Mesa de Ayuda Proporciona asistencia para cuestionamientos sobre la operación de sistemas en función. Este servicio incluye la asistencia en la gestión y redacción de informes de fallas, problemas operativos, rutinas, así como documentación de la Operación y el Mantenimiento.
  • 17. Alianzas Seguridad en Internet / Filtrado de Correo / DLP Seguridad Perimetral / Redes Seguridad Perimetral Antivirus Autenticación Autenticación Monitoreo y Administración de Niveles de Servicio Consultoría
  • 19. Control Unificado Monitoreo de la Salud de Sistema Administración Monitoreo de de Tareas Alertas de Seguridad Reportes a la medida
  • 20. Juniper Seguridad Perimetral Proveedor Internet LAN VPN IDP FIREWALL Empleado
  • 23. Palo Alto Firewalls de Próxima Generación (NGFW)
  • 25. Kaspersky Endpoints, Mail Servers, Internet Gateways Copyright 2009. All Rights Reserved. 26
  • 27. SecureAuth Autenticación Automática sin Llaves Físicas (Tokens)
  • 28. SecureAuth • Autenticación mediante certificados X.509 v3 • Fácil y rápido de instalar • Sencillo de mantener • Altamente escalable • Sencillo de integrar a aplicaciones, soluciones federadas y dispositivos de redes. • Facil de usar para el usuario final y obtener credenciales de uso. (autoregistro) • Una solución felxible y segura, basada en autenticación de 2 factores.
  • 29. SafeNet EDP Encripción Inteligente y Gestión de Llave Databases Application z/OS Servers Mainframes Web Servers File Servers Laptop/ Storage/ Device Tape SafeNet SafeNet HSM® DataSecure®
  • 30. SafeNet DataSecure • Basada en Hardware, Administración centralizada de Llaves y Seguridad Políticas • Certificación FIPS 140 -2 Nivel 2 y Common Criteria • Fuerte Autenticación y Autorización • Alto Rendimiento más de 100,000 EPS al vuelo Performance • Procesamiento masivo de datos • Eficiente y rápida manera de respaldo/restauración • Soporte para ambientes combinados (App, DB, Archivos) Flexibilidad • Soporte para estándares abiertos y APIs • Distintas maneras de implementación • Intuitiva, fácil de usar Administración • Separación de responsabilidades • Políticas Centralizadas • Esquema en cluster Disponibilidad • Balanceo de carga, y failover • Redundancia distribuida geográficamente
  • 33. KPMG Consultoría: Administración de Riesgos