SlideShare una empresa de Scribd logo
N UEVOS RETOS EN PCI ¿C UÁL
ES SU APLICACIÓN EN BYOD Y
C LOUD C OMPUTING ?



Webinars 2013
I NFORMACION G ENERAL
                       Miguel Ángel Chávez Cervantes
                       Ingeniero en Electrónica y Comunicaciones
                       •   10 años de experiencia en el área de Networking y Diplomado en Seguridad en
                           tecnologías de la Información
                       •   Ingeniero certificado en diferentes marcas y tecnologías
                               Juniper Networks
                               PaloAlto Networks
                               Trend Micro
                               Barracuda
                               Infoblox
                       •   Consultor en el área de Seguridad en redes
                       •   Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica
                       •   Experiencia en Pent testing y análisis de riesgos.
Víctor Antonio Pacheco Cué
Ingeniero en Sistemas Computacionales
        7 años de experiencia en Tecnologías Orientadas a entornos Windows, 3
           años de experiencia en el campo de seguridad informática.
        Ingeniero certificado en diferentes marcas y tecnologías
        Juniper Networks
        PaloAlto Networks
        Trend Micro
        VMWare
        Consultor IT en proyectos de Seguridad en Software, entornos físicos y
           virtuales, desarrollando proyectos con centros de datos integrales
        Impulsando proyectos de virtualización tanto de los centros de datos como
           de escritorios.
N UEVOS     RETOS ENPCI ¿C UÁL ES SU
                     APLICACIÓN EN BYOD Y C LOUD
                                      C OMPUTING ?


OBJETIVO




Conocer de manera general los retos en cuanto Normatividad
en transacciones electrónicas con tarjetas de crédito PCI-DSS
con el nuevo entorno de BYOD y Cloud Computing, así como
integrar los 12 requerimientos de esta norma con los
mecanismos de seguridad con los cuales cuentan la mayoría
de las empresas en la actualidad.
A GENDA

• Conocer el escenario en cuanto Normatividad o
  Compliance.

• Como este tipo de normatividad contribuye en
  las organizaciones.

• Identificar los retos y cambios en el entorno
  BYOD y Cloud Computing.

• Requerimientos PCI-DSS y como llevarlo a cabo
  con los controles de seguridad.
Escenarios en la
actualidad en cuanto
compliance y
normatividad.
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .




             Compliance?

             Regulación?

             Framework?

              Políticas?
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .




 Sector Financiero: GLBA, Basilea II, PCI-DSS, NASD 3010/3110,
ITIL                        SEC 17 a-4


          Asistencia Sanitaria: HIPAA
Control Interno

          Sector Público: MAAGTIC, NIST 800-53, FISMA
Planes con Directrices

              Industria: Nerc CIP 1300
Análisis de Riesgos

       Regulaciones Multisectoriales: SOX, PIPEDA, CA SB-1386
¿Para   que llevar a un marco
          normativo    ?




                   8    CLASSIFICATION 1/25/2013
E SCENARIOS EN LA ACTUALIDAD EN
      CUANTO COMPLIANCE Y NORMATIVIDAD .



¿Porqué hacerlo? –Estrategia-

• Obligaciones Legales
• Driver de negocio sectorial


¿Cómo hacerlo en TI? - Operación -

• Identificar los controles
• Due care – Due Diligence
E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
E SCENARIOS EN LA ACTUALIDAD EN
  CUANTO COMPLIANCE Y NORMATIVIDAD .



          • Regulaciones
          • Frameworks
Definir   • Estándares


                           • Políticas
          Controlar          Corporativas
                           • Controles TI

                                        •   Medir
                                        •   Remediar
                           Mantener     •   Informar
                                        •   Almacenar
R ESUMIENDO …


             Normativas
                PCI



Estrategia
    en
seguridad
    IT

                      Valor al negocio
Como este tipo de
normatividad
contribuye en las
organizaciones.
C OMO ESTE TIPO DE NORMATIVIDAD
 CONTRIBUYE EN LAS ORGANIZACIONES         .

El ejemplo de la tienda de conveniencia




• Oportunidad de Negocio
• Riesgo para los consumidores
• Desafíos para implementar
  herramientas
• Mecanismos de control limitados
• Como se va a invertir para cumplir
  con la regulación
C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
C OMO ESTE TIPO DE NORMATIVIDAD
       CONTRIBUYE EN LAS ORGANIZACIONES .




Alinear su tolerancia a los riesgos con los objetivos estratégicos del negocio

• Medir el riesgo
• Crear mayor flexibilidad
• Identificar y correlacionar
• Desarrollar la capacidad de gestionar riesgos y regulaciones
• Responder a las oportunidades de negocio
• Realizar mejores inversiones de capital
C OMO ESTE TIPO DE NORMATIVIDAD
     CONTRIBUYE EN LAS ORGANIZACIONES .




El estándar PCI fue diseñado para englobar las cuatro áreas críticas del marco
de trabajo de COSO, a saber:

• La identificación de eventos
• La evaluación de riesgos
• La respuesta a los riesgos
• Las actividades de control
C OMO ESTE TIPO DE NORMATIVIDAD
        CONTRIBUYE EN LAS ORGANIZACIONES .



                                   Realizar una           Realizar los escaneos
  Ejecutar una                    Valoración de            de vulnerabilidad
 auditoria Inicial                   Brechas                  requeridos y
                                                             exámenes de
                                                              penetración


Realizar auditorías             Proveer un soporte
  fuera de sitio                  de remediación
                                                               Crear un plan de
                                                                 remediación


                                 Proveer un reporte
Realizar auditorías                 preliminar de
                                   cumplimiento               Proveer un reporte
 dentro del sitio
                                                                   final de
                                                                cumplimiento

          Proveer un monitoreo en marcha y asistencia a
                  los esfuerzos de cumplimiento
C OMO ESTE TIPO DE NORMATIVIDAD
     CONTRIBUYE EN LAS ORGANIZACIONES .




¿Qué voy a obtener por mi inversión?

¿Recibiré solamente el resultado de una exploración
o me voy a beneficiar de la experiencia en seguridad
del proveedor?

¿En qué medida se ajusta a mis necesidades
particulares la evaluación que me ofrece este
proveedor?
C OMO ESTE TIPO DE NORMATIVIDAD
   CONTRIBUYE EN LAS ORGANIZACIONES .




¿Está mi proveedor perfectamente
homologado para llevar a cabo todas las fases
de validación de la conformidad PCI?

¿Ha explicado con todo detalle este proveedor
el plazo de tiempo que se requiere para llevar a
cabo el proceso?

¿Estoy preparado para esto?
R ESUMIENDO …

Debemos ser muy consientes de todos los beneficios que nos
puede brindar cumplir con esta regulación, cuestionarnos a nos
otros porque queremos certificarnos, que beneficios vamos a
obtener y sobre todo como lo vamos a orientar para brindar un
beneficio de negocio a nuestra empresa.

Usted quiere un asesor de seguridad de confianza que pueda ser
su abogado defensor ante las empresas proveedoras de tarjetas
de pago y sus bancos adquirientes.
Identificar los retos y cambios en el
entorno BYOD y Cloud Computing.
I DENTIFICAR LOS RETOS Y CAMBIOS EN
                        EL ENTORNO BYOD Y CLOUD
                                      COMPUTING .
                                          Enterprise Mobile


                                                                                    Prohiben apps

                                                                                    Permiten solo
                                                                                    correo
                                                                                    permiten otras
                                                                                    apps del trabajo
                                                                                    Permiten todas las
                                                                                    apps

 Prohiben apps                                                                      18%
 Permiten solo correo                                                               37%
 Permiten otras apps del trabajo                                                   17.7%
 Permiten todas las apps                                                           27.3%


Gartner predice que en 2015, el 39% serán dispositivos móviles frente a 61% en
laptop o PC.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
A LGUNOS A SPECTOS DE LA
                                                                                          C ONSUMERIZACIÓN .


                                               Robo o perdida del dispositivo


                                               Vulnerabilidades en dispositivos Móviles


                                               Amenazas para banca en Móviles


                                               Amenazas embebidas en aplicaciones Móviles


                                               Amenazas web para dispositivos Móviles

El uso de datos: el tráfico de datos móviles se situó en 597 petabytes en 2011. En comparación,
el tráfico de Internet en todo el mundo en 2000 fue de 75 petabytes.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
I DENTIFICAR LOS RETOS Y CAMBIOS EN
          EL ENTORNO BYOD Y CLOUD
                        COMPUTING .


         Seguridad a       • Seguridad en
                             configuración
           nivel de        • Endurecer
          dispositivo        contraseñas


       Seguridad a nivel   • Data Center
           de datos        • Escritorios Virtuales


                           • Actualizaciones de
        Seguridad en         dispositivos
           redes           • Antivirus, FW,
                             antispam
R ETOS          EN      C LOUD




                              Physical        Virtual        Private Cloud
                                                             Public Cloud
       “En algunas compañías desde 2008 inicia el proyecto de virtualización”
                                                                            — IDC
   “En muchas compañías crece 10 veces el número de servidores virtuales en 2012 ”
                                                                        — Gartner
Costos, Continuidad de Negocio que otros beneficios ven los líderes de las empresas.
R ETOS        EN     C LOUD

Viejo modelo Seguridad en la      Nuevo modelo Servidores y
infraestructura que protege       aplicaciones virtuales que se mueven,
aplicaciones y servidores. . .    cambian… Reconfiguración del IPS, del
                                  firewall…




                                     VM1     VM2        VM3
   App1    App2   App3    App4
                                     App1    App2       App3
   OS     OS      OS      OS        OS1      OS2        OS3
                                                              VM4
   HW     HW      HW      HW
                                       Hypervisor
                                                              App4

                                                              OS4
R ETOS          EN       C LOUD


Private Cloud        Hybrid Cloud           Public Cloud




                         IT Gestiona
                                                       IT
     IT Gestiona y        ambos en
                                                     Es un
    controla el DC   distintos niveles el
                                                    Servicio
                             DC
R ESUMIENDO …
                                 Cloud

Controles
            Hypervisor



                                                Control de
                                                 Acceso
                  Aplicaciones
                                    Movilidad
F UNDAMENTOS


¿Qué es PCI-DSS?

¿Quién debe cumplir con el Estándar de Seguridad de Datos PCI?

¿De que se encuentra compuesto principalmente esta regulación?
Requerimientos PCI-DSS
C ONCLUSIONES G LOBALES


“Pensar en la consumerización y cloud desde una perspectiva
centrada solo en los dispositivos y en máquinas virtuales no
prepara adecuadamente a las organizaciones para todos los
riesgos de seguridad potenciales que representa este modelo.
Hoy en día se termino el perímetro como tal, pues éste es
elástico desde en la nube donde están los dispositivos móviles”

Más contenido relacionado

La actualidad más candente

Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
ESET Latinoamérica
 
Informaciones acl joséantigua
Informaciones acl joséantiguaInformaciones acl joséantigua
Informaciones acl joséantigua
flores001
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
EOI Escuela de Organización Industrial
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Internet Security Auditors
 
Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009
Vruiz
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Jack Daniel Cáceres Meza
 

La actualidad más candente (6)

Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Informaciones acl joséantigua
Informaciones acl joséantiguaInformaciones acl joséantigua
Informaciones acl joséantigua
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009Sonic Wall Blog PresentacióN Teletrabajo 2009
Sonic Wall Blog PresentacióN Teletrabajo 2009
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 

Similar a [WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?

Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemas
Mitzi Moncada
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
Daniiel Toorres
 
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsLa Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
Software Guru
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Belatrix Software
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
AlinaBoscan
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de Sistemas
DanielAtuesta
 
Guia de calidad para desarrollo de software
Guia de calidad para desarrollo de softwareGuia de calidad para desarrollo de software
Guia de calidad para desarrollo de software
Andres Epifanía Huerta
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
NoelDeJessPeaPea
 
Plantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_JesusPlantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_Jesus
Annie Mrtx
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Software
eduardo89
 
Eq04 - Presentacion Final
Eq04 - Presentacion FinalEq04 - Presentacion Final
Eq04 - Presentacion Final
A01002577
 
Eq04 - Presentación final
Eq04 - Presentación finalEq04 - Presentación final
Eq04 - Presentación final
A01002577
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
Soby Soby
 
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
GACI Group
 
Meetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with youMeetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with you
TestingUy
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
Omar Hernandez
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de softwareAntonyxp
 

Similar a [WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing? (20)

Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemas
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
 
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsLa Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOps
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
 
Plantilla trabajo final hecma
Plantilla trabajo final hecmaPlantilla trabajo final hecma
Plantilla trabajo final hecma
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de Sistemas
 
Guia de calidad para desarrollo de software
Guia de calidad para desarrollo de softwareGuia de calidad para desarrollo de software
Guia de calidad para desarrollo de software
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
 
Plantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_JesusPlantilla trabajo final_Ana_Jesus
Plantilla trabajo final_Ana_Jesus
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Software
 
Eq04 - Presentacion Final
Eq04 - Presentacion FinalEq04 - Presentacion Final
Eq04 - Presentacion Final
 
Eq04 - Presentación final
Eq04 - Presentación finalEq04 - Presentación final
Eq04 - Presentación final
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
Gaci Group Andina - Encuentro emprendedores - IBM Perú 2012
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Meetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with youMeetup TestingUy 2019 - May the automation be with you
Meetup TestingUy 2019 - May the automation be with you
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 

Más de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
Grupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?

  • 1. N UEVOS RETOS EN PCI ¿C UÁL ES SU APLICACIÓN EN BYOD Y C LOUD C OMPUTING ? Webinars 2013
  • 2. I NFORMACION G ENERAL Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones • 10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información • Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  Barracuda  Infoblox • Consultor en el área de Seguridad en redes • Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica • Experiencia en Pent testing y análisis de riesgos. Víctor Antonio Pacheco Cué Ingeniero en Sistemas Computacionales  7 años de experiencia en Tecnologías Orientadas a entornos Windows, 3 años de experiencia en el campo de seguridad informática.  Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  VMWare  Consultor IT en proyectos de Seguridad en Software, entornos físicos y virtuales, desarrollando proyectos con centros de datos integrales  Impulsando proyectos de virtualización tanto de los centros de datos como de escritorios.
  • 3. N UEVOS RETOS ENPCI ¿C UÁL ES SU APLICACIÓN EN BYOD Y C LOUD C OMPUTING ? OBJETIVO Conocer de manera general los retos en cuanto Normatividad en transacciones electrónicas con tarjetas de crédito PCI-DSS con el nuevo entorno de BYOD y Cloud Computing, así como integrar los 12 requerimientos de esta norma con los mecanismos de seguridad con los cuales cuentan la mayoría de las empresas en la actualidad.
  • 4. A GENDA • Conocer el escenario en cuanto Normatividad o Compliance. • Como este tipo de normatividad contribuye en las organizaciones. • Identificar los retos y cambios en el entorno BYOD y Cloud Computing. • Requerimientos PCI-DSS y como llevarlo a cabo con los controles de seguridad.
  • 5. Escenarios en la actualidad en cuanto compliance y normatividad.
  • 6. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . Compliance? Regulación? Framework? Políticas?
  • 7. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . Sector Financiero: GLBA, Basilea II, PCI-DSS, NASD 3010/3110, ITIL SEC 17 a-4 Asistencia Sanitaria: HIPAA Control Interno Sector Público: MAAGTIC, NIST 800-53, FISMA Planes con Directrices Industria: Nerc CIP 1300 Análisis de Riesgos Regulaciones Multisectoriales: SOX, PIPEDA, CA SB-1386
  • 8. ¿Para que llevar a un marco normativo ? 8 CLASSIFICATION 1/25/2013
  • 9. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . ¿Porqué hacerlo? –Estrategia- • Obligaciones Legales • Driver de negocio sectorial ¿Cómo hacerlo en TI? - Operación - • Identificar los controles • Due care – Due Diligence
  • 10. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD .
  • 11. E SCENARIOS EN LA ACTUALIDAD EN CUANTO COMPLIANCE Y NORMATIVIDAD . • Regulaciones • Frameworks Definir • Estándares • Políticas Controlar Corporativas • Controles TI • Medir • Remediar Mantener • Informar • Almacenar
  • 12. R ESUMIENDO … Normativas PCI Estrategia en seguridad IT Valor al negocio
  • 13. Como este tipo de normatividad contribuye en las organizaciones.
  • 14. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . El ejemplo de la tienda de conveniencia • Oportunidad de Negocio • Riesgo para los consumidores • Desafíos para implementar herramientas • Mecanismos de control limitados • Como se va a invertir para cumplir con la regulación
  • 15. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES .
  • 16. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . Alinear su tolerancia a los riesgos con los objetivos estratégicos del negocio • Medir el riesgo • Crear mayor flexibilidad • Identificar y correlacionar • Desarrollar la capacidad de gestionar riesgos y regulaciones • Responder a las oportunidades de negocio • Realizar mejores inversiones de capital
  • 17. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . El estándar PCI fue diseñado para englobar las cuatro áreas críticas del marco de trabajo de COSO, a saber: • La identificación de eventos • La evaluación de riesgos • La respuesta a los riesgos • Las actividades de control
  • 18. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . Realizar una Realizar los escaneos Ejecutar una Valoración de de vulnerabilidad auditoria Inicial Brechas requeridos y exámenes de penetración Realizar auditorías Proveer un soporte fuera de sitio de remediación Crear un plan de remediación Proveer un reporte Realizar auditorías preliminar de cumplimiento Proveer un reporte dentro del sitio final de cumplimiento Proveer un monitoreo en marcha y asistencia a los esfuerzos de cumplimiento
  • 19. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . ¿Qué voy a obtener por mi inversión? ¿Recibiré solamente el resultado de una exploración o me voy a beneficiar de la experiencia en seguridad del proveedor? ¿En qué medida se ajusta a mis necesidades particulares la evaluación que me ofrece este proveedor?
  • 20. C OMO ESTE TIPO DE NORMATIVIDAD CONTRIBUYE EN LAS ORGANIZACIONES . ¿Está mi proveedor perfectamente homologado para llevar a cabo todas las fases de validación de la conformidad PCI? ¿Ha explicado con todo detalle este proveedor el plazo de tiempo que se requiere para llevar a cabo el proceso? ¿Estoy preparado para esto?
  • 21. R ESUMIENDO … Debemos ser muy consientes de todos los beneficios que nos puede brindar cumplir con esta regulación, cuestionarnos a nos otros porque queremos certificarnos, que beneficios vamos a obtener y sobre todo como lo vamos a orientar para brindar un beneficio de negocio a nuestra empresa. Usted quiere un asesor de seguridad de confianza que pueda ser su abogado defensor ante las empresas proveedoras de tarjetas de pago y sus bancos adquirientes.
  • 22. Identificar los retos y cambios en el entorno BYOD y Cloud Computing.
  • 23. I DENTIFICAR LOS RETOS Y CAMBIOS EN EL ENTORNO BYOD Y CLOUD COMPUTING . Enterprise Mobile Prohiben apps Permiten solo correo permiten otras apps del trabajo Permiten todas las apps Prohiben apps 18% Permiten solo correo 37% Permiten otras apps del trabajo 17.7% Permiten todas las apps 27.3% Gartner predice que en 2015, el 39% serán dispositivos móviles frente a 61% en laptop o PC. Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
  • 24. A LGUNOS A SPECTOS DE LA C ONSUMERIZACIÓN . Robo o perdida del dispositivo Vulnerabilidades en dispositivos Móviles Amenazas para banca en Móviles Amenazas embebidas en aplicaciones Móviles Amenazas web para dispositivos Móviles El uso de datos: el tráfico de datos móviles se situó en 597 petabytes en 2011. En comparación, el tráfico de Internet en todo el mundo en 2000 fue de 75 petabytes. Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
  • 25. I DENTIFICAR LOS RETOS Y CAMBIOS EN EL ENTORNO BYOD Y CLOUD COMPUTING . Seguridad a • Seguridad en configuración nivel de • Endurecer dispositivo contraseñas Seguridad a nivel • Data Center de datos • Escritorios Virtuales • Actualizaciones de Seguridad en dispositivos redes • Antivirus, FW, antispam
  • 26. R ETOS EN C LOUD Physical Virtual Private Cloud Public Cloud “En algunas compañías desde 2008 inicia el proyecto de virtualización” — IDC “En muchas compañías crece 10 veces el número de servidores virtuales en 2012 ” — Gartner Costos, Continuidad de Negocio que otros beneficios ven los líderes de las empresas.
  • 27. R ETOS EN C LOUD Viejo modelo Seguridad en la Nuevo modelo Servidores y infraestructura que protege aplicaciones virtuales que se mueven, aplicaciones y servidores. . . cambian… Reconfiguración del IPS, del firewall… VM1 VM2 VM3 App1 App2 App3 App4 App1 App2 App3 OS OS OS OS OS1 OS2 OS3 VM4 HW HW HW HW Hypervisor App4 OS4
  • 28. R ETOS EN C LOUD Private Cloud Hybrid Cloud Public Cloud IT Gestiona IT IT Gestiona y ambos en Es un controla el DC distintos niveles el Servicio DC
  • 29. R ESUMIENDO … Cloud Controles Hypervisor Control de Acceso Aplicaciones Movilidad
  • 30. F UNDAMENTOS ¿Qué es PCI-DSS? ¿Quién debe cumplir con el Estándar de Seguridad de Datos PCI? ¿De que se encuentra compuesto principalmente esta regulación?
  • 32.
  • 33. C ONCLUSIONES G LOBALES “Pensar en la consumerización y cloud desde una perspectiva centrada solo en los dispositivos y en máquinas virtuales no prepara adecuadamente a las organizaciones para todos los riesgos de seguridad potenciales que representa este modelo. Hoy en día se termino el perímetro como tal, pues éste es elástico desde en la nube donde están los dispositivos móviles”