Este webinar tiene como objetivo principal dar a conocer como puedes aprovechar los mecanismos en seguridad base en cuanto a los requerimientos en PCI-DSS, así mismo aprenderás a asegurar recursos sensibles apegados a Normas como PCI-DSS, de esta forma conocerás todo lo que puede ganar tu organización, solo por cumplir normas como PCI. Contestaremos las preguntas más recurrentes al hablar de BYOD y Cloud Computing.
El temario que se engloba es el siguiente:
Conocer el escenario en cuanto Normatividad o Compliance.
Como la Normatividad contribuye en las organizaciones.
Identificar los retos y cambios en el entorno BYOD y Cloud Computing.
Requerimientos PCi-DSS y como llevarlo a cabo con los controles de seguridad.
Webinar impartido por Víctor Pacheco y Miguel Chávez, el 24 de Enero del 2013 a las 12 hrs.
Ccómo funciona el motor de reglas Drools y cómo escribir código capaz de reaccionar en tiempo real a los cambios en datos y a los eventos que se producen en nuestras aplicaciones.
Ccómo funciona el motor de reglas Drools y cómo escribir código capaz de reaccionar en tiempo real a los cambios en datos y a los eventos que se producen en nuestras aplicaciones.
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
Fermín Garde, responsable de Desarrollo de Negocio MM.PP. de Wincor Nixdorf, realizó una presentación sobre tres aspectos fundamentales del cumplimiento de la normativa PA DSS: la Guía de Implementación, la Integración de la Seguridad en el Ciclo de Vida del Software y el Laboratorio de Pruebas PCI Compliant.
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsSoftware Guru
En una Economía de las Aplicaciones como la actual, en la que toda Compañía es una empresa de Software, las organizaciones se encuentran bajo una intensa presión para crear aplicaciones que deleiten a sus clientes en cada interacción. Allí surge la pregunta: ¿De qué forma brindamos aplicaciones innovadoras que dirijan y soporten el negocio a la velocidad que este requiere, sin comprometer la disponibilidad y calidad del servicio?
La promesa de DevOps nos invita a romper las barreras entre los grupos de desarrollo, pruebas y operaciones. En este Webcast veremos los retos que enfrentan los diferentes grupos involucrados en el ciclo de vida de las aplicaciones para trabajar colaborativamente, revisaremos de manera general las soluciones de CA que ayudan a superar estos retos, haciendo un énfasis en las soluciones que cubren el componente “Ops” y cómo éstas brindan valor a los diferentes equipos para alcanzar las metas conjuntas.
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
Ser QA no es fácil. Existen diferentes aspectos a cubrir: funcionalidad, usabilidad, accesibilidad, performance, seguridad, entre otros. Si la aplicación es móvil, entonces hay que considerar: diferentes sistemas operativos y versiones, fabricantes de smartphones y la naturaleza de la construcción de la aplicación. En un contexto de Transformación Digital, donde el trabajo en equipo, el enfoque a usuario y el time-to-market son claves para triunfar, como QA, ¿cómo enfrentar esta gran suma de retos?
En esta presentación vamos a entender cuáles son los aspectos a considerar y retos que un QA debe superar si es el responsable de una aplicación pública, cuyo uso es 24/7 y cuyo fallo podría causar impactos negativos en la imagen de una organización en camino hacia la Transformación Digital.
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
Fermín Garde, responsable de Desarrollo de Negocio MM.PP. de Wincor Nixdorf, realizó una presentación sobre tres aspectos fundamentales del cumplimiento de la normativa PA DSS: la Guía de Implementación, la Integración de la Seguridad en el Ciclo de Vida del Software y el Laboratorio de Pruebas PCI Compliant.
La Gestión del Rendimiento de Aplicaciones como pieza clave en DevOpsSoftware Guru
En una Economía de las Aplicaciones como la actual, en la que toda Compañía es una empresa de Software, las organizaciones se encuentran bajo una intensa presión para crear aplicaciones que deleiten a sus clientes en cada interacción. Allí surge la pregunta: ¿De qué forma brindamos aplicaciones innovadoras que dirijan y soporten el negocio a la velocidad que este requiere, sin comprometer la disponibilidad y calidad del servicio?
La promesa de DevOps nos invita a romper las barreras entre los grupos de desarrollo, pruebas y operaciones. En este Webcast veremos los retos que enfrentan los diferentes grupos involucrados en el ciclo de vida de las aplicaciones para trabajar colaborativamente, revisaremos de manera general las soluciones de CA que ayudan a superar estos retos, haciendo un énfasis en las soluciones que cubren el componente “Ops” y cómo éstas brindan valor a los diferentes equipos para alcanzar las metas conjuntas.
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
Ser QA no es fácil. Existen diferentes aspectos a cubrir: funcionalidad, usabilidad, accesibilidad, performance, seguridad, entre otros. Si la aplicación es móvil, entonces hay que considerar: diferentes sistemas operativos y versiones, fabricantes de smartphones y la naturaleza de la construcción de la aplicación. En un contexto de Transformación Digital, donde el trabajo en equipo, el enfoque a usuario y el time-to-market son claves para triunfar, como QA, ¿cómo enfrentar esta gran suma de retos?
En esta presentación vamos a entender cuáles son los aspectos a considerar y retos que un QA debe superar si es el responsable de una aplicación pública, cuyo uso es 24/7 y cuyo fallo podría causar impactos negativos en la imagen de una organización en camino hacia la Transformación Digital.
Meetup TestingUy 2019 - May the automation be with youTestingUy
Oradora: Melina Nogueira
Resumen: Experiencia de Arbusta en esta transición de identificar skills para reconvertir testers manuales en automatizadores y generar equipos híbridos.
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
Revísalas a detalle aquí -> http://hubs.ly/H06jBzd0
Las alertas y soluciones de seguridad basadas en firmas ya no son suficientes ante el nuevo panorama de ataques y amenazas, pues estos van más allá. Lo cierto es que son tres las métricas que si cuentan para la eficiencia de la seguridad en tu equipo endpoint,
Tan solo revisa que tu solución de seguridad este cumpliendo con éstas (Performance + Persistencia + Flexibilidad) y darás el primer paso. Y si tienes cualquier pregunta sobre estas métricas o la forma en que podemos complementar tu estrategia de seguridad a nivel endpoint, habla con un consultor experto aquí -> http://hubs.ly/H06jBzL0
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
Te imaginas, ¿cuánto les cuesta técnicamente a los ciber delincuentes llevar a cabo los ataques de forma exitosa y cómo cuánto ganan?
Según lo revelado en esta investigación con Palo Alto Networks mientras que algunos atacantes pueden estar motivados por razones no materiales o monetarias, como las que son geopolítica o reputación, un promedio de 69% de
los encuestados dicen que están en esto por el dinero.
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
Este webinar tiene como objetivo principal dar a conocer cómo hoy en día toda la información con la que cuentan las instituciones educativas se encuentra amenazada: el 63% sufre problemas de Seguridad al menos dos veces al año y el 60% ha sufrido caídas de servicio provocadas por dichas infecciones.
La información que maneja una institución educativa es diferente a la que maneja una organización, ya que engloba actividades pedagógicas, administrativas y procesos educativos entre directivos, docentes y estudiantes. Los usuarios de estas instituciones demandan un nuevo tipo de red, que les permita recibir una conectividad extendida y fácil. La evolución del acceso de cable a inalámbrico, los nuevos dispositivos y la prudencia fiscal obligan a las organizaciones de TI a reconsiderar su estrategia, enfocándose en mejorar la simplicidad, alto rendimiento, fiabilidad y mitigación de riesgos.
En este webinar expertos te darán a conocer cómo puedes resolver este tipo de problemática y mejorar tanto la experiencia como la economía a la hora de ejecutar una nueva red. Aprenderás las estrategias para obtener un balance entre la disponibilidad de la información y la seguridad.
El temario que se engloba es el siguiente:
•¿Cómo gestionar los campus a nivel central mediante una sola aplicación?
•¿Cuáles son los beneficios que te brinda una nueva red?
•Cuatro aspectos que caracterizan el mejor rendimiento en una Institución Educativa.
Impartido por Félix Parra y Christian Cruz, el 24 de Septiembre del 2013.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como el concepto Cloud Computing es cada vez más conocido, se trata de un entorno en el que es posible almacenar diferentes tipos de contenidos o aplicaciones, sin tener que disponer de una infraestructura propia que lo mantenga.
Aunque es cierto que tiene beneficios asombrosos hay ciertas dudas en las organizaciones sobre su cambio a los ambientes virtuales. Es importante pensar en los riesgos que esto tiene y como puedes minimizarlos.
En este webinar expertos te ayudaran a conocer los beneficios que el Cloud Computing brinda a las organizaciones, así como los riesgos que representa y que debes considerar a la hora de migrar a la nube.
El temario que se engloba es el siguiente:
¿Qué es Cloud Computing?
¿Por qué las empresas y personas ven como opción Cloud Computing?
Beneficios en personas y empresas.
¿Qué desafíos enfrentan las instituciones durante la construcción del nuevo Centro de Datos?
Riesgos de seguridad.
Bring the cloud down to earth: Consideraciones Clave para tu viaje a la nube.
Webinar impartido por Jazmin Ortiz y Ana Risueño, el 26 de Abril de 2013 a las 12 hrs.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como hoy en día toda empresa tiene una gran cantidad de información valiosa que está en la mira, las amenazas relacionadas con la seguridad de red están evolucionando día con día.
Por tanto, una de sus principales preocupaciones actuales son las Amenazas Avanzadas Persistentes (APTs). El incremento de las botted, está causando gran inquietud, dado el número y la complejidad de variantes de malware que existen, su tasa de evolución y la incapacidad de los sistemas de seguridad para luchar contra ellos de forma efectiva.
El temario que se engloba es el siguiente:
Amenaza avanzada y tradicional.
Impacto directo en el negocio por robo de información.
Controles tradicionales insuficientes.
Webinar impartido por Felix Parra y Francisco Peña, el 25 de Marzo de 2013 a las 12hrs.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer los mejores 10 tips de nuestros expertos para aprovechar todos los beneficios que brinda Active Directory, con el tiempo, es posible que la base de datos de Active Directory se llene de información obsoleta, tenga problemas de seguridad o comience a funcionar de manera incorrecta.
Tarde o temprano, tendrás que reorganizar tu Active Directory para corregir comportamientos erráticos y mantener la seguridad y productividad de la plataforma al día.
El temario que se engloba es el siguiente:
Planificar, documentar y testear una estrategia para back ups y disaster recovery.
Establecer una política de hot fixes que minimice riesgos de seguridad.
Realizar check ups de salud periódicos que evidencien problemas para prevenir posibles riesgos.
Webinar impartido por Adrían Rivas, el 20 de Diciembre del 2012 a las 12 hrs.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
Este webinar tiene como objetivo principal explicar como dado los cambios tecnológicos que han sufrido la seguridad perimetral y en el Data Center, debido a la forma en la cuál han cambiado las aplicaciones y la interacción que tienen los usuarios con las mismas, surge el concepto de Firewall de Nueva Generación con el que se busca contar con visibilidad y control de acceso granular de la red, con el objetivo de mitigar los riesgos tecnológicos asociados a las aplicaciones críticas para el negocio.
El temario que se engloba es el siguiente:
¿Cómo han cambiado/evolucionado las aplicaciones y cuál es el reto actual de la seguridad en redes?
¿Cómo identificar y controlar aplicaciones sin importar el protocolo, puerto, técnicas evasivas, cifradas? ¿Qué usuarios están haciendo usos de dichas aplicaciones?
Enterprise 2.0- Habilitar aplicaciones de forma segura
¿Cómo proteger mi negocio ante las amenazas embebidas a través de las aplicaciones?
Este webinar tiene como objetivo principal, acompañar a nuestros clientes en la evolución de su Data Center, para que se realice de manera segura y se aprovechen todas las ventajas que brinda.
El temario que engloba es el siguiente:
Evolución de Data Center
Principales Desafíos de la Virtualización
Este webinar tiene como objetivo principal, presentar los retos que tienen las redes corporativas y como se pueden enfrentar.
El temario que engloba es el siguiente:
¿Cómo es nuestra red hoy?
Redes inalámbricas
Alta Disponibilidad
Acceso a Invitados
Bring your own device
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
Este webinar tiene como objetivo principal, dar a conocer las ventajas y desventajas al adquirir un firewall de nueva generación.
El tamario que engloba es el siguiente:
El uso de aplicaciones en Universidades
Tipos de firewall
Firewall de Nueva Generación
Análisis de la Industria
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer algunos de los diversos riesgos de seguridad que existen en los ambientes virtualizados, así como la importancia de considerar la seguridad en TI en esta nueva forma de hacer negocio.
El temario que engloba es el siguiente:
Aspectos fundamentales de la virtualización
Retos que hay que enfrentar en el proceso de la virtualización
Perspectiva de seguridad en TI
Conclusiones y preguntas
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
Este webinar tiene como objetivo principal, conocer de manera general el uso que se le da a las redes sociales y como interactúan en ámbitos de productividad en las empresas y negocios hoy en día, así como los riesgos de las mismas.
Los temas que abarca este webinar son
La web 2.0 y el mundo 2.0
Historia de las redes sociales
Usos principales de las redes sociales y su comprensión
Ventajas y desventajas
Webinar realizado el 6 de Febrero de 2012 a las 11:00 horas impartido por Miguel Chavez.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
1. N UEVOS RETOS EN PCI ¿C UÁL
ES SU APLICACIÓN EN BYOD Y
C LOUD C OMPUTING ?
Webinars 2013
2. I NFORMACION G ENERAL
Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones
• 10 años de experiencia en el área de Networking y Diplomado en Seguridad en
tecnologías de la Información
• Ingeniero certificado en diferentes marcas y tecnologías
Juniper Networks
PaloAlto Networks
Trend Micro
Barracuda
Infoblox
• Consultor en el área de Seguridad en redes
• Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica
• Experiencia en Pent testing y análisis de riesgos.
Víctor Antonio Pacheco Cué
Ingeniero en Sistemas Computacionales
7 años de experiencia en Tecnologías Orientadas a entornos Windows, 3
años de experiencia en el campo de seguridad informática.
Ingeniero certificado en diferentes marcas y tecnologías
Juniper Networks
PaloAlto Networks
Trend Micro
VMWare
Consultor IT en proyectos de Seguridad en Software, entornos físicos y
virtuales, desarrollando proyectos con centros de datos integrales
Impulsando proyectos de virtualización tanto de los centros de datos como
de escritorios.
3. N UEVOS RETOS ENPCI ¿C UÁL ES SU
APLICACIÓN EN BYOD Y C LOUD
C OMPUTING ?
OBJETIVO
Conocer de manera general los retos en cuanto Normatividad
en transacciones electrónicas con tarjetas de crédito PCI-DSS
con el nuevo entorno de BYOD y Cloud Computing, así como
integrar los 12 requerimientos de esta norma con los
mecanismos de seguridad con los cuales cuentan la mayoría
de las empresas en la actualidad.
4. A GENDA
• Conocer el escenario en cuanto Normatividad o
Compliance.
• Como este tipo de normatividad contribuye en
las organizaciones.
• Identificar los retos y cambios en el entorno
BYOD y Cloud Computing.
• Requerimientos PCI-DSS y como llevarlo a cabo
con los controles de seguridad.
6. E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
Compliance?
Regulación?
Framework?
Políticas?
7. E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
Sector Financiero: GLBA, Basilea II, PCI-DSS, NASD 3010/3110,
ITIL SEC 17 a-4
Asistencia Sanitaria: HIPAA
Control Interno
Sector Público: MAAGTIC, NIST 800-53, FISMA
Planes con Directrices
Industria: Nerc CIP 1300
Análisis de Riesgos
Regulaciones Multisectoriales: SOX, PIPEDA, CA SB-1386
8. ¿Para que llevar a un marco
normativo ?
8 CLASSIFICATION 1/25/2013
9. E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
¿Porqué hacerlo? –Estrategia-
• Obligaciones Legales
• Driver de negocio sectorial
¿Cómo hacerlo en TI? - Operación -
• Identificar los controles
• Due care – Due Diligence
10. E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
11. E SCENARIOS EN LA ACTUALIDAD EN
CUANTO COMPLIANCE Y NORMATIVIDAD .
• Regulaciones
• Frameworks
Definir • Estándares
• Políticas
Controlar Corporativas
• Controles TI
• Medir
• Remediar
Mantener • Informar
• Almacenar
12. R ESUMIENDO …
Normativas
PCI
Estrategia
en
seguridad
IT
Valor al negocio
13. Como este tipo de
normatividad
contribuye en las
organizaciones.
14. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
El ejemplo de la tienda de conveniencia
• Oportunidad de Negocio
• Riesgo para los consumidores
• Desafíos para implementar
herramientas
• Mecanismos de control limitados
• Como se va a invertir para cumplir
con la regulación
15. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
16. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
Alinear su tolerancia a los riesgos con los objetivos estratégicos del negocio
• Medir el riesgo
• Crear mayor flexibilidad
• Identificar y correlacionar
• Desarrollar la capacidad de gestionar riesgos y regulaciones
• Responder a las oportunidades de negocio
• Realizar mejores inversiones de capital
17. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
El estándar PCI fue diseñado para englobar las cuatro áreas críticas del marco
de trabajo de COSO, a saber:
• La identificación de eventos
• La evaluación de riesgos
• La respuesta a los riesgos
• Las actividades de control
18. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
Realizar una Realizar los escaneos
Ejecutar una Valoración de de vulnerabilidad
auditoria Inicial Brechas requeridos y
exámenes de
penetración
Realizar auditorías Proveer un soporte
fuera de sitio de remediación
Crear un plan de
remediación
Proveer un reporte
Realizar auditorías preliminar de
cumplimiento Proveer un reporte
dentro del sitio
final de
cumplimiento
Proveer un monitoreo en marcha y asistencia a
los esfuerzos de cumplimiento
19. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
¿Qué voy a obtener por mi inversión?
¿Recibiré solamente el resultado de una exploración
o me voy a beneficiar de la experiencia en seguridad
del proveedor?
¿En qué medida se ajusta a mis necesidades
particulares la evaluación que me ofrece este
proveedor?
20. C OMO ESTE TIPO DE NORMATIVIDAD
CONTRIBUYE EN LAS ORGANIZACIONES .
¿Está mi proveedor perfectamente
homologado para llevar a cabo todas las fases
de validación de la conformidad PCI?
¿Ha explicado con todo detalle este proveedor
el plazo de tiempo que se requiere para llevar a
cabo el proceso?
¿Estoy preparado para esto?
21. R ESUMIENDO …
Debemos ser muy consientes de todos los beneficios que nos
puede brindar cumplir con esta regulación, cuestionarnos a nos
otros porque queremos certificarnos, que beneficios vamos a
obtener y sobre todo como lo vamos a orientar para brindar un
beneficio de negocio a nuestra empresa.
Usted quiere un asesor de seguridad de confianza que pueda ser
su abogado defensor ante las empresas proveedoras de tarjetas
de pago y sus bancos adquirientes.
23. I DENTIFICAR LOS RETOS Y CAMBIOS EN
EL ENTORNO BYOD Y CLOUD
COMPUTING .
Enterprise Mobile
Prohiben apps
Permiten solo
correo
permiten otras
apps del trabajo
Permiten todas las
apps
Prohiben apps 18%
Permiten solo correo 37%
Permiten otras apps del trabajo 17.7%
Permiten todas las apps 27.3%
Gartner predice que en 2015, el 39% serán dispositivos móviles frente a 61% en
laptop o PC.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
24. A LGUNOS A SPECTOS DE LA
C ONSUMERIZACIÓN .
Robo o perdida del dispositivo
Vulnerabilidades en dispositivos Móviles
Amenazas para banca en Móviles
Amenazas embebidas en aplicaciones Móviles
Amenazas web para dispositivos Móviles
El uso de datos: el tráfico de datos móviles se situó en 597 petabytes en 2011. En comparación,
el tráfico de Internet en todo el mundo en 2000 fue de 75 petabytes.
Fuentes : 451 Research Enterprise Mobility Survey y Visual Networking Index Global Mobile Data Traffic Forecast Update
25. I DENTIFICAR LOS RETOS Y CAMBIOS EN
EL ENTORNO BYOD Y CLOUD
COMPUTING .
Seguridad a • Seguridad en
configuración
nivel de • Endurecer
dispositivo contraseñas
Seguridad a nivel • Data Center
de datos • Escritorios Virtuales
• Actualizaciones de
Seguridad en dispositivos
redes • Antivirus, FW,
antispam
26. R ETOS EN C LOUD
Physical Virtual Private Cloud
Public Cloud
“En algunas compañías desde 2008 inicia el proyecto de virtualización”
— IDC
“En muchas compañías crece 10 veces el número de servidores virtuales en 2012 ”
— Gartner
Costos, Continuidad de Negocio que otros beneficios ven los líderes de las empresas.
27. R ETOS EN C LOUD
Viejo modelo Seguridad en la Nuevo modelo Servidores y
infraestructura que protege aplicaciones virtuales que se mueven,
aplicaciones y servidores. . . cambian… Reconfiguración del IPS, del
firewall…
VM1 VM2 VM3
App1 App2 App3 App4
App1 App2 App3
OS OS OS OS OS1 OS2 OS3
VM4
HW HW HW HW
Hypervisor
App4
OS4
28. R ETOS EN C LOUD
Private Cloud Hybrid Cloud Public Cloud
IT Gestiona
IT
IT Gestiona y ambos en
Es un
controla el DC distintos niveles el
Servicio
DC
29. R ESUMIENDO …
Cloud
Controles
Hypervisor
Control de
Acceso
Aplicaciones
Movilidad
30. F UNDAMENTOS
¿Qué es PCI-DSS?
¿Quién debe cumplir con el Estándar de Seguridad de Datos PCI?
¿De que se encuentra compuesto principalmente esta regulación?
33. C ONCLUSIONES G LOBALES
“Pensar en la consumerización y cloud desde una perspectiva
centrada solo en los dispositivos y en máquinas virtuales no
prepara adecuadamente a las organizaciones para todos los
riesgos de seguridad potenciales que representa este modelo.
Hoy en día se termino el perímetro como tal, pues éste es
elástico desde en la nube donde están los dispositivos móviles”