SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Manuel Grandoso 
Consultor en Seguridad de la Información 
mgrandoso@xelere.com 
Reduciendo la brecha entre TI y el Negocio 
Soluciones y servicios para la Seguridad de la Información
Agenda 
Situación actual 
Problemas y necesidades de las áreas 
de Seguridad Informática 
Servicios y soluciones de seguridad 
Alianzas estratégicas y Productos 
Casos de uso
Incremento de ataques Mega-tendencias Tecnológicas Soluciones Complejas 
• Gran incremento en la 
cantidad de ataques. 
• Ataques cada vez más 
sofisticados. 
• Considerable aumento de la 
cantidad de malware. 
• Permanentes cambios en la 
infraestructura tecnológica. 
• Múltiples soluciones de 
diferentes proveedores. 
• Soluciones no integradas 
complicadas de administrar. 
• Las organizaciones están 
incorporando nuevas 
tecnologías a sus procesos de 
negocio. 
• Incorporación de las mega-tendencias 
tecnológicas 
denominadas CAMS (Cloud, 
Analytics, Mobile y Social 
Business). 
Backdoors 
Persistentes 
Spear Phishing 
Malware Dirigido 
Situación actual 
CAMS
Paradigmas de Seguridad Cumplimiento de Normativas Escasez de Recursos 
• La implementación de las 
CAMS rompen los 
paradigmas tradicionales de 
seguridad. 
• Crece la necesidad de 
establecer nuevos modelos 
de seguridad. 
• Los directivos de las 
Organizaciones demandan 
soluciones de Seguridad. 
• Gran cantidad de 
regulaciones externas y 
controles internos. 
• Sistemas y aplicaciones en 
continua evolución dificultan 
los controles de cumplimiento. 
• Equipos de Seguridad 
pequeños en relación a la 
organización. 
• Dificultad para justificar 
proyectos de gran escala. 
• Dificultad para encontrar 
personal con las habilidades 
necesarias. 
Problemas y necesidades de las áreas de Seguridad 
T.I. Seg. Info.
Servicios y soluciones de Seguridad
Servicios y soluciones de seguridad 
Implementación de soluciones líderes en el mercado para 
afrontar nuevos desafíos de Seguridad. 
Asesoramiento para el cumplimiento de normativas de 
seguridad: PCI, BCRA “A4609” y “A5374”, ISO 27000, etc. 
Apoyo para el cumplimiento de Auditorías de Seguridad / 
GAP Análisis / BIA (Análisis de impacto de negocio). 
Apoyo para la elaboración de documentación y 
procedimientos de Seguridad. 
Asesoramiento sobre productos de seguridad. 
Tercerización de recursos especializados.
Soluciones y 
propuestas con 
valor agregado 
basados en la 
experiencia única 
de Xelere. 
Assessments 
Framework 
Integración Colaboración 
Metodología 
Servicios y soluciones de seguridad: Valor agregado
Alianzas estratégicas y Productos
Alianzas estratégicas: IBM Security 
•IBM cuenta con un framework de Seguridad basado en estándares ISO y COBiT. 
Estandarización 
•Los productos del portafolio se integran perfectamente entre si y con soluciones de terceros. 
Integración 
•IBM cuenta con un gran equipo de investigación y desarrollo en Seguridad. 
Investigación 
•Amplio portafolio de productos líderes en todos los dominios de control del Framework definido. 
Portafolio 
•Cuenta con la experiencia de 30 años en el mercado y miles de clientes en todo el mundo . 
Experiencia
Personas 
Datos 
Aplicaciones 
Infraestructura 
Administración de directorio 
Control de acceso a las bases de datos 
Encriptación de datos 
Escaneo dinámico de aplicaciones 
Antivirus 
Seguridad de perímetro 
Aprovisionamiento de usuarios 
Administración de accesos 
Autenticación robusta 
Enmascaramiento de datos 
Monitoreo de actividades 
DLP 
Escaneo de código fuente 
Firewall de aplicaciones 
Administración de activos 
Seguridad de entornos virtuales 
Administración de usuarios con privilegios elevados 
Gobierno de identidades 
Análisis de flujos de datos 
Gobierno de datos 
Administración de certificados 
Administración y correlación de vulnerabilidades 
Escaneo híbrido 
Detección de anomalías 
Protección avanzada de redes 
Básico 
Competente 
Optimizado 
Administración de logs 
Correlación y priorización de eventos de seguridad 
Administración de riesgo, análisis predictivos de flujos e investigación forense de incidentes 
Inteligencia en Seguridad 
IBM Security Framework: Modelo madurativo
Productos: Portafolio IBM
Casos de uso / 
Aplicación de modelo de seguridad
Seguridad integrada para nubes privadas, públicas o híbridas
Seguridad integrada para plataformas móviles
Seguridad para ataques dirigidos o avanzados
Q&A
!Muchas Gracias! 
www.xelere.com 
General del Canto 230 – Of. 603 Providencia [7500579] | Santiago de Chile 
Tel. +56 (2) 4459325 
Viamonte 577 – Piso 9 [C1053ABK]| Buenos Aires 
Tel. +54 (11) 5353-8300

Más contenido relacionado

La actualidad más candente

Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticosgalactico_87
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticElasticsearch
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 

La actualidad más candente (19)

Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticos
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología Elastic
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 

Destacado

Diapositivas solucion de_problemas
Diapositivas solucion de_problemasDiapositivas solucion de_problemas
Diapositivas solucion de_problemasRAMONDIAZ01
 
Power point proyecto emprendedor
Power point proyecto emprendedorPower point proyecto emprendedor
Power point proyecto emprendedorislarosa68
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónUNELLEZ
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...Empowered Presentations
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins AllDan Roam
 

Destacado (9)

Diapositivas solucion de_problemas
Diapositivas solucion de_problemasDiapositivas solucion de_problemas
Diapositivas solucion de_problemas
 
Power point proyecto emprendedor
Power point proyecto emprendedorPower point proyecto emprendedor
Power point proyecto emprendedor
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de Investigación
 
Foot Notes
Foot NotesFoot Notes
Foot Notes
 
THIRST
THIRSTTHIRST
THIRST
 
Shift Happens
Shift HappensShift Happens
Shift Happens
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins All
 
Death by PowerPoint
Death by PowerPointDeath by PowerPoint
Death by PowerPoint
 

Similar a Presentación Xelere: Servicios y Soluciones de Seguridad de la Información

Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónAMETIC
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Cluster Construction Eraikune
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionadacomissioosi
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 

Similar a Presentación Xelere: Servicios y Soluciones de Seguridad de la Información (20)

Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Trabajo
TrabajoTrabajo
Trabajo
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Presentación Xelere: Servicios y Soluciones de Seguridad de la Información

  • 1. Manuel Grandoso Consultor en Seguridad de la Información mgrandoso@xelere.com Reduciendo la brecha entre TI y el Negocio Soluciones y servicios para la Seguridad de la Información
  • 2. Agenda Situación actual Problemas y necesidades de las áreas de Seguridad Informática Servicios y soluciones de seguridad Alianzas estratégicas y Productos Casos de uso
  • 3. Incremento de ataques Mega-tendencias Tecnológicas Soluciones Complejas • Gran incremento en la cantidad de ataques. • Ataques cada vez más sofisticados. • Considerable aumento de la cantidad de malware. • Permanentes cambios en la infraestructura tecnológica. • Múltiples soluciones de diferentes proveedores. • Soluciones no integradas complicadas de administrar. • Las organizaciones están incorporando nuevas tecnologías a sus procesos de negocio. • Incorporación de las mega-tendencias tecnológicas denominadas CAMS (Cloud, Analytics, Mobile y Social Business). Backdoors Persistentes Spear Phishing Malware Dirigido Situación actual CAMS
  • 4. Paradigmas de Seguridad Cumplimiento de Normativas Escasez de Recursos • La implementación de las CAMS rompen los paradigmas tradicionales de seguridad. • Crece la necesidad de establecer nuevos modelos de seguridad. • Los directivos de las Organizaciones demandan soluciones de Seguridad. • Gran cantidad de regulaciones externas y controles internos. • Sistemas y aplicaciones en continua evolución dificultan los controles de cumplimiento. • Equipos de Seguridad pequeños en relación a la organización. • Dificultad para justificar proyectos de gran escala. • Dificultad para encontrar personal con las habilidades necesarias. Problemas y necesidades de las áreas de Seguridad T.I. Seg. Info.
  • 5. Servicios y soluciones de Seguridad
  • 6. Servicios y soluciones de seguridad Implementación de soluciones líderes en el mercado para afrontar nuevos desafíos de Seguridad. Asesoramiento para el cumplimiento de normativas de seguridad: PCI, BCRA “A4609” y “A5374”, ISO 27000, etc. Apoyo para el cumplimiento de Auditorías de Seguridad / GAP Análisis / BIA (Análisis de impacto de negocio). Apoyo para la elaboración de documentación y procedimientos de Seguridad. Asesoramiento sobre productos de seguridad. Tercerización de recursos especializados.
  • 7. Soluciones y propuestas con valor agregado basados en la experiencia única de Xelere. Assessments Framework Integración Colaboración Metodología Servicios y soluciones de seguridad: Valor agregado
  • 9. Alianzas estratégicas: IBM Security •IBM cuenta con un framework de Seguridad basado en estándares ISO y COBiT. Estandarización •Los productos del portafolio se integran perfectamente entre si y con soluciones de terceros. Integración •IBM cuenta con un gran equipo de investigación y desarrollo en Seguridad. Investigación •Amplio portafolio de productos líderes en todos los dominios de control del Framework definido. Portafolio •Cuenta con la experiencia de 30 años en el mercado y miles de clientes en todo el mundo . Experiencia
  • 10. Personas Datos Aplicaciones Infraestructura Administración de directorio Control de acceso a las bases de datos Encriptación de datos Escaneo dinámico de aplicaciones Antivirus Seguridad de perímetro Aprovisionamiento de usuarios Administración de accesos Autenticación robusta Enmascaramiento de datos Monitoreo de actividades DLP Escaneo de código fuente Firewall de aplicaciones Administración de activos Seguridad de entornos virtuales Administración de usuarios con privilegios elevados Gobierno de identidades Análisis de flujos de datos Gobierno de datos Administración de certificados Administración y correlación de vulnerabilidades Escaneo híbrido Detección de anomalías Protección avanzada de redes Básico Competente Optimizado Administración de logs Correlación y priorización de eventos de seguridad Administración de riesgo, análisis predictivos de flujos e investigación forense de incidentes Inteligencia en Seguridad IBM Security Framework: Modelo madurativo
  • 12. Casos de uso / Aplicación de modelo de seguridad
  • 13. Seguridad integrada para nubes privadas, públicas o híbridas
  • 14. Seguridad integrada para plataformas móviles
  • 15. Seguridad para ataques dirigidos o avanzados
  • 16. Q&A
  • 17. !Muchas Gracias! www.xelere.com General del Canto 230 – Of. 603 Providencia [7500579] | Santiago de Chile Tel. +56 (2) 4459325 Viamonte 577 – Piso 9 [C1053ABK]| Buenos Aires Tel. +54 (11) 5353-8300