Seguridad en tiempos de Big Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en tiempos de Big Data"

Transcripción

1 Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay

2 Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad deben ser tenidos en cuenta cuando una organización empieza a trabajar en Big Data?

3

4 Definición original Doug Laney (febrero, 2001) Volume Velocity Variety Otros modelos incluyen otras características pero estos son suficientes para entender las diferencias conceptuales básicas. Es importante notar también que al hablar de Big Data en realidad lo relevante es el análisis de dicha información y eso lleva también a cierta confusión (accidental y voluntaria) de los términos.

5 Drivers de Big Data Reducción extrema de los costos de hardware (particularmente en lo referido a storage y potencia de sistemas distribuidos). Desarrollo de tecnologías de almacenamiento y procesamiento distribuido de datos: MapReduce (Google) Hadoop (Apache) Desarrollo de NoSQL y sistemas de visualización modernos DBMS column-based / Procesamiento in-memory Herramientas de visualización (Tableau, etc.)

6 Big Data para Seguridad Uno de los principales problemas para seguridad de la información en la actualidad es que la mayoría de los mecanismos tradicionales (elementos de seguridad perimetral, monitoreo de signatures, etc.) son cada vez menos efectivos contra las nuevos riesgos. Adicionalmente, el lograr una visión integrada de la situación detectada/reportada por una gran cantidad de elementos de seguridad puede resultar extremadamente difícil (lo cual de hecho generó una nueva familia de herramientas/prácticas usualmente denominadas SIEM Security Information and Event Management).

7 Big Data para Seguridad Lo anterior va llevando a la necesidad de dar una mayor relevancia a los aspectos de inteligencia además de los tradicionales de prevención automatizada. De alguna forma, en el pasado posiblemente se veía a estas prácticas de inteligencia como algo proactivo y deseable mientras que en la actualidad están empezando a ser absolutamente requeridas para poder atacar los nuevos riesgos. Considerando que dicha inteligencia se obtiene a través de la consolidación, análisis y procesamiento de gran cantidad de información de diferentes fuentes, es natural que las nuevas herramientas de Big Data puedan ayudar significativamente.

8 Big Data para Seguridad En términos generales, la idea es poder procesar grandes cantidades de información tales como: logs transacciones tráfico de red para poder detectar situaciones y comportamientos que representen potenciales violaciones de seguridad. Es importante tener en cuenta que además del análisis en si mismo, debe pensarse en una infraestructura que permita capturar todo (elementos de red, sistemas de storage, middleware, etc.)

9 Big Data para Seguridad Algunos de los ejemplos que podrían ser detectados por este estilo de soluciones (considerando además los cambios en los procedimientos de análisis) incluyen: Detección de fraudes y transacciones irregulares (observar que esto en muchos casos se consideraba fuera del alcance de las tareas de Seguridad de la Información). Detección de APTs ( Advanced Persistent Threats ). Detección/análisis de ataques zero-day. Detección/análisis de Botnets.

10 Big Data para Seguridad En esencia, lo que promueve está nueva visión es agregar a todos los mecanismos automatizados de detección/control, que ya existen, nuevas capas de análisis. De este modo, la organización gana en la capacidad de detección de amenazas a través de cualquier apartamiento sobre la operación normal. Es importante notar que si bien esto claramente realza la función de seguridad de la información y permite que la misma ofrezca más valor a la organización, puede requerir por otro lado una suerte de reconversión de sus profesionales.

11 Seguridad para Big Data Visto desde el otro punto de vista, la introducción de prácticas de análisis de Big Data en cualquier organización (algo cada vez más común) tiene una serie de aspectos que deben ser considerados desde las áreas de seguridad de la información y auditoría. En los términos más generales, cuanto más información se esté procesando, mayor riesgo existe de incumplir normativas asociadas a temas tales como: Privacía de la información (incluyendo datos personales) especialmente en sectores normados. Propiedad intelectual.

12 Seguridad para Big Data En cuanto a las implementaciones propiamente dichas, existen múltiples aspectos a evaluar. Sistemas/procesamiento distribuido: La mayor parte de las soluciones actuales se basan en sistemas básicamente centralizados cuando el procesamiento se realiza en forma distribuida (MapReduce, etc.), la seguridad de cada nodo, de todos los canales de comunicación y de la solución general de coordinación de tareas pasa a ser fundamental. Lo anterior se puede ver dificultado aun más cuando se utilizan soluciones tipo nube.

13 Seguridad para Big Data Nuevas tecnologías Cada uno de los componentes de la solución (Hadoop, bases de datos NoSQL, sistemas de visualización, etc.) pueden tener requerimientos de seguridad específicos y no necesariamente contarse con la experiencia para evaluar y administrar adecuadamente los mismos. Como con cualquier tecnología, a medida que se desarrolle su uso también se desarrollarán ataques sobre las mismas es importante recordar que usualmente la seguridad suele venir atrás de las nuevas funcionalidades.

14 Seguridad para Big Data Aspectos tradicionales Autenticación no solamente de usuarios, sino de todos los componentes que formen parte del ambiente o solución considerado. Integridad de los datos mayores dificultades por la distribución de los mismos, la utilización de tecnologías diferentes de las usuales para manejarlos, la diversidad de los mismos y un ciclo de vida mucho más corto (tiempos mucho menores entre la generación, almacenamiento y procesamiento de un dato).

15 Seguridad para Big Data Aspectos tradicionales Perfiles de acceso al tener acceso a mayor cantidad de información y tener mecanismos más poderosos para procesar la misma, el contar con mecanismos con una granularidad adecuada para definir los accesos es crítico (si bien existe la ventaja de que en general los accesos serán mayormente de lectura). Interconexión / interfaces la seguridad de las interfaces (donde los diversos sistemas / bases de datos / etc. exponen sus datos a los concentradores / visualizadores) es fundamental.

16 Seguridad para Big Data Aspectos tradicionales Infraestructura naturalmente que en sistemas con un alto grado de distribución la administración de seguridad de la propia infraestructura se dificulta significativamente. La utilización de herramientas centralizadas de configuración/control y la utilización de estándares pasará de ser una buena práctica a un requerimiento ineludible. Telecomunicaciones del mismo modo que en lo referente a infraestructura, todos los datos en viaje deberán contar con una protección adecuada (situación que hoy es relativamente rara redes internas).

17 Conclusiones Con los avances tecnológicos de los últimos años, la adopción de prácticas de Big Data (en algún grado) por parte de las organizaciones no es un tema de si sino de cuándo. En tal sentido, las áreas de seguridad de la información y auditoría deberían empezar a avanzar en el estudio del tema con dos focos principales: Garantizar que la introducción de estas tecnologías y prácticas no comprometa el nivel de seguridad y control existente. Aprovechar al máximo las nuevas funcionalidades disponibles para seguir agregando más valor al negocio.

18 Preguntas? Muchas Gracias A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO PRESENTACIÓN ANTONIO GONZÁLEZ CASTRO IT SECURITY DIRECTOR EN PRAGSIS TECHNOLOGIES agcastro@pragsis.com antoniogonzalezcastro.es @agonzaca linkedin.com/in/agonzaca

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 agenda Internet de las Cosas: realmente de qué se trata? Desafíos Paradojas Hacia dónde estamos partiendo?

Más detalles

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad...

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad... núm. 02 Noviembre 2012 Claves Tecnológicas Cloud, big data, redes sociales, consumerización, seguridad... Retrato Grady Booch, Evangelist & IBM Fellow SAPPHIRE NOW Sven Denecken, VP & Head of Co-Innovation

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Seguridad y Big Data

Seguridad y Big Data Administración y seguridad de sistemas. Año 2016 Seguridad y Big Data Autores Jonathan Denis - 4.591.582-6 Andrés Duarte - 4.716.077 Gastón Salgado - 4.801.723-3 Walter Sosa - 1.713.601-6 Matías Laíno

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

PREVIEW BIDOOP 2.0. Big Data Brunch

PREVIEW BIDOOP 2.0. Big Data Brunch PREVIEW BIDOOP 2.0 Big Data Brunch 08 de Julio 2014 Quién soy? Trabajando con Hadoop desde 2010 sluangsay@pragsis.com @sourygna CTO de Pragsis Responsable departamento sistemas Preventa Instructor de Hadoop

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Penetration Testing. Conceptos generales y situación actual. PwC

Penetration Testing. Conceptos generales y situación actual. PwC Penetration Testing Conceptos generales y situación actual A/S Rodrigo Guirado, CISA, CGEIT Senior Manager Advisory Services rodrigo.guirado@uy.pwc.com PwC Agenda / Contenido Motivación Definiciones Generales

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Big Data. Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata

Big Data. Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata Big Data Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata Madrid, Mayo de 2013 Agenda 1. Introducción a Big Data. 1.1. Definición / Justificación 1.2. Casos de Uso 2. NoSQL 1.1. Orientadas

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

ÍNDICE. Introducción... Capítulo 1. Conceptos de Big Data... 1

ÍNDICE. Introducción... Capítulo 1. Conceptos de Big Data... 1 ÍNDICE Introducción... XIII Capítulo 1. Conceptos de Big Data... 1 Definición, necesidad y características de Big Data... 1 Aplicaciones típicas de Big Data... 4 Patrones de detección del fraude... 4 Patrones

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014 Piensa en grande Francisco Daniel Carretero García 07 Abril 2014 EMPEZAMOS POR EL FINAL Soy Matemático y: Tengo Mujer Soy Papá Tengo Trabajo,..y además me gusta. PIENSA EN GRANDE A pesar de las Matemáticas,

Más detalles

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Monitoreo y Protección de Infraestructura Crítica SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Introducción Objetivos Sintetizar nuestro contexto como prestador Tier-2 de acceso a Internet

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Riesgo, fraude, continuidad y productividad

Riesgo, fraude, continuidad y productividad Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude

Más detalles

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD Informe técnico Solución empresarial Hadoop de EMC NAS de escalamiento horizontal Isilon y Greenplum HD Por Julie Lockner, analista ejecutivo, y Terri McClure, analista ejecutivo Febrero de 2012 Este Informe

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Big Data y Manejo de Datos Maestros

Big Data y Manejo de Datos Maestros Objetivos 1.- El alumno identificará el contexto, la problemática y utilizará diversas herramientas de Manejo de Datos Maestros. Esto permitirá formarse un criterio sobre cómo implementar un proyecto de

Más detalles

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Big Data: retos a nivel de desarrollo Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Cámara de Comercio de Bogotá Centro Empresarial Chapinero Agenda Introducción Bases de datos NoSQL Procesamiento

Más detalles

BUSINESS INTELLIGENCE Y REDSHIFT

BUSINESS INTELLIGENCE Y REDSHIFT Whitepaper BUSINESS INTELLIGENCE Y REDSHIFT BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com LAS SOLUCIONES QUE TU BI NECESITA Con Amazon Web Services (AWS) es posible disponer con solo unos clics

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos LA SEGURIDAD EN UN MUNDO HIPERCONECTADO Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos Agenda Qué es IoT? Arquitectura y Modelo de Referencia Las Vulnerabilidades Seguridad

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

BIG DATA. Jorge Mercado. Software Quality Engineer

BIG DATA. Jorge Mercado. Software Quality Engineer BIG DATA Jorge Mercado Software Quality Engineer Agenda Big Data - Introducción Big Data - Estructura Big Data - Soluciones Conclusiones Q&A Big Data - Introducción Que es Big Data? Big data es el termino

Más detalles

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora Juan Carlos Olarte B Innovation and Business Development Management BIG DATA & ANALYTICS: El Futuro es Ahora Temas a Tratar Evolución y Tendencias Big Data & Analytics Data Mining, Data Science y Big Data

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Sistemas Ubicuos 6. Seguridad y privacidad

Sistemas Ubicuos 6. Seguridad y privacidad Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

BIG DATA MARÍA PARRA AMAT. Almería, 5 junio 2015

BIG DATA MARÍA PARRA AMAT. Almería, 5 junio 2015 BIG DATA MARÍA PARRA AMAT Almería, 5 junio 2015 BIG DATA "Petróleo del XXI" Nuevo enfoque en el entendimiento y la toma de decisiones Conjunto de técnicas y herramientas ORIGEN Estadística Metodologías

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM DARK DATA White Paper -. Octubre 2015..COM Resumen Ejecutivo Hoy en día las empresas recogen y almacenan enormes cantidades de datos. Estos datos se conservan en la mayoría de los casos para tareas de

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

curso PROYECTOS BIG DATA aplicados a la investigación y el Marketing 25 y 26 de Noviembre de 2014 de 9 a 14 h. madrid

curso PROYECTOS BIG DATA aplicados a la investigación y el Marketing 25 y 26 de Noviembre de 2014 de 9 a 14 h. madrid curso desarrollo de PROYECTOS BIG DATA aplicados a la investigación y el Marketing 25 y 26 de Noviembre de 2014 de 9 a 14 h. madrid Descripción del curso Curso-taller de formación para comprender las tecnologías

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Curso práctico. Big Data y Data Analytics

Curso práctico. Big Data y Data Analytics Curso práctico Big Data y Data Analytics QUE ES BIG DATA? En la actual era digital, hay una explosión de datos por todas partes. Google procesa más de 24 PetaBytes de datos por día, casi 300 billones de

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

HP Enterprise Security Services Proyección local con inteligencia global

HP Enterprise Security Services Proyección local con inteligencia global Nº 17 JUNIO 2015 HP Enterprise Security Services Proyección local con inteligencia global ENTREVISTA Karen Gaines Directora General de HP ESS para Iberia HP Servicios Empresariales de Ciberseguridad HP

Más detalles

Seguridad y prevención del fraude en

Seguridad y prevención del fraude en Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

XII Encuesta Nacional de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com

Más detalles