Seguridad en tiempos de Big Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en tiempos de Big Data"

Transcripción

1 Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay

2 Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad deben ser tenidos en cuenta cuando una organización empieza a trabajar en Big Data?

3

4 Definición original Doug Laney (febrero, 2001) Volume Velocity Variety Otros modelos incluyen otras características pero estos son suficientes para entender las diferencias conceptuales básicas. Es importante notar también que al hablar de Big Data en realidad lo relevante es el análisis de dicha información y eso lleva también a cierta confusión (accidental y voluntaria) de los términos.

5 Drivers de Big Data Reducción extrema de los costos de hardware (particularmente en lo referido a storage y potencia de sistemas distribuidos). Desarrollo de tecnologías de almacenamiento y procesamiento distribuido de datos: MapReduce (Google) Hadoop (Apache) Desarrollo de NoSQL y sistemas de visualización modernos DBMS column-based / Procesamiento in-memory Herramientas de visualización (Tableau, etc.)

6 Big Data para Seguridad Uno de los principales problemas para seguridad de la información en la actualidad es que la mayoría de los mecanismos tradicionales (elementos de seguridad perimetral, monitoreo de signatures, etc.) son cada vez menos efectivos contra las nuevos riesgos. Adicionalmente, el lograr una visión integrada de la situación detectada/reportada por una gran cantidad de elementos de seguridad puede resultar extremadamente difícil (lo cual de hecho generó una nueva familia de herramientas/prácticas usualmente denominadas SIEM Security Information and Event Management).

7 Big Data para Seguridad Lo anterior va llevando a la necesidad de dar una mayor relevancia a los aspectos de inteligencia además de los tradicionales de prevención automatizada. De alguna forma, en el pasado posiblemente se veía a estas prácticas de inteligencia como algo proactivo y deseable mientras que en la actualidad están empezando a ser absolutamente requeridas para poder atacar los nuevos riesgos. Considerando que dicha inteligencia se obtiene a través de la consolidación, análisis y procesamiento de gran cantidad de información de diferentes fuentes, es natural que las nuevas herramientas de Big Data puedan ayudar significativamente.

8 Big Data para Seguridad En términos generales, la idea es poder procesar grandes cantidades de información tales como: logs transacciones tráfico de red para poder detectar situaciones y comportamientos que representen potenciales violaciones de seguridad. Es importante tener en cuenta que además del análisis en si mismo, debe pensarse en una infraestructura que permita capturar todo (elementos de red, sistemas de storage, middleware, etc.)

9 Big Data para Seguridad Algunos de los ejemplos que podrían ser detectados por este estilo de soluciones (considerando además los cambios en los procedimientos de análisis) incluyen: Detección de fraudes y transacciones irregulares (observar que esto en muchos casos se consideraba fuera del alcance de las tareas de Seguridad de la Información). Detección de APTs ( Advanced Persistent Threats ). Detección/análisis de ataques zero-day. Detección/análisis de Botnets.

10 Big Data para Seguridad En esencia, lo que promueve está nueva visión es agregar a todos los mecanismos automatizados de detección/control, que ya existen, nuevas capas de análisis. De este modo, la organización gana en la capacidad de detección de amenazas a través de cualquier apartamiento sobre la operación normal. Es importante notar que si bien esto claramente realza la función de seguridad de la información y permite que la misma ofrezca más valor a la organización, puede requerir por otro lado una suerte de reconversión de sus profesionales.

11 Seguridad para Big Data Visto desde el otro punto de vista, la introducción de prácticas de análisis de Big Data en cualquier organización (algo cada vez más común) tiene una serie de aspectos que deben ser considerados desde las áreas de seguridad de la información y auditoría. En los términos más generales, cuanto más información se esté procesando, mayor riesgo existe de incumplir normativas asociadas a temas tales como: Privacía de la información (incluyendo datos personales) especialmente en sectores normados. Propiedad intelectual.

12 Seguridad para Big Data En cuanto a las implementaciones propiamente dichas, existen múltiples aspectos a evaluar. Sistemas/procesamiento distribuido: La mayor parte de las soluciones actuales se basan en sistemas básicamente centralizados cuando el procesamiento se realiza en forma distribuida (MapReduce, etc.), la seguridad de cada nodo, de todos los canales de comunicación y de la solución general de coordinación de tareas pasa a ser fundamental. Lo anterior se puede ver dificultado aun más cuando se utilizan soluciones tipo nube.

13 Seguridad para Big Data Nuevas tecnologías Cada uno de los componentes de la solución (Hadoop, bases de datos NoSQL, sistemas de visualización, etc.) pueden tener requerimientos de seguridad específicos y no necesariamente contarse con la experiencia para evaluar y administrar adecuadamente los mismos. Como con cualquier tecnología, a medida que se desarrolle su uso también se desarrollarán ataques sobre las mismas es importante recordar que usualmente la seguridad suele venir atrás de las nuevas funcionalidades.

14 Seguridad para Big Data Aspectos tradicionales Autenticación no solamente de usuarios, sino de todos los componentes que formen parte del ambiente o solución considerado. Integridad de los datos mayores dificultades por la distribución de los mismos, la utilización de tecnologías diferentes de las usuales para manejarlos, la diversidad de los mismos y un ciclo de vida mucho más corto (tiempos mucho menores entre la generación, almacenamiento y procesamiento de un dato).

15 Seguridad para Big Data Aspectos tradicionales Perfiles de acceso al tener acceso a mayor cantidad de información y tener mecanismos más poderosos para procesar la misma, el contar con mecanismos con una granularidad adecuada para definir los accesos es crítico (si bien existe la ventaja de que en general los accesos serán mayormente de lectura). Interconexión / interfaces la seguridad de las interfaces (donde los diversos sistemas / bases de datos / etc. exponen sus datos a los concentradores / visualizadores) es fundamental.

16 Seguridad para Big Data Aspectos tradicionales Infraestructura naturalmente que en sistemas con un alto grado de distribución la administración de seguridad de la propia infraestructura se dificulta significativamente. La utilización de herramientas centralizadas de configuración/control y la utilización de estándares pasará de ser una buena práctica a un requerimiento ineludible. Telecomunicaciones del mismo modo que en lo referente a infraestructura, todos los datos en viaje deberán contar con una protección adecuada (situación que hoy es relativamente rara redes internas).

17 Conclusiones Con los avances tecnológicos de los últimos años, la adopción de prácticas de Big Data (en algún grado) por parte de las organizaciones no es un tema de si sino de cuándo. En tal sentido, las áreas de seguridad de la información y auditoría deberían empezar a avanzar en el estudio del tema con dos focos principales: Garantizar que la introducción de estas tecnologías y prácticas no comprometa el nivel de seguridad y control existente. Aprovechar al máximo las nuevas funcionalidades disponibles para seguir agregando más valor al negocio.

18 Preguntas? Muchas Gracias A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO PRESENTACIÓN ANTONIO GONZÁLEZ CASTRO IT SECURITY DIRECTOR EN PRAGSIS TECHNOLOGIES agcastro@pragsis.com antoniogonzalezcastro.es @agonzaca linkedin.com/in/agonzaca

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad...

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad... núm. 02 Noviembre 2012 Claves Tecnológicas Cloud, big data, redes sociales, consumerización, seguridad... Retrato Grady Booch, Evangelist & IBM Fellow SAPPHIRE NOW Sven Denecken, VP & Head of Co-Innovation

Más detalles

BIG DATA MARÍA PARRA AMAT. Almería, 5 junio 2015

BIG DATA MARÍA PARRA AMAT. Almería, 5 junio 2015 BIG DATA MARÍA PARRA AMAT Almería, 5 junio 2015 BIG DATA "Petróleo del XXI" Nuevo enfoque en el entendimiento y la toma de decisiones Conjunto de técnicas y herramientas ORIGEN Estadística Metodologías

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 agenda Internet de las Cosas: realmente de qué se trata? Desafíos Paradojas Hacia dónde estamos partiendo?

Más detalles

BUSINESS INTELLIGENCE Y REDSHIFT

BUSINESS INTELLIGENCE Y REDSHIFT Whitepaper BUSINESS INTELLIGENCE Y REDSHIFT BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com LAS SOLUCIONES QUE TU BI NECESITA Con Amazon Web Services (AWS) es posible disponer con solo unos clics

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Panel: Minería de datos para la administración tributaria

Panel: Minería de datos para la administración tributaria Panel: Minería de datos para la administración tributaria Leopoldo Gutiérrez Socio líder de Tax Data Analytics en EY Especialista en diseño, desarrollo e implementación de modelos analíticos orientados

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Big Data: retos a nivel de desarrollo Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Cámara de Comercio de Bogotá Centro Empresarial Chapinero Agenda Introducción Bases de datos NoSQL Procesamiento

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

PREVIEW BIDOOP 2.0. Big Data Brunch

PREVIEW BIDOOP 2.0. Big Data Brunch PREVIEW BIDOOP 2.0 Big Data Brunch 08 de Julio 2014 Quién soy? Trabajando con Hadoop desde 2010 sluangsay@pragsis.com @sourygna CTO de Pragsis Responsable departamento sistemas Preventa Instructor de Hadoop

Más detalles

Sistemas Ubicuos 6. Seguridad y privacidad

Sistemas Ubicuos 6. Seguridad y privacidad Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Optimizar la cadena de abastecimiento y distribución con comunicación y visibilidad

Optimizar la cadena de abastecimiento y distribución con comunicación y visibilidad www.pwc.com Optimizar la cadena de abastecimiento y distribución con comunicación y visibilidad Noviembre de 2011 Sebastian.goycoolea@cl.pwc.com Que tanto nos comunicamos para planificar? 2 Contenido 1.

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora Juan Carlos Olarte B Innovation and Business Development Management BIG DATA & ANALYTICS: El Futuro es Ahora Temas a Tratar Evolución y Tendencias Big Data & Analytics Data Mining, Data Science y Big Data

Más detalles

BIG DATA. Jorge Mercado. Software Quality Engineer

BIG DATA. Jorge Mercado. Software Quality Engineer BIG DATA Jorge Mercado Software Quality Engineer Agenda Big Data - Introducción Big Data - Estructura Big Data - Soluciones Conclusiones Q&A Big Data - Introducción Que es Big Data? Big data es el termino

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Big Data. Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata

Big Data. Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata Big Data Rodolfo Campos http://www.smartcamp.es/~camposer/tecnocom/bigdata Madrid, Mayo de 2013 Agenda 1. Introducción a Big Data. 1.1. Definición / Justificación 1.2. Casos de Uso 2. NoSQL 1.1. Orientadas

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido

Más detalles

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM DARK DATA White Paper -. Octubre 2015..COM Resumen Ejecutivo Hoy en día las empresas recogen y almacenan enormes cantidades de datos. Estos datos se conservan en la mayoría de los casos para tareas de

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

XII Encuentro Danysoft en Microsoft Abril 2015. Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código

XII Encuentro Danysoft en Microsoft Abril 2015. Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código Ana María Bisbé York Servicios Profesionales sp@danysoft.com 916 638683 www.danysoft.com Abril 2015 Sala 1 SQL Server

Más detalles

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos LA SEGURIDAD EN UN MUNDO HIPERCONECTADO Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos Agenda Qué es IoT? Arquitectura y Modelo de Referencia Las Vulnerabilidades Seguridad

Más detalles

Big Data con nombres propios

Big Data con nombres propios Febrero 2014 Big Data con Al hablar de tecnología Big Data se está obligado, sin duda alguna, a hablar de programación paralela y procesamiento distribuido, ya que éstas serán las características que permitirán

Más detalles

Seguridad y Big Data

Seguridad y Big Data Administración y seguridad de sistemas. Año 2016 Seguridad y Big Data Autores Jonathan Denis - 4.591.582-6 Andrés Duarte - 4.716.077 Gastón Salgado - 4.801.723-3 Walter Sosa - 1.713.601-6 Matías Laíno

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Big Data y Manejo de Datos Maestros

Big Data y Manejo de Datos Maestros Objetivos 1.- El alumno identificará el contexto, la problemática y utilizará diversas herramientas de Manejo de Datos Maestros. Esto permitirá formarse un criterio sobre cómo implementar un proyecto de

Más detalles

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD Informe técnico Solución empresarial Hadoop de EMC NAS de escalamiento horizontal Isilon y Greenplum HD Por Julie Lockner, analista ejecutivo, y Terri McClure, analista ejecutivo Febrero de 2012 Este Informe

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Registro Único Nacional de Tránsito RUNT

Registro Único Nacional de Tránsito RUNT Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

Software Libre para Aplicaciones de Big Data

Software Libre para Aplicaciones de Big Data Software Libre para Aplicaciones de Big Data Club de Investigación Tecnológica San José, Costa Rica 2014.07.16 Theodore Hope! hope@aceptus.com Big Data: Qué es?! Conjuntos de datos de: " Alto volumen (TBs

Más detalles

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx Interoperabilidad Conferencia: Presente y futuro de las SMART GRIDS en México Ing. Alfredo Espinosa Reza aer@iie.org.mx 29 de Octubre de 2013 Contenido Introducción. Estrategias para modelado y acceso

Más detalles

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino Nombre 1 2 En casa, al volante y en el trabajo 3 Tercera plataforma: una definición Cuatro tendencias

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Presentación de Web Method. Productos y Servicios para la Gestión de Proyectos y la PMO

Presentación de Web Method. Productos y Servicios para la Gestión de Proyectos y la PMO Presentación de Web Method Productos y Servicios para la Gestión de Proyectos y la PMO 1 Productos y Servicios Visión ejecutiva -2- Cartera de productos y servicios Metodología para gestión de PMO, proyectos,

Más detalles

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR Carlos Mendoza Astroz SAS INSTITUTE Domain Expert carlos.mendoza@sas.com AGENDA 1. La nueva visión del

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

CRM Social Y Big Data

CRM Social Y Big Data CRM Social Y Big Data CÓMO ES EL CLIENTE ACTUAL? MÁS EXPERIMENTADO! MÁS INFORMADO! ES MÁS EXIGENTE! ES INTOLERANTE ANTE FALLAS BÁSICAS! CAMBIA EL BALANCE DE PODER CÓMO CREAR RELACIONES CON LOS CLIENTES?!

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014 Piensa en grande Francisco Daniel Carretero García 07 Abril 2014 EMPEZAMOS POR EL FINAL Soy Matemático y: Tengo Mujer Soy Papá Tengo Trabajo,..y además me gusta. PIENSA EN GRANDE A pesar de las Matemáticas,

Más detalles

Roadmap para la adopción de nuevas arquitecturas de información

Roadmap para la adopción de nuevas arquitecturas de información Roadmap para la adopción de nuevas arquitecturas de información Qué es Big Data..? es el nombre que se le da a conjuntos de información que crecen de una manera tan exponencial que resulta prohibitivo

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Índice. Octubre 2015 VIGILANCIA TECNOLOGICA: UNA HERRAMIENTA PARA LA INGENIERIA. Red de Vigilancia Tecnológica MacroRegiónSur ANTECEDENTES

Índice. Octubre 2015 VIGILANCIA TECNOLOGICA: UNA HERRAMIENTA PARA LA INGENIERIA. Red de Vigilancia Tecnológica MacroRegiónSur ANTECEDENTES Red de Vigilancia Tecnológica MacroRegiónSur Sergio Cerda González, UTalca scerda@utalca.cl Oscar Gutiérrez Gómez, UBíoBío ogutierr@ubiobio.cl Ricardo Medina Leal, UFRO ricardo.medina@ufrontera.cl Octubre

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

EL DATA SCIENTIST MAS QUE UNA MODA

EL DATA SCIENTIST MAS QUE UNA MODA EL DATA SCIENTIST MAS QUE UNA MODA JULIO 2015 AGENDA Origen y Evolución Qué conocimientos y skills deben tener? Cómo son los actuales Data Scientist? Dónde están ubicados en las empresas? SAS Data Scientist

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

www.pwc.es Internacionalización Una estrategia a tu medida para salir con éxito al exterior Crecimiento Inteligente Internacionalización

www.pwc.es Internacionalización Una estrategia a tu medida para salir con éxito al exterior Crecimiento Inteligente Internacionalización www.pwc.es Internacionalización Una estrategia a tu medida para salir con éxito al exterior Crecimiento Inteligente Internacionalización La internacionalización, oportunidad de crecimiento Cuando el mercado

Más detalles

Building Information Modeling

Building Information Modeling Building Information Modeling Metodología, aplicaciones y ventajas. Casos prácticos en gestión de proyectos 1 BIM es un nuevo enfoque para el diseño, análisis y documentación de edificios. BIM trata sobre

Más detalles

ÍNDICE. Introducción... Capítulo 1. Conceptos de Big Data... 1

ÍNDICE. Introducción... Capítulo 1. Conceptos de Big Data... 1 ÍNDICE Introducción... XIII Capítulo 1. Conceptos de Big Data... 1 Definición, necesidad y características de Big Data... 1 Aplicaciones típicas de Big Data... 4 Patrones de detección del fraude... 4 Patrones

Más detalles

Sistema de Información Integrada del Área Social

Sistema de Información Integrada del Área Social Sistema de Información Integrada del Área Social Resumen de Requerimientos Técnicos 22 de Diciembre de 2008 Página 1 de 5 Contenido 1 Generalidades... 3 2 Alcance y objetivos... 4 3 Arquitectura de referencia

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles