MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

Documentos relacionados
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

SISTESEG Seguridad y Continuidad para su Negocio

Experto en Dirección de la Seguridad Informática

Servicio de Protección Total Web

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Soluciones Tecnológicas Integrales

Nuestra Organización

La seguridad informática en la PYME Situación actual y mejores prácticas

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Perfiles y funciones de los Profesionales evaluadores

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION Martin Vila

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Principios Básicos de Seguridad en Bases de Datos

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

PRESENTACIÓN CORPORATIVA

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Axence nvision. Funcionalidades de Axence nvision

IFCT0209 Sistemas Microinformáticos

Planteamiento preventivo: elementos

Implantación de un SGSI

UNIVERSIDAD CARLOS III DE MADRID

Conformidad con el ENS algo imposible?


*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Antes de imprimir este documento piense en el medio ambiente!

I: Formación complementaria en TI

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Nextel S.A. Servicios de seguridad

SEMINARIO Módulo Seguridad Informatica

Security Operations Center construir o contratar?

Oracle Enterprise Manager 10g Grid Control NUEVO

Seguridad de la Información

Microsoft SQL Server 2008 Instalación y Configuración

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

Esquema Nacional de Seguridad. Y después qué?

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las

Competencias y perfiles para el personal TIC de las Universidades

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

SISINF - Sistemas de Información

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

IBM Tivoli Compliance Insight Manager

Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad, e Innovación Centro de Informática Y Comunicaciones

Soluciones BYOD para el aula. 24.Febrero.2016

Prepara tu empresa para la Gestión Documental

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

Oficina Control Interno

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ

Esquema Nacional de Seguridad

BiscayTIK: La administración electrónica al alcance de los vizcaínos.

Coordinación de Servicios Informáticos (CSEI)

Consultoría TI. Auditoría de Seguridad TIC Soporte Tecnológico. Desarrollo a medida. creatiabusiness.com

4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Políticas de continuidad del servicio: Planes de Contingencia

_MCS master de ciberseguridad en la práctica

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Top-Down Network Design. Tema 9

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA

SICA. Software Integral Centralizado Autoservicios. Resumen Especificaciones Noviembre 2014

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

Presentación Compañía

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS

PROGRAMA DE ASIGNATURA

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Titulo de la presentación en un máximo de dos líneas

itsmf en el ojo del huracán de las TIC Luis Morán Abad

Programa de Asignatura

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com.

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

IT Essentials I: PC Hardware and Software

Transformación digital, reto para la nueva Administración. Elena Liria Fernández Directora de Innovación y Transformación Digital de Servicios

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Solución de archivo y preservación en la nube

NORMA TÉCNICA DE CALIDAD PARA LA GESTIÓN PÚBLICA - NTCGP 1000:2009

Agenda Digital para España - Reuniones con el sector TIC

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

N. A N. A 01 GESTION TALENTO HUMANO N. A N. A N. A N. A 02 ACTAS SECRETARIA GENERAL N. A N. A 02 ACTAS 15 Acta de Reunión de Grupo X

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

zillion Group Constructores de gestión

Tema 2. Gestión por Procesos. Soporte de Tecnología

Gestión de Incidentes de Seguridad Informática (Online)

Transcripción:

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 2

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 3

Necesidad de vigilancia y control,,, La persona jurídica quedará exenta de responsabilidad si se cumplen las siguientes condiciones: El órgano de administración ha adoptado y ejecutado con eficacia, antes de la comisión del delito, modelos de organización y gestión que incluyen las medidas de vigilancia y control idóneas para prevenir delitos de la misma naturaleza o para reducir de forma significativa el riesgo de su comisión Artículo 31 bis del Código Penal 4

Pilares en la prevención del delito tecnológico CUMPLIMIENTO NORMATIVO CUMPLIMIENTO Satisfacer la demanda que le es exigida a la organización. & Exigencias Legales (Privacidad ) & Normas Sectoriales (PCI-DSS, ENS ) & Estándares (ISO 27001 / 22301.) & Medidas dispuestas por Clientes PREVENCIÓN DEL DELITO TÉCNOLÓGICO PROCESOS Permiten dotar al CEO de un cuadro de mando de cumplimiento & Análisis de Riesgos & Roles y Responsabilidades & Medidas aplicadas y sus Resultados & Procedimientos de prevención SEGURIDAD INFORMÁTICA PROCESOS CORPORATIVOS SEGURIDAD TI Control de la actividad de los sistemas de información & Sistemas anti malware & Protección contra hackers & Copias de seguridad & Criptografía & Control de uso aceptable de las TIC 5

Pilares en la prevención del delito tecnológico CUMPLIMIENTO PROCESOS Satisfacer la demanda que le es exigida a la organización. & Exigencias Legales (Privacidad ) & Normas Sectoriales (PCI-DSS, ENS ) & Estándares (ISO 27001 / 22301.) & Medidas dispuestas por Clientes Permiten dotar al CEO de un cuadro de mando de la gestión de su seguridad. & Identificación y valoración de Activos & Análisis de Riesgos & Roles y Responsabilidades & Medidas aplicadas y sus Resultados & Procedimientos de prevención Requerimiento de monitorizar Informes de cumplimiento Cuadros de mando SEGURIDAD TI Protegen las vulnerabilidades propias de los sistemas informáticos: & Sistemas anti malware & Protección contra hackers & Copias de seguridad & Criptografía Detección de eventos e incidentes Correlación de eventos 6

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 7

REQUERIMIENTOS DE CUMPLIMIENTO & PROTECCIÓN DE DATOS & COMERCIO ELECTRÓNICO & BLANQUEO DE CAPITALES & PRESTADORES DE SERVICIOS & FIRMA ELECTRÓNICA & MEDIDAS DICTADAS POR BANCO DE ESPAÑA & CÓDIGO PENAL & ESQUEMA NACIONAL SEGURIDAD & PCI-DSS & FDA & ISO 27001 / ISO 22301 / ISO 20000 & HIPAA & SOX 8

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 9

LOG MANAGEMENT & RECOGIDA BRUTA DE LOGS Y REGISTROS & SUELEN EMPLEARSE RECOLECTORES INTERMEDIOS & PERMITEN SU ANÁLISIS EN DIFERIDO : ANÁLISIS FORENSE & SIRVEN COMO REGISTRO Y PRUEBA (CON CIERTAS MEDIDAS) & PERMITEN DETECTAR INCIDENTES DE SEGURIDAD A TORO PASADO & USADOS EN ACCOUNTING & LA GESTIÓN DE LOS LOGS ESTABLECE PARÁMETROS DE ROLL-OUT, TIEMPO DE ALMACENAMIENTO, VOLUMEN, CUSTODIA, CIFRADO Y FIRMA, ETC.. 10

SIEM (Security Information Event Management) & ANÁLISIS EN TIEMPO REAL DE LOS LOGS RECIBIDOS & CAPACIDAD DE ESTABLECER CORRELACIONES ENTRE ELLOS & Un usuario que accede a un sistema con su contraseña correcta no es un evento de seguridad & Salvo que se produzca después de 25.000 intentos fallidos!! COMPLIANCE SIEM & INTELIGENCIA ENTRE SISTEMAS, ENTRE CLIENTES, ENTRE ENTORNOS, Y ENTRE SOCS (CERTS) GRACIAS A LA COLABORACIÓN ENTRE ELLOS SECURITY LOG MANAGEMENT OPERATIONS & EN DEFINITIVA, UN PASO MÁS AL LOG MANAGEMENT 11

SIEM (Security Information Event Management) 12

Qué aporta entonces un SIEM? & ALMACENAMIENTO, CONTEXTO Y REGISTRO DE LOS DATOS & CATEGORIZACIÓN Y NORMALIZACIÓN DE LOS REGISTROS & ALERTAS Y NOTIFICACIONES & HERRAMIENTAS DE VISUALIZACIÓN Y SEGUIMIENTO & PRIORIZACIÓN DE EVENTOS & REPORTING & CUMPLIMIENTO 13

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización Integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 14

BigSIEM: Monitorización integral & & & & GESTIÓN DE LA DISPONIBILIDAD & Estado up/down de dispositivos & Estado up/down de interfaces & Estado up/down de aplicaciones & Estado up/down de procesos & Estado de servicios cloud GESTIÓN DE LA CAPACIDAD & Consumo de procesador, memoria & Estado de los sistemas de almacenamiento & Consumo de ancho de banda GESTIÓN DEL RENDIMIENTO & Retardos de red & Tiempos de respuesta en aplicaciones web GESTIÓN DE LA SEGURIDAD & Estado de elementos de seguridad & Firewall, IPS, WAF, antivirus, etc & Correlación de eventos y alertas 15

Agenda 1 Introducción 2 Requerimientos de monitorización 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 Centro de Operaciones Secure&View 6 Demostración práctica 16

Centro de Proceso de Datos (Secure&Cloud ) & Secure&Cloud es el Centro de Proceso de Datos de Secure&IT concebido para el alojamiento de aplicaciones críticas & Operado bajo ITIL, Certificado ISO 27001 & Centro neurálgico de telecomunicaciones & Doble fuente de energía independientes & Alta seguridad física, ambiental y en control de accesos & Desde el mismo se ofrecen los servicios de: & Alojamiento seguro de servidores & Navegación Segura & Seguridad en el Correo Electrónico & Seguridad en servidores WEB (WAF) & Mobile Device Security (MDM/MDS) & 17

Centro de Gestión de Seguridad (Secure&View ) & Secure&View es el centro de la actividad de Secure&IT & Servicio de monitorización, vigilancia, operación y soporte de Sistemas de Seguridad & Capacidad respuesta temprana a emergencias & Servicio 24 horas al día, 7 días a la semana & Procesos certificados ISO/IEC 27001:2013, y cumplimiento estricto de ITILv3, LOPD (nivel alto), LSSICE y las mejores prácticas de gestión de sistemas & Permite a las organizaciones una gestión profesional, avanzada y continuada de sus TIC, con base en la Seguridad de la Información y en las mejores prácticas en gestión de servicios TIC. & Desde Secure&View se prestan servicios centrados en 10 módulos: 1 Monitorización en Tiempo Real 6 Gestión de Alertas 2 Gestión de Elementos 7 Gestión de Incidencias 3 Gestión de Peticiones 8 Gestión de la Operación 4 Gestión de Inventario 9 Gestión del Conocimiento 5 Módulo de Informes 10 Gestión de la Seguridad 18

Centro de Gestión de la Seguridad (Secure&View ) MONITORIZACIÓN INFORMES EVENTOS SNMP ICMP WMI AGENTES ETC INVENTARIO INFORMES OPERACIÓN IT BBDD CONOCIMIENTO FORENSE OPERACIÓN AUDITORIA IDS HOST IDS SYSLOG AGENTES ETC SISTEMAS SEGURIDAD 19

Any To Log A2L BIGSIEM BBDD BIG DATA MATCHING LEARNING REQUISITOS LOG COLLECTOR BIGSIEM CONTROLLER CLIENTE BIGPROBE FORENSE REPORTING ALERTAS SNORT SURICATA SPIDERLABS VIRUSTOTAL SORBS REPRESENTACIÓN GRÁFICA OPERACIÓN ISO 27001 OTROS 20

Centro de Gestión de la Seguridad (Secure&View ) 21

Agenda 1 Introducción 2 Requerimientos de monitorización para el cumplimiento 3 SIEM vs LOG MANAGEMENT 4 Monitorización integral 5 SOC-CERT Secure&View 6 Demostración práctica 22

DEMO TIME.. 23

MUCHAS GRACIAS Álvaro Romero Director del Centro de Seguridad Secure&View 24 alvaro.romero@secureit.es 911 196 995