ASEGURANDO LA TRANSFORMACION DIGITAL

Documentos relacionados
Lo que hemos aprendido en el 2017 para defendernos de los atacantes

2018 INFORME DE THALES SOBRE AMENZAS A DATOS

ESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

EXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC

Do you #WannaCry? La importancia de defender los datos críticos del negocio

We need banking But we don t need banks anymore. Bill Gates

TRANSFORMACIÓN DIGITAL EN RR.HH.

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

Backup Online

Construyendo el nuevo Paradigma de Seguridad Conectada.

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017

El valor del filtrado por DNS en el sistema de seguridad de la información en México

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

Firewall de bases de datos

Forcepoint Insider Threat Data Protection

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director

P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014

PERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA. Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos

Ciberseguridad: Principales retos y estrategias

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

SEGURIDAD DE LA DATA MASTERBASE S.A.

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

Tarjetas de Crédito riesgo y enfoques de supervisión

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

EXSYSTEM.

Por qué nos preocupa la seguridad?

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

SEGURIDAD AVANZADA. Nombre

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

Administración de Riesgo

Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A.

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

Desarrollamos soluciones de pago. Conectamos necesidades con respuestas

POLÍTICA DE PRIVACIDAD

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

Problemática Robo de Identidad en México.

Telefónica España Empresas. Francisco Salcedo

SISTESEG Seguridad y Continuidad para su Negocio

TEMA 3: SERVICIO SSH

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

Clasificación y prevención de fuga. Demo práctico

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

La primera línea de defensa ante las amenazas de Internet

Más de 50 años brindando soluciones tecnológicas innovadoras

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

La gestión del estacionamiento por EYSA. Presentación de Estacionamientos y Servicios, S.A.U. (EYSA)

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Soluciones totales para su proyecto

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Cybersecurity. Construyendo confianza en el entorno digital

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

EXPOSICION DE MOTIVOS

Asegurando Redes de Control Industrial (RCI)

SEGURIDAD EN COMUNICACIONES

VALOR TOTAL ESTIMADO CON IVA M.N. (MILES DE PESOS) UNIDAD DE MEDIDA PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC

Principios Básicos de Seguridad en Bases de Datos

QUIEN SOMOS. La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

Predicciones de IDC para la industria de tecnología en América Latina

Integra IP su socio Tecnológico

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

FORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ

Innovación digital en servicios financieros: retos para los reguladores

Nacional de Comercio Electrónico Evolución y desafíos de pagos electrónicos en Colombia MEDIOS FÍSICOS

REALIZADO POR: MILA LEAL

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.

Retos en seguridad informática que emergen en procesos de transformación digital

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Álvaro Gómez Vieites

Monitoreo y gestión en tiempo real de todo el tráfico

Sectores Atendidos. Banca y Finanzas. netmatrix. netmatrix. BANCO NACIONAL DEL EJÉRCITO, FUERZA AÉREA Y ARMADA, SNC (BANJERCITO)

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

Transcripción:

ASEGURANDO LA TRANSFORMACION DIGITAL Roman Baudrit Thales esecurity LATAM Thales Group www.thalesesecurity.com

Thales esecurity líder mundial de protección de datos De experiencia protegiendo datos 40+ sensibles 90% De las empresas del Fortune 10 80% del De las transacciones de punto de venta mundo Amplia experiencia comprobada en criptografía aplicada Soluciones certificadas y validadas por la industria Seguridad para 19 de los 20 bancos más grandes Seguridad para 4de las 5 empresas de energía mas grandes del mundo 130+ Alianzas con proveedores de tecnología líderes en soluciones de nube, pagos digitales y más. 2

Clientes de referencia Finanzas Tecnología Salud Pagos Gobierno Energia Retail Manufactura 3

4 TRANSFORMACION DIGITAL SEGURA

El ambiente de negocios mundial está cambiando GDPR 68% PCI-DSS HIPAA MEXICO PLC FedRAMP eidas PIPA MAS POPI DPA Las fugas de datos estan incrementándose Fuente: 2017 Global DTR Nuevas regulaciones de privacidad de datos 5

La transformación digital está afectando a todas las industrias... 6

Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Sistemas de videovigilancia ciudadana Firma digital y electrónica para procesos gubernamentales Expedientes electrónicos (salud, delincuencia, impuestos, etc.) Sistemas de multas y sanciones automatizadas (cámaras, semáforos, peajes, etc.) Procesos de declaración de impuestos 7

Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Plataforma de registro publico de la propiedad sistemas de catastro Permisos, licencias, patentes y procesos de recaudación Archivos de perfiles de escolaridad (educación básica, media, universitaria) Procesos de censo y registro civil Renovación de pasaportes y procesos migratorios 8

Casos recientes de fraudes en LATAM Modificación de multas y sanciones de tránsito Alteración de registros de propiedad (muebles inmuebles) Eliminación de evidencia grabaciones, videos, fotografías Alteración de saldos de deuda con instituciones Exfiltración de datos ciudadanos (bases de datos) 9

Casos recientes de fraudes en LATAM Captura de tráfico Cyber Escucha o Cyber Intervención Cyber Secuestro y Cyber Extorsión (Ransomware) Alteración o eliminación de videos y fotografías de sistemas de seguridad Secuestro de enlaces de tráfico aéreo o militar Robo o modificación de perfiles delictivos o migratorios 10

Protección de datos Los datos deben ser protegidos cuando están en movimiento y también cuando están almacenados (en reposo) 11

Proteccion de datos en movimiento Thales da seguridad cibernética a la información cuando se traslada entre dos o mas sitios para evitar ataques de hackers o su mal uso 12

Proteccion de datos en movimiento Los datos son vulnerables mientras se mueven de una red a otra, de un centro de datos a otro, o bien entre oficinas Las diferentes capas de transporte añaden complejidad Múltiples proveedores Múltiples protocolos Diversidad de tráfico Múltiples oficinas 13 El cifrado de datos es muy efectivo para proteger la información cuando se traslada a través de los enlaces, pero requiere hardware especializado para no degradar la calidad de los servicios y afectar la experiencia de uso

Los flujos de datos se cifran con calidad de servicio Tráfico sin seguridad de flujo ni cifrado No hay seguridad ni prioridad en los servicios Tráfico protegido con Datacryptor TFS 100% de ocupación de canal Ancho de banda 100% protegido y optimizado El tráfico va seguro y se priorizan los servicios mas importantes para la institución 14

Referencias Gobierno 250 sitios conectados en medio oriente 300 sitios regionals a ser conectados en Asia Departamento de defensa de USA Banca y Finanzas Empresa de crédito hipotecarios conectando 20 sitios a miles de km Bolsa de Valores Aseguradoras Energía y transporte Empresa de transporte de trenes en Europa y Asis Centros de control ferroviario conectados en Europa Empresas petroleras Comercial Security and performance requirements are growing Customers realize they need more than switch/router companies can offer DC5000 Turbo Mode offers tangible savings (95% efficiency = more capacity, lower cost, fewer upgrades) 15

Protección de datos en reposo Thales genera una bóveda digital en los servidores de tal forma que la información esta segura, solo las personas autorizadas tienen acceso, y nadie puede eliminarla, copiarla o borrarla sin autorización previa 16

Esa es la razón del incremento del uso de cifrado para protección 17

La información o aplicaciones sin protección son muy vulnerables DSM Server 18

Thales protege los activos informáticos de ataques internos o externos DSM Server 19

La bóveda digital de Thales protege la información y aplicaciones 1. Sin modificar aplicaciones, bases de datos o flujos 2. Con un impacto mínimo en el rendimiento 3. Controlando el acceso a los datos 4. Generando visibilidad y evidencia 5. En centros de datos físicos o en la nube 6. Cumpliendo normatividad de manera efectiva 7. Con una inversión escalable y accesible 20

Los información en la bóveda es destruida si se saca sin autorización La información se almacena cifrada con una llave única, y si se saca sin los permisos adecuados es destruida digitalmente Es similar a sacar billetes de un ATM vandalizado Pierden valor en el mercado 21

Asegurando la transformación digital con cifrado de la información Datos estructurados y no estructurados en reposo Datos en movimiento y en uso Dentro y a través de múltiples dispositivos Procesos, plataformas y ambientes 22

Portafolio de productos de Thales esecurity Hardware de protección de datos Software de protección de datos KMaaS nshield HSM de uso general Vormetric Data Security Manager Manejo de llaves como servicio Cifrado transparente de archivos y bases de datos Tokenización y enmascarado de datos Batch data transformation payshield HSM de pagos Datacryptor 5000 Cifrado de red multinivel Seguridad de Big Data Cifrado de aplicaciones Gateway de seguridad de la nube 23

Gracias www.thalesesecurity.com