Ciberseguridad en el Apoyo Sanitario en Operaciones

Documentos relacionados
Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Respuesta ágil y orquestada frente a los incidentes de Seguridad

Análisis cognitivo para una gestión eficaz de incidentes

Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex

IBM Blockchain Platform Hands-on

CIBERSEGURIDAD Y COMPUTACIÓN COGNITIVA

Protección frente a Ataques Avanzados Persistentes (APTs) IBM Trusteer Apex

Rational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software

Seguridad Informática

QRadar Advisor with Watson

Roadshow ECM Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

El nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento

Metodología de Implantación Rational en INSA: Objetivo CMMI

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Innovación en Acción IBM Corporation

Copyright 2016 Forcepoint. All rights reserved.

Light Account Siguientes pasos FAQ

Edwin Garzón Microsoft

La Información como Servicio Information As A Service

Tendencias: La madurez de los controles de Cyberseguridad en Latinoamérica. Trends: CyberSecurity Controls Maturity in LatinAmerica

Hardware withdrawal: System x Express options - some replacements available

Servicio de Reclamos Amadeus Guía Rápida

#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer

United States hardware list prices

La Era Cognitiva. 5as. Jornadas Binacionales de Informática y Comunicaciones (JOBIC 2016) Marcel Kuza

Mitos Desenmascarados de la Prevención de Perdida de Información

IBM-ISF: La Seguridad de la Información Servicios de Ciberseguridad

Microsoft Virtualization para profesionales de Vmware

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

La plataforma de gestión académica para escuelas y colegios

Oportunidades nuevas de auditoría y consultoría con GDPR

Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014

SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)

Determinación de material.

Liberación de Notas de Crédito.

Riesgos y Costos de la pérdida de información

Plataforma de movilidad SAP en la Nube

COMALCA Gourmet apuesta por sus clientes con SAP Business One

20 de Marzo Jaume Riera Javier Morillo. it.cpg Sales. Gestión de condiciones fuera factura

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Cursos técnicos gratuitos en línea

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Cyber-attacks in the Digital Age. Four eyes see more than two

Traspaso de material de devolución.

Creación de ofertas(cotizaciones).

Protegiendo la información gubernamental: Retos y recomendaciones

Application Note. GeForce 9400M G Memory Compatibility List. March 19, 2009 DA _v01

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Buildtek: La evolución del negocio con SAP

Evento SOCINFO - Madrid 19 Octubre Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España

LOS RETOS DE LA SEGURIDAD EN LOS PAGOS ELECTRÓNICOS. Luis Reza Administración del Riesgo Latinoamérica, Mayo 2017

Nuevos SKU s Project y Visio

IMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms:

Chattanooga Motors - Solicitud de Credito

Propuesta de posiciones.

IBM Security Prácticas esenciales para lograr una Seguridad inteligente

Creación y Actualización de Descuentos.

Jose Carlos Cerezo Luna. Especialista de seguridad

Proporcione inteligencia a los sistemas de seguridad de su negocio

IBM MobileFirst: MDM Management

Información Cliente/Material.

Aceleración de Aplicaciones

Cursos técnicos gratuitos en línea

El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC

Oferta de retención de unidades de disco duro para productos Xerox en Europa

SAP ECC 6.00 Julio 2007 Español. Maestro de proveedores. Business Process Procedure. SAP AG Dietmar-Hopp-Allee Walldorf Germany

Granjas Kaki: Consolidando el control con SAP

Ignacio Cattivelli

Safe Harbor Statement

Aquapura: Más oportunidades de crecer con SAP Business One

Part No: KTI (Page 1-13) (Pagina 14-26) K-Tool International Wixom, MI 48393

Es tiempo de Mover la Seguridad del Correo a la Nube?

Microsoft Cloud Security Broker

Creación de Solicitud de Nota de Crédito.

Planes de Carrera, Sucesión y Analíticos Viviane Mozer

Gobierno Municipal Tampico: Profesionalizando el servicio a la comunidad con SAP

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

Coopeande 5: Ofreciendo los mejores precios con SAP

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM

Richter de México: Mejora 20% su control de inventarios con SAP Business One

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

PROFET ITS5215L Ω Ω. Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1,

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System lfraile@lfraile.net

Gestión de créditos (108)

Microsoft Developer Network Academic Alliance Características

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

Determinación de precios (Captura y Actualización)

El poder de Cloud. Sus opciones Cloud. Consiga hoy el futuro, a su manera

CFDi Wage Types customizing [MX] Digital Fiscal Document (CFDi) Payroll Version 1

Movimientos de Entrada/Salida internos: Mermas, Empaques y Packs

Gestión de notas de débito (116)

Transcripción:

Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017

La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos 5 billones de datos personales serán robados 20.8 billones cosas a securizar $8 trillones de pérdidas debido al cibercrimen Normativas de seguridad: GDPR 2 IBM Security

Un sistema de seguridad integrado e inteligente Detección y respuesta Gestión de parcheado Protección ante malware Indicadores de compromiso Análisis de malware Compartir amenazas INTELIGENCIA ENDPOINT Analíticas de seguridad Gestión de vulnerabilidades Detección de amenazas y anomalías RED Visibilidad sobre el tráfico de red Firewalls Sandboxing Virtual patching Análisis forense del tráfico de red Protección de transacciones Gestión de dispositivos Seguridad de contenidos DISPOSITIVOS MOVILES ORQUESTACIÓN DE LA SEGURIDAD & ANALITICA FRAUDE Protección ante el fraude Detección de acciones criminales APLICACIONES Escaneo de aplicaciones Gestión de la seguridad de aplicaciones Analítica del comportamiento de usuarios Respuesta ante incidentes Investigación sobre amenazas DATOS IDENTIDAD & ACCESO Gestión de usuarios privilegiados Gobierno y administración de la identidad Gestión del acceso IDaaS Protección de datos Control de acceso al dato 3 IBM Security

Seguridad en la protección de datos Mitigar peligros Internos Identificar accesos y cambios no autorizados Prevenir fuga de información Protección frente a amenazas Externas Prevenir robo Bloqueo de acceso a datos confidenciales Monitorización y Auditoría de Actividad Usuarios privilegiados Bases de datos y tablas críticas Cumplimiento Regulaciones Simplificar y automatizar el proceso de auditoría Reducción de costes Análisis de Vulnerabilidades y Gestión de Incidencias 4 IBM Security

La seguridad en el ciclo de vida de los datos Datos en reposo Políticas de seguridad Permisos Discovery Classification Vulnerability Assessment Identity & Access Management Activity Monitoring Blocking Quarantine Masking Encryption Descubrimiento Robustez Monitorización Bloqueo Cifrado Dónde están los datos sensibles? Cómo de seguro es el repositorio? Quién debería tener acceso? Qué es lo que está pasando realmente? Cómo evitar actividades no autorizadas? Cómo proteger datos sensibles para reducir riesgos? Informes de cumplimiento& Alertas de seguridad Ejecución sobrela protección de datos 5 IBM Security

Cuadro de mando de la actividad de los datos 6 IBM Security

IBM, líder global en Seguridad Empresarial #1 en crecimiento entre los 5 principales vendedores en seguridad* 8,000+ empleados 17,500+ clientes 133 paises 3,500+ patentes de seguridad * According to 2015 Gartner Market Share 7 IBM Security

Gracias FOLLOW US ON: ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.