SlideShare una empresa de Scribd logo
Martín Pereira
Servicios de Seguridad de la Información | Marketing Clientes Corporativos
Seguridad en Telefónica_
+Inversión 50 MM€ en
ciberseguridad & SOC Globales
Alianzas y Acuerdos Talento
los mejores profesionales
Formación y
Partners Tecnológicos
Colaboración con
Organismos e
Instituciones
Madurez y
Reconocimiento
Red Global de SOCs Telefónica_
Red de Operaciones Telefónica (18)
Alcance Global de Telefónica
SOC Local SOC Local + CyberSOC global
SOC Afiliado
Telefónica es un referente en
el mercado tecnológico de
Latinoamérica…
… con presencia
relevante en Europa
Equipo de seguridad
formado por más de 1000
profesionales
Red Global de DataCenters Telefónica_
First Data Center
Satellite Data Center
México (1)
Colombia (3)
Ecuador (1)
Peru (2)
Chile (3)
Argentina (2)
Brasil (3)
Miami (1)
España (8)
Miami Madrid - AlcaláSão Paulo
1. Alcalá DataCenter | Madrid | SP
2. Tres Cantos | Madrid | SP
3. Julian Camarillo 8 | Madrid | SP
4. Cataluña DC | Terrassa | SP
5. La Rioja DC| Logroño | SP
6. NAPWACI | Tenerife | SP
7. acens | Madrid | SP
8. acens | Barcelona | SP
9. Key Data Center | Miami | USA
10. Tamboré I | Sao Paulo | BR
11. Tamboré II | Sao Paulo | BR
12. CIS | Sao Paulo | BR
13. Zona Franca 1 | Bogotá | CO
14. Zona Franca 2 | Bogotá | CO
15. Delicias | Barranquilla | CO
16. Monterrico | Lima | PE
17. Lince | Lima | PE
18. Barracas | Buenos Aires| AR
19. Vialle | Buenos Aires| AR
20. San Martín | Santiago| CH
21. Apoquindo | Santiago| CH
22. New Acq. | Santiago | CH
23. Ecuador | Quito| EC
24. Ixtlahuaca| México| MX
Más de 100.000 m2
23 DataCenters
30.000 Servidores
gestionados
Más de 25% servidores
virtualizados
La adopción de cloud se está acelerando, pero persisten las preocupaciones en
cuanto a la seguridad_
Transformación
Digital
Las empresas están viviendo
una imprescindible
Transformación Digital
Cloud es la
clave
El obstáculo de
la seguridad
La seguridad de la Cloud es el
principal reto en la adopción de
esta tecnología
Para ayudar a las empresas en
esta transformación la clave
está en la adopción de la
tecnología Cloud
90% 62% 67%
El 90% de las empresas afirman que el
negocio digital será su prioridad
principal durante los próximos tres años1
El 62% de las empresas están pudiendo
invertir más en su negocio gracias a la
utilización de las tecnologías Cloud 2
El 67% de las empresas consideran la
confidencialidad como una de las principales
barreras para adoptar servicios Cloud 3
(1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016
(2) Vanson Bourne Cloud Barometer Data, March 2013
(3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
(1) Sizing the Cloud Security Market, Forrester, Agosto 2015
Retos para la adopción de Cloud1
_
Se pueden delegar datos y tareas a la nube, pero no la responsabilidad!
Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su
proveedor de servicios Cloud).
Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube.
Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se
prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de
soluciones Cloud).
La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos.
Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor
podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos.
Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube.
Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que
monitorean la red interna pierden relevancia.
01
02
03
04
Responsabilidad compartida entre Proveedor y Cliente_
• El proveedor de Servicio es responsable de la seguridad de la Cloud
• Los clientes son responsables de la seguridad y el cumplimiento normativo de los
sistemas, aplicaciones y servicios que despliegan en la Cloud.
Políticas de
seguridad
Control de
accesos
Protección de
datos
Gestión de
configuración
Infraestructuras y servicios proporcionados por el proveedor
Capacidad de
proceso
Almacenamiento Bases de Datos Comunicaciones
Responsabilidad del
cliente
Responsabilidad del
proveedor
Aplicaciones, sistemas y contenidos del cliente
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Identidad
Digital
AntiDDoS
Gestión de
Vulnerabilidades
Clean Pipes
Cloud
Encryption
Web Security
Gateway
Clean Email
Monitoreo
Mobile Connect - Nuevo estándar en autenticación_
Fuente: Datos extraídos de la GSMA
Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar
al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las
aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni
nombres de usuario.
El Problema La Solución
Identidad digital_
Autenticación
básica
Autenticación
fuerte
Contraseña de
un solo uso
2do Factor de
Autenticación
Firma
digital
Autenticación Autorización Autenticidad
Transparente
Click OK SMS Url
Click OK SMS Applet
SIM Applet +PIN
Tee + Biométrica
SIM / SMS Pestillo Digital SIM + Certificado
Firma Biométrica
Huella
Firma manuscrita
Protección contra ataques DDoS_
(1) Arbor Networks
Retos SoluciónQué necesita el cliente?
Los ataque de
denegación de servicio
están creciendo en
sofisticación, escala y
frecuencia1
• Detección no intrusiva
• Mitigación inteligente
• Solución mixta Cloud + onsite
• Continuidad del
servicio
• Protección de su
reputación.
La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
Gestión de vulnerabilidades_
Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son
más graves y no distinguen de sectores.
La Gestión de las vulnerabilidades brinda una visión global de las
debilidades de una organización ayudando a identificar amenazas de
seguridad y posibles métodos de ataque contra sus sistemas permitiendo
gestionar rápidamente su corrección.34%
10%
47%
9%
Cibercrimen Hacktivismo Ciberguerra Ciberespionaje
Visión global de las vulnerabilidades
Detección y corrección temprana de
amenazas de seguridad
Soporte para la toma de decisiones
Identificación y explotación de las
vulnerabilidades
Soluciones SecaaS disponibles en el
mercado
Soporte al cumplimiento de normas
internas y/o externas
Monitoreo de Seguridad_
Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la
cloud de las empresas.
Visibilidad
Inteligencia
Sencillez
Necesidades
• Alertas e informes
• Información filtrada y priorizada
• Control
• Productividad
• Optimización RRHH
• Decisiones en base a información
• Soluciones SecaaS disponibles
• Auto-gestión
• Planes de servicio según necesidad
Retos
• Más conectados, y más expuestos
• Mayor complejidad tecnológica y con
escasos recursos expertos
• Gran cantidad de datos vs
información relevante
• Dificultades para medir el impacto
en negocio del gasto tecnológico
• Nuevas y más estrictas regulaciones
Solución
Monitorización de Seguridad
Supervisión de redes y sistemas
Centro de información online 24x7
Cumplimiento normativo
Seguridad en SaaS - CASB_
del gasto en aplicaciones corresponderá a nubes públicas en 2018
Fuente: Gartner
CASB
Cloud Access Security Broker
Visibilidad
Usuarios, servicios,
datos y dispositivos
Compliance
Monitoreo y registro,
cumplimiento normativo
Data Security
Añade un capa adicional
de protección. Encripción
Threat Protection
Análisis de patrones de tráfico para identificar
cuentas comprometidas y uso malicioso
51%
de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85%
Empresa
Nube Pública
Análisis de comportamiento de
usuarios
Automatización de políticas de
seguridad
Descubrimiento de aplicaciones
Cloud y Detección de Riesgos
Monitorización y registro continuo
facilitando cumplimiento normativo
Cifrado y tokenización de los datos
Protección frente a fuga de datos
(DLP)
Beneficios
Seguridad en SaaS_
Appliance
Los datos se encriptan antes de
ser transmitidos hacia la WAN.
De esta manera se los protege en
tránsito, almacenado y en uso.
Si se accede a través de la plataforma, la
experiencia del usuario no cambia.
Si se accediera de otra manera, el eventual
atacante verá solamente datos encriptados.
Big Data y la Seguridad de la Información_
FRAUDE
ONLINE
EXPOSICIÓN
DIGITAL
ABUSO
DE
MARCA
AMENAZAS
El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las
Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos
riesgos y amenazas.
OPORTUNIDADES
Foco
Cliente
Canales
digitales
Redes
Sociales
Big Data
Eficiencia
Procesos
Innovación
Big Data y la Seguridad de la Información_
Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones
que incluso condicione su supervivencia.
2015
2014
METHOD
OF LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer
Big Data y la Seguridad de la Información_
La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y
requiere nuevas capacidades que respondan ante estos retos:
Monitorizar grandes
volúmenes de
fuentes
Resolver incidentes de
seguridad, mitigando su
impacto en la empresa
Identificar amenazas,
evaluando el riesgo
frente al negocio
Foco Activos Cliente
Seguridad Perimetral
Prevención, Detección, Respuesta
Foco Negocio Cliente
Inteligencia de Amenazas I/E
Anticipación, Gestión Riesgos, Resiliencia
VS
CiberseguridadSeguridad Tradicional
SOC CyberSOC
Big Data y la Seguridad de la Información_
Información ProcesableGeneración de InformaciónExploración Fuentes
Públicas
Underground
Internas
Alianzas
Oficiales
Alertas
Informes
Investigaciones
Portal Servicio
Respuesta Amenazas
<
Enriquecimiento
Procesamiento
Análisis
Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas,
públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.
Csa summit   cloud security. tendencias de mercado

Más contenido relacionado

PPTX
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
PDF
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
PPTX
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PDF
Catalogo Fortinet
PPTX
Cómo proteger su activo más importante: la Información
PDF
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cyber Exposure - Categoría Moderna de Gestión
Catalogo Fortinet
Cómo proteger su activo más importante: la Información
Estrategias para un Movimiento Seguro a la Nube SYMANTEC

La actualidad más candente (20)

PDF
Creacion de un centro de operaciones de seguridad
PDF
Centros de Operaciones de Seguridad - IV Jornada Pribatua
PDF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
PDF
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
PPTX
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PPTX
Security Day 2010 Tecnologías Forefront
PPTX
Be Aware Webinar - Asegure office 365
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PDF
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
PPTX
Be Aware Webinar - Kill the password
PPT
IBM - ISS Vision Seguridad
PPTX
Trend Micro Datacenter Security :: Módulo Comercial
PPTX
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
PPTX
Presentacion 7 acciones que mejoraran seguridad informatica
PDF
Evolución de la SIEM moderna
PPTX
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
PDF
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
PDF
Creando una estrategia de Gobierno y Protección de Datos
Creacion de un centro de operaciones de seguridad
Centros de Operaciones de Seguridad - IV Jornada Pribatua
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Ciberseguridad para la transformación digital, el nuevo desafío
Security Day 2010 Tecnologías Forefront
Be Aware Webinar - Asegure office 365
Ciberseguridad para la transformación digital, el nuevo desafío
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Be Aware Webinar - Kill the password
IBM - ISS Vision Seguridad
Trend Micro Datacenter Security :: Módulo Comercial
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Presentacion 7 acciones que mejoraran seguridad informatica
Evolución de la SIEM moderna
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Creando una estrategia de Gobierno y Protección de Datos
Publicidad

Destacado (20)

DOCX
Chema Alonso y el significado original de ser ‘hacker’
PDF
Marco legal del marketing de contenidos multimedia para la web
PPT
Cisco's Social Media Organization and Case Studies
PPTX
Zoe hominick
PPTX
Keynote: An Inside Look at Cisco's Social CRM Strategy
PDF
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
PPTX
Csa summit who can protect us education for cloud security professionals
PPTX
Csa summit presentacion crozono
PPTX
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...
PPTX
Csa summit seguridad en el sddc
PPTX
Csa summit argentina-reavis
PDF
Csa summit la transformación digital y el nuevo rol del ciso
PPT
Digital Demand Gen Case Study for Cisco India
PDF
Cisco Marketing Social Media
PPTX
Cisco Global Marketing Communications VSEM
PPTX
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
PPTX
Cisco Systems Digital Marketing Strategy
PDF
Cisco Marketing strategy and plans.
PDF
(In) Security graph database in real world
PPTX
Cisco Case Analysis
Chema Alonso y el significado original de ser ‘hacker’
Marco legal del marketing de contenidos multimedia para la web
Cisco's Social Media Organization and Case Studies
Zoe hominick
Keynote: An Inside Look at Cisco's Social CRM Strategy
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Csa summit who can protect us education for cloud security professionals
Csa summit presentacion crozono
Csa summit cualquier aplicación, desde cualquier dispositivo, en cualquier ...
Csa summit seguridad en el sddc
Csa summit argentina-reavis
Csa summit la transformación digital y el nuevo rol del ciso
Digital Demand Gen Case Study for Cisco India
Cisco Marketing Social Media
Cisco Global Marketing Communications VSEM
Case Study: Innovative, Fun Marketing Tool Go-to-Market Plan (Cisco myPlanNet)
Cisco Systems Digital Marketing Strategy
Cisco Marketing strategy and plans.
(In) Security graph database in real world
Cisco Case Analysis
Publicidad

Similar a Csa summit cloud security. tendencias de mercado (20)

PPTX
Securima ti ca 2013 - seguridad en la nube
PDF
Seguridad en Cloud Computing - Segu-Info
DOCX
Ensayo capitulo 8 seguridad de la nube
DOCX
Ensayo capitulo 8 seguridad de la nube
PDF
Seguridad en la era Cloud (Pablo Barriga)
PDF
cloud wp_0209_sp
PPTX
SEGURIDAD EN LA NUBE.pptx
PDF
Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic...
PPTX
Seguridad para Cloud Computing
PDF
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
PPT
Governing cloud computing (es_ES)
PPTX
Seguridadenlanube y una perspectiva con respecto a lo se de be saber
DOCX
Capítulo 8 Seguridad de la nube
PDF
E gisart 2015 cloud security y en donde esta el piloto..
PPTX
Cloud Security y en donde esta el piloto
PDF
[CSA] Introducción a la Seguridad en Cloud Computing
PPTX
Cloud Security Fundamentals.pptx
PDF
Supere los desafíos de la protección de los datos en cualquier parte .pdf
PDF
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
PPT
Presentacción CA para Canales
Securima ti ca 2013 - seguridad en la nube
Seguridad en Cloud Computing - Segu-Info
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
Seguridad en la era Cloud (Pablo Barriga)
cloud wp_0209_sp
SEGURIDAD EN LA NUBE.pptx
Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic...
Seguridad para Cloud Computing
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
Governing cloud computing (es_ES)
Seguridadenlanube y una perspectiva con respecto a lo se de be saber
Capítulo 8 Seguridad de la nube
E gisart 2015 cloud security y en donde esta el piloto..
Cloud Security y en donde esta el piloto
[CSA] Introducción a la Seguridad en Cloud Computing
Cloud Security Fundamentals.pptx
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
Presentacción CA para Canales

Más de CSA Argentina (20)

PDF
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
PDF
Cloud native y donde esta el piloto
PDF
Iam dev secops the infinity loop saga
PPTX
Presentacion DevSecOps Argentina
PDF
Revista CSA LATAM FORUM 2019
PPTX
Cloud security adoption sophos
PPTX
CSA LATAM FORUM - NETSKOPE
PPTX
Hardening usuarios smartfense
PPTX
Segurdad de red para la generacion de la nube symantec
PDF
Automated security analysis of aws clouds v1.0
PDF
2018 cyberark evento cloud
PDF
Csa Summit 2017 - Un viaje seguro hacia la nube
PPTX
Csa Summit 2017 - Managing multicloud environments
PPTX
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
PPTX
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
PPTX
Csa Summit 2017 - Csa Star for dummies
PPTX
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
PPTX
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
PPTX
SECURITY AS A WAR - Infosecurity 2015
PDF
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
Cloud native y donde esta el piloto
Iam dev secops the infinity loop saga
Presentacion DevSecOps Argentina
Revista CSA LATAM FORUM 2019
Cloud security adoption sophos
CSA LATAM FORUM - NETSKOPE
Hardening usuarios smartfense
Segurdad de red para la generacion de la nube symantec
Automated security analysis of aws clouds v1.0
2018 cyberark evento cloud
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Managing multicloud environments
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Csa Star for dummies
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
SECURITY AS A WAR - Infosecurity 2015
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Último (20)

PDF
La electricidad y la electrónica .pdf n
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Marco Legal de la Gestion de tecnologia en Venezuela.pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
operaciones unitarias clase 1 1-2025-1.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPT
Que son las redes de computadores y sus partes
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Introduccion a servidores de Aplicaciones (1).pptx
PDF
Temas y subtemas de las fichas 1 y 2.pdf
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
10-4o-04 La purificación del santuario.pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Calidad desde el Docente y la mejora continua .pdf
La electricidad y la electrónica .pdf n
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Presentación PASANTIAS AuditorioOO..pptx
SAP Transportation Management para LSP, TM140 Col18
Marco Legal de la Gestion de tecnologia en Venezuela.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Trabajo colaborativo Grupo #2.docxmmuhhlk
operaciones unitarias clase 1 1-2025-1.pdf
Presentación de Redes de Datos modelo osi
Que son las redes de computadores y sus partes
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Introduccion a servidores de Aplicaciones (1).pptx
Temas y subtemas de las fichas 1 y 2.pdf
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
10-4o-04 La purificación del santuario.pdf
Influencia-del-uso-de-redes-sociales.pdf
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Calidad desde el Docente y la mejora continua .pdf

Csa summit cloud security. tendencias de mercado

  • 1. Martín Pereira Servicios de Seguridad de la Información | Marketing Clientes Corporativos
  • 2. Seguridad en Telefónica_ +Inversión 50 MM€ en ciberseguridad & SOC Globales Alianzas y Acuerdos Talento los mejores profesionales Formación y Partners Tecnológicos Colaboración con Organismos e Instituciones Madurez y Reconocimiento
  • 3. Red Global de SOCs Telefónica_ Red de Operaciones Telefónica (18) Alcance Global de Telefónica SOC Local SOC Local + CyberSOC global SOC Afiliado Telefónica es un referente en el mercado tecnológico de Latinoamérica… … con presencia relevante en Europa Equipo de seguridad formado por más de 1000 profesionales
  • 4. Red Global de DataCenters Telefónica_ First Data Center Satellite Data Center México (1) Colombia (3) Ecuador (1) Peru (2) Chile (3) Argentina (2) Brasil (3) Miami (1) España (8) Miami Madrid - AlcaláSão Paulo 1. Alcalá DataCenter | Madrid | SP 2. Tres Cantos | Madrid | SP 3. Julian Camarillo 8 | Madrid | SP 4. Cataluña DC | Terrassa | SP 5. La Rioja DC| Logroño | SP 6. NAPWACI | Tenerife | SP 7. acens | Madrid | SP 8. acens | Barcelona | SP 9. Key Data Center | Miami | USA 10. Tamboré I | Sao Paulo | BR 11. Tamboré II | Sao Paulo | BR 12. CIS | Sao Paulo | BR 13. Zona Franca 1 | Bogotá | CO 14. Zona Franca 2 | Bogotá | CO 15. Delicias | Barranquilla | CO 16. Monterrico | Lima | PE 17. Lince | Lima | PE 18. Barracas | Buenos Aires| AR 19. Vialle | Buenos Aires| AR 20. San Martín | Santiago| CH 21. Apoquindo | Santiago| CH 22. New Acq. | Santiago | CH 23. Ecuador | Quito| EC 24. Ixtlahuaca| México| MX Más de 100.000 m2 23 DataCenters 30.000 Servidores gestionados Más de 25% servidores virtualizados
  • 5. La adopción de cloud se está acelerando, pero persisten las preocupaciones en cuanto a la seguridad_ Transformación Digital Las empresas están viviendo una imprescindible Transformación Digital Cloud es la clave El obstáculo de la seguridad La seguridad de la Cloud es el principal reto en la adopción de esta tecnología Para ayudar a las empresas en esta transformación la clave está en la adopción de la tecnología Cloud 90% 62% 67% El 90% de las empresas afirman que el negocio digital será su prioridad principal durante los próximos tres años1 El 62% de las empresas están pudiendo invertir más en su negocio gracias a la utilización de las tecnologías Cloud 2 El 67% de las empresas consideran la confidencialidad como una de las principales barreras para adoptar servicios Cloud 3 (1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016 (2) Vanson Bourne Cloud Barometer Data, March 2013 (3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
  • 6. (1) Sizing the Cloud Security Market, Forrester, Agosto 2015 Retos para la adopción de Cloud1 _ Se pueden delegar datos y tareas a la nube, pero no la responsabilidad! Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su proveedor de servicios Cloud). Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube. Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de soluciones Cloud). La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos. Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos. Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube. Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que monitorean la red interna pierden relevancia. 01 02 03 04
  • 7. Responsabilidad compartida entre Proveedor y Cliente_ • El proveedor de Servicio es responsable de la seguridad de la Cloud • Los clientes son responsables de la seguridad y el cumplimiento normativo de los sistemas, aplicaciones y servicios que despliegan en la Cloud. Políticas de seguridad Control de accesos Protección de datos Gestión de configuración Infraestructuras y servicios proporcionados por el proveedor Capacidad de proceso Almacenamiento Bases de Datos Comunicaciones Responsabilidad del cliente Responsabilidad del proveedor Aplicaciones, sistemas y contenidos del cliente
  • 8. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_
  • 9. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_ Identidad Digital AntiDDoS Gestión de Vulnerabilidades Clean Pipes Cloud Encryption Web Security Gateway Clean Email Monitoreo
  • 10. Mobile Connect - Nuevo estándar en autenticación_ Fuente: Datos extraídos de la GSMA Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni nombres de usuario. El Problema La Solución
  • 11. Identidad digital_ Autenticación básica Autenticación fuerte Contraseña de un solo uso 2do Factor de Autenticación Firma digital Autenticación Autorización Autenticidad Transparente Click OK SMS Url Click OK SMS Applet SIM Applet +PIN Tee + Biométrica SIM / SMS Pestillo Digital SIM + Certificado Firma Biométrica Huella Firma manuscrita
  • 12. Protección contra ataques DDoS_ (1) Arbor Networks Retos SoluciónQué necesita el cliente? Los ataque de denegación de servicio están creciendo en sofisticación, escala y frecuencia1 • Detección no intrusiva • Mitigación inteligente • Solución mixta Cloud + onsite • Continuidad del servicio • Protección de su reputación. La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
  • 13. Gestión de vulnerabilidades_ Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son más graves y no distinguen de sectores. La Gestión de las vulnerabilidades brinda una visión global de las debilidades de una organización ayudando a identificar amenazas de seguridad y posibles métodos de ataque contra sus sistemas permitiendo gestionar rápidamente su corrección.34% 10% 47% 9% Cibercrimen Hacktivismo Ciberguerra Ciberespionaje Visión global de las vulnerabilidades Detección y corrección temprana de amenazas de seguridad Soporte para la toma de decisiones Identificación y explotación de las vulnerabilidades Soluciones SecaaS disponibles en el mercado Soporte al cumplimiento de normas internas y/o externas
  • 14. Monitoreo de Seguridad_ Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la cloud de las empresas. Visibilidad Inteligencia Sencillez Necesidades • Alertas e informes • Información filtrada y priorizada • Control • Productividad • Optimización RRHH • Decisiones en base a información • Soluciones SecaaS disponibles • Auto-gestión • Planes de servicio según necesidad Retos • Más conectados, y más expuestos • Mayor complejidad tecnológica y con escasos recursos expertos • Gran cantidad de datos vs información relevante • Dificultades para medir el impacto en negocio del gasto tecnológico • Nuevas y más estrictas regulaciones Solución Monitorización de Seguridad Supervisión de redes y sistemas Centro de información online 24x7 Cumplimiento normativo
  • 15. Seguridad en SaaS - CASB_ del gasto en aplicaciones corresponderá a nubes públicas en 2018 Fuente: Gartner CASB Cloud Access Security Broker Visibilidad Usuarios, servicios, datos y dispositivos Compliance Monitoreo y registro, cumplimiento normativo Data Security Añade un capa adicional de protección. Encripción Threat Protection Análisis de patrones de tráfico para identificar cuentas comprometidas y uso malicioso 51% de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85% Empresa Nube Pública Análisis de comportamiento de usuarios Automatización de políticas de seguridad Descubrimiento de aplicaciones Cloud y Detección de Riesgos Monitorización y registro continuo facilitando cumplimiento normativo Cifrado y tokenización de los datos Protección frente a fuga de datos (DLP) Beneficios
  • 16. Seguridad en SaaS_ Appliance Los datos se encriptan antes de ser transmitidos hacia la WAN. De esta manera se los protege en tránsito, almacenado y en uso. Si se accede a través de la plataforma, la experiencia del usuario no cambia. Si se accediera de otra manera, el eventual atacante verá solamente datos encriptados.
  • 17. Big Data y la Seguridad de la Información_ FRAUDE ONLINE EXPOSICIÓN DIGITAL ABUSO DE MARCA AMENAZAS El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos riesgos y amenazas. OPORTUNIDADES Foco Cliente Canales digitales Redes Sociales Big Data Eficiencia Procesos Innovación
  • 18. Big Data y la Seguridad de la Información_ Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones que incluso condicione su supervivencia. 2015 2014 METHOD OF LEAK hacked poor security inside job accidentally published lost media lost computer
  • 19. Big Data y la Seguridad de la Información_ La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y requiere nuevas capacidades que respondan ante estos retos: Monitorizar grandes volúmenes de fuentes Resolver incidentes de seguridad, mitigando su impacto en la empresa Identificar amenazas, evaluando el riesgo frente al negocio Foco Activos Cliente Seguridad Perimetral Prevención, Detección, Respuesta Foco Negocio Cliente Inteligencia de Amenazas I/E Anticipación, Gestión Riesgos, Resiliencia VS CiberseguridadSeguridad Tradicional SOC CyberSOC
  • 20. Big Data y la Seguridad de la Información_ Información ProcesableGeneración de InformaciónExploración Fuentes Públicas Underground Internas Alianzas Oficiales Alertas Informes Investigaciones Portal Servicio Respuesta Amenazas < Enriquecimiento Procesamiento Análisis Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas, públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.