Top Banner
25

Security Business Connect 2017 - Paul Rangel

Mar 19, 2017

Download

Data & Analytics

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Security Business Connect 2017 - Paul Rangel
Page 2: Security Business Connect 2017 - Paul Rangel

PAUL RANGEL

Especialista de Seguridad de la Información

Page 3: Security Business Connect 2017 - Paul Rangel
Page 4: Security Business Connect 2017 - Paul Rangel

2013+800 Millones

2014+1,000 Millones

2015En aumento

$7M dólaresCosto promedio de una brecha de seguridadTiempo promedio para detector una brecha de seguridad

201 días

Page 5: Security Business Connect 2017 - Paul Rangel

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Page 6: Security Business Connect 2017 - Paul Rangel

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Page 7: Security Business Connect 2017 - Paul Rangel

CIO

LOB

CISO

“¿Cómo ofrezco a mi fuerza laboral las

aplicaciones correctas y una

buena experiencia del usuario al mismo

tiempo?”

“¿Cómo manejo el acceso autorizado a

los datos y los protego contra las

amenazas?”

“¿Cómo realize una implementación

rápida de dispositivos móviles de una

manera efectiva?”

Page 8: Security Business Connect 2017 - Paul Rangel

Administración sencilla de tus

dispositivos

Page 9: Security Business Connect 2017 - Paul Rangel

Administración sencilla de tus

dispositivos

Tienda de aplicaciones

Page 10: Security Business Connect 2017 - Paul Rangel

Administración sencilla de tus

dispositivos

Tienda de aplicaciones

Colaboración

Page 11: Security Business Connect 2017 - Paul Rangel

Datos Seguros

Page 12: Security Business Connect 2017 - Paul Rangel

Datos Seguros

Directorio Corporativo

Page 13: Security Business Connect 2017 - Paul Rangel

Datos Seguros

Directorio Corporativo

Servicios de administración

Page 14: Security Business Connect 2017 - Paul Rangel

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Page 15: Security Business Connect 2017 - Paul Rangel

Durante el desarrollo$80 / defecto

Durante la construcción

$240 / defecto

Durante el análisis de calidad

$960 / defecto

En producción$7,600 / defecto

Page 16: Security Business Connect 2017 - Paul Rangel

Inventario Aplicaciones

Clasificación de activos

Vulnerabilidades en las aplicaciones

Determinación del riesgo

Reportes de cumplimiento

Impacto negocio

Inventario

Cumplimiento

Medición

Vulnerabilidades

Page 17: Security Business Connect 2017 - Paul Rangel

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Page 18: Security Business Connect 2017 - Paul Rangel

ControlPerimetral

Page 19: Security Business Connect 2017 - Paul Rangel

IntegraciónControlPerimetral

Page 20: Security Business Connect 2017 - Paul Rangel

SeguridadCognitivaIntegraciónControl

Perimetral

Page 21: Security Business Connect 2017 - Paul Rangel

Datos de Seguridad

Tradicionales

Eventos de Seguridad revisados cada día200 mil+

Vulnerabilidades documentadas75 mil+

Page 22: Security Business Connect 2017 - Paul Rangel

Universo de información no consultada8% de utilización

Conocimiento generado por humanos

Datos de Seguridad

Tradicionales

Eventos de Seguridad revisados cada día200 mil+

Documentos seguridad / año10K

Blogs de seguridad por día720K

Nuevos artículos / día180K

Vulnerabilidades documentadas75 mil+

Page 23: Security Business Connect 2017 - Paul Rangel

Watson determina la campaña de malware (Locky),descubre más dispositivos infectados, y envía los resultadosal equipo de respuesta para su atención

Page 24: Security Business Connect 2017 - Paul Rangel

Encuesta

1. ¿Qué tema de los vistos le interesó mas?a. Seguridad en móvilesb. Seguridad en aplicacionesc. Seguridad cognitive

2. ¿Tiene un proyecto de seguridad por ejecutar?d. Noe. Sí, en el primer semestre del añof. Sí, en el segundo semestre del año

Page 25: Security Business Connect 2017 - Paul Rangel

© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

FOLLOW US ON:

THANK YOU