Académique Documents
Professionnel Documents
Culture Documents
Mauricio Miranda
GBM – IT Security Consultant
Los CEO deben entregar valor al negocio
Aumento del riesgo Limitaciones presupuestarios
40%
de Fortune 500 y los sitios
71%
del presupuesto de TI
web populares contienen promedio se dedica a las
Móvil en la vulnerabilidades 2 operaciones en curso 4
empresa
Economía social
90%
de las organizaciones
74%
apoyarán aplicaciones de las empresas utilizan las redes
corporativas en dispositivos sociales hoy en día para
personales 2014 6 comunicarse con los clientes 7
Explotación de
Innovación crecimiento de datos
en la nube
Empleados
Employees Hackers Subcontratistas
Outsourcers Proveedores
Personas
Consultores Terroristas Customers
Clientes
Datos Estructurados
Structured Desestructurados
Unstructured En reposo EnIn
movimiento
motion
Aplicaciones
Systems Aplicaciones Web Web 2.0 Aplicaciones
Mobile
Aplicaciones de los
Applications Applications
móviles
sistemas
Infraestructura
Datacenters PCs Laptops Mobile Cloud Non-traditional
2. Gestione incidentes de
7. Seguridad en la nube y
seguridad con mayor
virtualización
inteligencia
• Optimizar la infraestructura de la
red.
Práctica esencial 7:
Seguridad en la nube y virtualización
Acciones para lograrlo:
• Desarrollar una estrategia para
asegurarlos.
¿Cómo se puede
• Evaluar los controles de seguridad
adoptar la de otros proveedores de la nube.
tecnología de la • Comprender las fortalezas y
nube y a la vez vulnerabilidades de la nube.
1 Payment card industry (PCI), 2 Gramm-Leach-Bliley Act (GLBA), 3 Health Insurance Portability and Accountability Act (HIPAA),
4 Sarbanes-Oxley (SOX), 5 North American Electric Reliability Corporation-Critical Infrastructure Protection (NERC-CIP),
6 Information Technology Infrastructure Library, 7 Control Objectives Control Objectives for Information and related Technology (COBIT)
Práctica esencial 9:
Mejore la seguridad de los datos
Acciones para lograrlo:
• Identificar el valor de sus datos
confidenciales y su impacto en el
negocio en cas de pérdida.
¿Conoce el valor
• Definir una estrategia de protección
de sus datos y la de datos.
protección que • Diseñar una arquitectura que
requieren? proteja la información sensible o
confidencial.
• Adoptar un solución de
autenticación en el escritorio y en la
web (SSO).
IBM Security: inteligencia, integración y
experiencia en un esquema integral
Investigación de IBM
En el 2013 continuamos enfocados en la
resolución de grandes problemas.
Amenazas avanzadas Computación en la Nube
Sofisticados ataques dirigidos diseñados La seguridad en la Nube es una
para tener acceso continuo a la información preocupación clave que hace repensar
crítica está aumentando en severidad y cómo se diseñan, implementan y
ocurrencia. consumen los recursos de TI.
© Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is
provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related
to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or
its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these
materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not
intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of
the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.