security business connect 2017 - paul rangel

25

Upload: businessconnect2017

Post on 19-Mar-2017

205 views

Category:

Data & Analytics


0 download

TRANSCRIPT

PAUL RANGEL

Especialista de Seguridad de la Información

2013+800 Millones

2014+1,000 Millones

2015En aumento

$7M dólaresCosto promedio de una brecha de seguridadTiempo promedio para detector una brecha de seguridad

201 días

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

CIO

LOB

CISO

“¿Cómo ofrezco a mi fuerza laboral las

aplicaciones correctas y una

buena experiencia del usuario al mismo

tiempo?”

“¿Cómo manejo el acceso autorizado a

los datos y los protego contra las

amenazas?”

“¿Cómo realize una implementación

rápida de dispositivos móviles de una

manera efectiva?”

Administración sencilla de tus

dispositivos

Administración sencilla de tus

dispositivos

Tienda de aplicaciones

Administración sencilla de tus

dispositivos

Tienda de aplicaciones

Colaboración

Datos Seguros

Datos Seguros

Directorio Corporativo

Datos Seguros

Directorio Corporativo

Servicios de administración

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

Durante el desarrollo$80 / defecto

Durante la construcción

$240 / defecto

Durante el análisis de calidad

$960 / defecto

En producción$7,600 / defecto

Inventario Aplicaciones

Clasificación de activos

Vulnerabilidades en las aplicaciones

Determinación del riesgo

Reportes de cumplimiento

Impacto negocio

Inventario

Cumplimiento

Medición

Vulnerabilidades

Seguridad en móviles

Seguridad en aplicaciones

Seguridad cognitiva

ControlPerimetral

IntegraciónControlPerimetral

SeguridadCognitivaIntegraciónControl

Perimetral

Datos de Seguridad

Tradicionales

Eventos de Seguridad revisados cada día200 mil+

Vulnerabilidades documentadas75 mil+

Universo de información no consultada8% de utilización

Conocimiento generado por humanos

Datos de Seguridad

Tradicionales

Eventos de Seguridad revisados cada día200 mil+

Documentos seguridad / año10K

Blogs de seguridad por día720K

Nuevos artículos / día180K

Vulnerabilidades documentadas75 mil+

Watson determina la campaña de malware (Locky),descubre más dispositivos infectados, y envía los resultadosal equipo de respuesta para su atención

Encuesta

1. ¿Qué tema de los vistos le interesó mas?a. Seguridad en móvilesb. Seguridad en aplicacionesc. Seguridad cognitive

2. ¿Tiene un proyecto de seguridad por ejecutar?d. Noe. Sí, en el primer semestre del añof. Sí, en el segundo semestre del año

© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

FOLLOW US ON:

THANK YOU