56
S ocial, M obile, A nalytics, C loud Seguridad en la Era de los Negocios Digitales Ing. Romeo A. Sánchez, M.Ed ., M.Sc . CISSP CEH CCNA CCSI SCJP SCMAD SCSA MCP ITIL TOGAF

Seguridad en la Era de los Negocios Digitales - isaca.org€¦ · robo de identidad follow negocios. Mobile. ... Digital Rights Management. ... Impactos y Beneficios”. ISACA. “Internet

Embed Size (px)

Citation preview

Social, Mobile, Analytics, Cloud

Seguridad en la Era de los Negocios Digitales

Ing. Romeo A. Sánchez, M.Ed., M.Sc.

CISSP CEH CCNA CCSI SCJP SCMAD SCSA MCP ITIL TOGAF

@knaverit

HolaSrJava

linkedin.com/in/RomeoSanz

MUERTE POR POWERPOINT

Innovaciones Computacionales

15años

Mainframes

“Pienso que hay un mercado

mundial para unas 5 computadoras.”

Thomas WatsonIBM (1943)

Minicomputadoras

“En el futuro es posible que las computadoras pesen casi 1½ toneladas.”

Popular Mechanics(1949)

Microcomputadoras& Cliente/Servidor

“No sé cómo será el lenguaje

del año 2000, pero sé que se llamará

FORTRAN.”

Tony Hoare(1982)

Internet (Web)

“¿Internet? No estamos interesados.”

Bill GatesMicrosoft (1993)

Social, Mobile, Analytics & Cloud

“Las Macintosh usan un dispositivo apuntador llamado “mouse”. No hay razón alguna para que la gente quiera usar esas cosas”

John C. Dvorak (1984)

Digitalización Continua

Automatización de Modelos de Negocios

Automatización de Procesos

Social

like redes sociales

sentimientos

reputacióninteracción

geolocalización

privacidad

robo de identidad

follow

negocios

Mobile

BYOD dispositivo

malware

jailbreakfragmentación

wipe

MDM

sideloadingAPI

contenedor

MAM

Analytics

datos Big Data

privacidad

prescriptivopredictivo

información

análisis

descriptivoIoT

automático

reportes

Cloud

legal privacidad

ataques

PaaSpública

privada

costo

multitenancy

SaaS

híbrida

IaaS

agilidad

flexibilidad

Cualquier

Hora

Cualquier

Lugar

Cualquier

Dispositivo

UsereXperience

“¿Dónde está la tecla

‘ANY’?”

Homero Simpson (1995)

DatosTiempo real

Alto volumen

InformaciónDecisiones Inteligentes

Aprender

HTTPS

VPN

ID Federation

IAM

SSO

BYOD

OAuth

OpenID

Big Data

MapReduce

Machine Learning

NoSQL

API

API REST

Native

Hybrid

Frameworks

Containers

Offline Storage

X.509

SAML 2.0

Bluetooth

ZigBee

WiFi

Gateways

WAN

Estrategia

Estrategia de Arquitectura y Seguridad Completa y Cohesiva

Social, mobile, analytics y cloud no son silos aislados, sino tecnologías que se complementan entre sí.

No debe haber políticas, controles y tecnologías diseñadas para cada componente de SMAC por separado. Deben consolidarse y ser aplicables a todos.

Privacidad de Datos

Privacidad de Datos

Clasificación de la información.

Aspectos legales.

Roles y Granularidad.

Digital Rights Management.

Criptografía.

Privacidad Diferencial.

Contenedores en dispositivos móviles.

Borrado de Datos Corporativos.

Control de Acceso e Identidades

Control de Acceso e Identidades

Administración de Identidades.

Estándares de Control de Acceso y Federación.

Integración entre Dominios y Soluciones.

Mecanismos de Autenticación de Múltiples Factores.

Autorización Abierta (OAuth).

Single Sign-On (SSO).

Identidad como Servicio (IDaaS).

Administración de Dispositivos (MDM).

Seguridad en la Infraestructura

Seguridad en la Infraestructura

Alta Disponibilidad.

Recuperación frente a Desastres.

Integración entre Datacenter tradicional y Cloud.

“Life is short. Have an affair

good security practices”

Social, Mobile, Analytics, CloudSeguridad en la Era de los Negocios Digitales

Ing. Romeo A. Sánchez, M.Ed., M.Sc.

CISSP CEH CCNA CCSI SCJP SCMAD SCSA MCP ITIL TOGAF

@knaverit

ISACA. “Big Data. Impactos y Beneficios”.

ISACA. “Internet of Things: Risk and Value Considerations”.

ISACA. “Privacy and Big Data”.

ISACA. “Privacy Assurance for BYOD”.

Cloud Security Alliance. “Security Guidance for Critical Areas of Focus in Cloud Computing V3.0”. https://cloudsecurityalliance.org

Referencias (y no es tesis)