17
All trademarks and registered trademarks are the property of their respective owners. © HelpSystems LLC. All rights reserved. Gestión de la Seguridad de la Información en la era Digital

Gestión de la Seguridad de la Información en la era Digital

Embed Size (px)

Citation preview

Page 1: Gestión de la Seguridad de la Información en la era Digital

All trademarks and registered trademarks are the property of their respective owners.© HelpSystems LLC. All rights reserved.

Gestión de la Seguridad

de la Información en la era Digital

Page 2: Gestión de la Seguridad de la Información en la era Digital

All trademarks and registered trademarks are the property of their respective owners.© HelpSystems LLC. All rights reserved.

Nicolás BroskyLATAM General Manager, HelpSystems-Barcelona/04

Presentada por:

Page 3: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Proteger la confidencialidad, integridad y disponibilidad de la información,

asegurando la continuidad del negocio y cumpliendo con las regulaciones.

Misión del área de Seguridad de la Información

Page 4: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Nuevos desafíos de la Era Digital

Page 5: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

• Concerns around cybersecurity more than doubled year over year according to the 2017 Marketplace Survey.

La seguridad es la principal preocupación

Data breaches increased 40% in 2016.Source: Identity Theft Resource Center

Page 6: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

2015 Cost of Data Breach Study: United States, the average corporation that suffers a data breach will pay $6.5 million to

resolve the issue. That’s about $217 per record

El costo de no hacer lo suficiente

Page 7: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Múltiples responsabilidades

Page 8: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Definir políticas

Implementar procedimiento

s

Monitorear que no se vulneren

Gestionar incidentes

Dar evidencia de control y

cumplimiento

Mejorar y mitigar

Soluciones para la gestión en la Era Digital

Page 9: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Basadas en la continuidad del negocio y con la flexibilidad para adaptarse a nuevas tecnologías que demanda la Era Digital

Apoyadas en regulaciones, muy similares entre sí

Robustas, tecnológicamente viables y realistas con las características de su organización

Definir políticas

Page 10: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

La automatización es el centro de la estrategia

Page 11: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Implementar procedimientos automáticos

MFT – Gestión de Transferencia Segura de Archivos

Gestión de workflow

Gestión en cambios de políticas

Detección y prevención de intrusiones

Encriptación y auditoría de datos sensibles

Multi-factor authentication y control de acceso lógico

Antivirus

Page 12: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Estandarización que facilite la gestión de eventos heterogéneos

Conocimiento embebido

Concentrarse en lo más relevante

Resguardar todos los eventos vs. poder analizar eficientemente ante eventos destacados o incidentes

Monitorear para estar al mando

Page 13: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Procesos ágiles

Clasificación embebida de activos y eventos

Gestión ágil de incidentes

EVENTO DESTACADO

PROCESO DE EVALUACIÓN DE

CONTROLES

Usuario PEDRO ha creado al usuario TOM.Frecuencia de revisión manual: diaria

AMENAZA

Usuario PEDRO ha creado al usuario MARIO a las 2AM del sábado

CREACIÓN DE USUARIOS

INCIDENTHigh/Medium/Low

Usuario PEDRO ha creado al usuario MARIO.“La creación de este usuario fue realizada SIN cumplir con el procedimiento establecido por la organización.El usuario MARIO fue creado en un activo crítico y se requiere una explicación detallada del hecho. Incidente de impacto medio.”

Page 14: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Dar evidencia del control y cumplimiento

Evolucionar dejando el “bibliorato” para pasar a un proceso automático de generación de evidencia

Creación y distribución programada de reportes

Información resumida y relevante para auditores y el negocio

Cumplimiento como consecuencia de una buena gestión

Page 15: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Automatización de reversión de desvíos a las políticas

Tableros con información relevante

KSI: sin indicadores no hay visibilidad

- Ejemplos KSIs

- cantidad/tipos/criticidades- tiempo promedio de resolución- vulnerabilidades a las que aplican- activos afectados

Mejora y Mitigación

Page 16: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

7 1

Ejemplo: Proceso de Gestión de la Seguridad de la Información

7 1

Page 17: Gestión de la Seguridad de la Información en la era Digital

HelpSystems Corporate Overview. All rights reserved.

Nicolás BroskyLATAM General [email protected]

Para descargar esta presentación visite

www.segurinfo.org