SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Gestión Integral de
      Riesgo


 Juan Paulo Cabezas
 Arquitecto de Soluciones de Seguridad
 Región SSA, IBM Software
 jcabezas@cl.ibm.com

 Santiago, 10 de Marzo del 2011
Agenda

    •   Introducción y gestión de riesgos en un
        planeta inteligente
    •   2010 IBM Global IT Risk
    •   Estrategia de IBM
    •   Caso de éxito
    •   Nuevas soluciones
    •   Visión Integral
¿Hacia donde va la seguridad en un planeta más
                  inteligente ?


                                     Smart supply
                                                      Smart countries    Smart retail
                                       chains
El planeta es cada vez más
   INSTRUMENTADO,
   INTERCONNECTADO e                  Smart water
                                      management
                                                      Smart weather
                                                                        Smart energy
                                                                               grids
   INTELIGENTE.

                                      Intelligent oil                      Smart
Nuevas posibilidades.               field technologies
                                                       Smart regions
                                                                         healthcare
Nuevas complejidades.
Nuevos Riesgos.
                                      Smart traffic                      Smart food
                                                       Smart cities
                                       systems                            systems
                                                                                3
El soldadochilenas están llenas de errores en cuanto a
 Las firmas
              Manning dijo: “Incluso en un ambiente
que posee seguridad de laTI, pero están avanzando en la
 planificación de seguridad de mejor en el planeta,
servidores débiles, auditoria débil, seguridad Americas,
 preparación ante desastres, señaló a Business News física
débil, contrainteligencia débil, perfect storm”Ernst &
 un socio del área de asesoría en riesgo y gestión de (23
 Young
años)

                                                   4
La necesidad de progreso es clara



   80%                   93%               25.000 M 10.000
Firmas de            de los 285 millones   de mensajes de       el número
servicios            de ataques el 2008,   datos son            estimado de
financieros, dicen   estaban enfocados     manejados por el     regulaciones
que sus procesos     al sector finanzas,   mercado cada día,    bancarias en
de gobierno,         más de la mitad fue   ubicando a la        USA, más de
gestión del riesgo   detectado por         infraestructura      4.000 se
y cumplimiento,      terceros.             global de TI, bajo   encuentran en
no se encuentran                           estrés continuo.     desarrollo
integrados a
través de la
empresa.




                                                                          5
La crisis de la industria financiera reveló seis
                  puntos clave

• El mundo cambió y cambiará la manera en que las empresas
  gestionan el riego
• Suficiente capital, no es suficiente.
• Medir el riesgo No es gestionarlo
• La percepción tiene valor y la evaluación de riesgo puede ser
  influida de gran forma por la confianza y reputación
• La gestión del riesgo es una responsabilidad colectiva
• El riesgo debe ser gestionado a través de la organización …
  definitivamente
Se hace necesario una forma más inteligente de
              gestión de riesgo


                                                                  6
Los retos de hoy en día en el manejo de
 la Gobernabilidad, Riesgo & Cumplimiento




  Adopción Segura de           Protección de identidades          Nuevos modelos de negocio
  Nuevas tecnologías             digitales y privacidad       Outsourcing y trabajo desde el hogar




                                                                 Integridad y disponibilidad de
Adopción de Virtualización        Manejar la complejidad
                                                              información para tomar decisiones
        y Cloud              del cumplimiento de normativas
                                                                           al instante




                                                                                                7
Algunos resultados del estudio
             “2010 IBM Global IT Risk”

Aéreas de Fortalezas                      Aéreas para mejorar

          de los encuestados se                    califican a la forma en que su
66   %    calificaron su forma de
          gestionar el riesgo de manera
                                          34  %    compañía mitiga los riesgos
                                                   como “pobre o “promedio”
          general como:“buenos” o
          “expertos”
          ha aumentado el gasto en
53   %    gestión de riesgo para TI,
          durante el último año
                                          47  %    Dice que el planeamiento del
                                                   riesgo se realiza en silos



54   %    posee una estrategia de
          continuidad de negocio bien
          desarrollada
                                          46  %    poseen un departamento
                                                   encargado oficialmente de
                                                   gestión de riesgos


                                          83  %    cree que ellos deben tener un
                                                   rol mas importante en las
                                                   estrategias de gestión del
                                                   riesgo
                                                                                  8
Mayores retos para mejorar la gestión de riesgo

                                                           Aunque más del 50% de los presupuestos se
                                                           han mantenido igual o crecido, el 36% todavía
Implementar procesos necesarios                      38%   lucha con la obtención de una financiamiento
             para mitigar riesgos                          adecuado.


      Asegurar el presupuesto de                    36%    Los encuestados no identificó un fuerte proceso
               gestión de riesgo                           de comunicación de las políticas de gestión de
                                                           riesgos.
 Trabajar en un departamento que
     posea una visión integral del                 33%
           riesgo a nivel empresa                          A pesar de los beneficios empresariales
                                                           asociados a la gestión de riesgos TI, asegurar el
           Comunicar políticas y                           apoyo de alta dirección sigue siendo un desafío
                                               30%
 procedimientos a los empleados

Lograr que la alta gerencia posea                          “Tenemos que madurar la imagen
  una visión holística de la gestión         25%
                            de riego                       corporativa del área de Riesgos TI,
                                                           identificarla como agragador de valor
Convencer al superior de dejarme
     participar activamente en la      11%                 y facilitador del negocio, a través de
                 gestión de riego                          todas las unidades de negocio”
                                                                       Aerospace and defense, North America


                                                                                                           9
De las 5 tecnologías evaluadas las redes
sociales, plataformas móviles y cloud presentan
          la evaluación de mayor riesgo
                                                                64%
Herramientas de                  21%
 Redes sociales                                                         “Estamos preocupados por la
                           15%
                                                                        posibilidad de controlar con
                                                         54%            seguridad el flujo de datos
   Plataformas
                    .                  27%                              hacia y desde dispositivos
  móviles                    19%                                        móviles de los empleados y
                                                                        como almacenarlo”
                                                42%                              Manufacturing, North America
Cloud computing                              35%
                                   24%

                                       26%                              “Nos encontramos revisando
   Virtualización                            31%                        las soluciones de Cloud, sin
                                                   43%                  embargo aún no hemos
                                   25%
                                                                        perfeccionado la seguridad
    Architectura                               42%                      de nuestras propias redes”
    Orientada a                                                                   Healthcare, North America
                                         34%
      Servicios

       Extradamente        Algo riesgoso             Moderadamente / nada de
       Riesgoso/Riesgoso                             riesgoso

                                                                                                        10
La estrategia de IBM Security

•     Una forma de definir las capacidades de seguridad independiente de productos y soluciones.
•     Principios de arquitectura que son válidos en todos los ámbitos y entornos de implementación
•     Basados en investigación y muchos escenarios relacionados con el clientes
•     Una hoja de ruta para ayudar en el diseño e implementación de soluciones de seguridad

                                                                                      Capacidades y
                                                   IBM Security                       ofertas IBM
                                                      Blueprint
             IBM Security                                                       Visión de Architectura
               Framework                 Visión Técnica
                                                                         Platform       Component         Configuration
                                Foundational           Common Security
    Visión de Negocio           Security Mgmt          Infrastructure
                                Services               features                     Technologies and Practices

                                        Standards & principles
      Dominios Seguridad
                                                                          Catálogo integrado de productos,
     Problemas e incentivos        Describe los productos de              servicios y soluciones
                                   manera agnóstica, basado
Describe los problemas de          en la experiencia del
seguridad desde el punto           cliente, estándares y
de vista del negocio               principios comunes

           AMPLIO                                                                   DETALLADO

                                                                                                                 11
¿Por Qué Funciona Nuestra Estrategia?
            Visión Completa
Servicios Profesionales                                                              Security Information and Event
                                 Security Governance, Risk and
                          GRC                                                        Management (SIEM) & Log
                                 Compliance
Servicios Gestionados                                                                Management


Productos                       Identity & Access                                                    Access
                                                                    Identity Management
                                Management                                                           Management
En La Nube
                                                                    Data Loss                        Data Entitlement
                                Data Security                       Prevention                       Management
                                                                    Encryption & Key
                                                                    Lifecycle                        Messaging Security
                                                                    Management
                                E-mail
                                                                    Database Monitoring
                                Security                                                             Data Masking
                                                                    & Protection


                                                                    Application
                                                                                                     Web Application
                                Application Security                Vulnerability
                                                                                                     Firewall
                                                                    Scanning

                                                                    Access & Entitlement
                                Web / URL Filtering                                                  SOA Security
                                                                    Management


                                Infrastructure          Vulnerability         Virtual System
                                                                                                     Endpoint Protection
                                Security                Assessment            Security

                                Threat                 Security Event         Managed                Intrusion Prevention
                                Analysis               Management             Mobility Svcs          System
                                Firewall, IDS/IPS              Mainframe Security                    Security Configuration
                                MFS                            Audit, Admin &
                                Management                     Compliance                            & Patch Management

                                    Physical Security



                                                                                                                           12
Ejemplo de proyecto de gestión de Riesgo
                Operacional de TI



Necesidad del Banco Internacional en Chile, con requerimientos normativos. Posee controles y procesos de maduros
cliente       de gestión de permisos en sistemas y aplicaciones. Necesita disminuir el esfuerzo en dichas tareas.


                     Implementa su proceso de gestión de identidades sobre una herramienta de Software
Solución             Realizar dicho proceso utilizando modelo de roles y permisos
                     Extiende la solución construyendo módulos ad-hoc para satisfacer sus necesidades




                 Gestión de Identidades
Capacidades
                 Dashboard y visibilidad del cumplimiento de políticas al instante y manejo               de
del Framework excepciones
                      Integración con plataformas estándares, legacy y aplicaciones propietarias


                      Automatización y mejora en el control de usuarios
Beneficios            Generación automatizada de información para auditoría
                      Cambio de foco: Operativo -> Normativo
                      Mejores SLAs y mejor apreciación por parte del negocio



                                                                                                                13
Virtualización, un primer paso en el camino de
                      Cloud
                             Despliegue rápido de
                               infraestructura y
                               aplicaciones                                Cloud
                              Gestión de servicios                        Computing
                               basado en
                               requerimientos
                              Catalogo de Servicios

Virtualización
 Mejor utilización de HW                                         Servicio integrado de gestión
 Mejora la agilidad de TI                                          de ciclo de vida.
                                                                   Expone los recursos como
                                                                    “un servicio”
                                                                   Infraestructura de la
                                                                    seguridad Integrada
                                                                   Aprovisionamiento veloz de
                                                                    recursos de TI, ampliable
                                                                    en gran escala
                             Consolidación de servidores           Gestión de servicios
                              Agilizar la operación–gestión de     dinámica
                               sistemas físicos y virtuales        Ahorro de energía vía
                              Disminución consumo energético       redistribución de cargas de
                                                                    trabajo.


                                                                                        14
Convergencia de Redes y Servidores: Pérdida
               de Visibilidad




   “La falta de Visibilidad y controles en las redes virtuales internas
   generadas por la comunicación VM-a-VM, ciega los actuales
   controles de seguridad”
                   Fuente: Neil MacDonald, Gartner

                                                                          15
Nuevos riesgos de la Virtualización

    Amenazas tradicionales
    Nuevas amenazas                        Amenazas tradicionales aplican
                                           a los ambientes virtuales


                                                                                            Proliferación de VM
                        Vuln                                                                ——————————
                               Admin clients                                                Reasignación dinámica
                                                                                            ——————————
                        Vuln     vCenter                                                    Estado dinámico
                                 servers                              Vuln
                                                                                            ——————————
Vulnerabilidades        Vuln     Service                                                    Robo de VM
Administrativas                  Console
——————————
Asegurar el                                                                  Vuln Virtual
almacenamiento de las                                                            Devices    Pérdida de visibilidad
VMs y los datos de                                      Privilege                           ——————————
administración                                          d Access
                                                                                            Intercambio de recursos
—————————                                                                                   ——————————
Requieres expertise                                            Vuln                         Puntos comunes de falla
adicional


                                                                                            Stealth rootkits
                                                                                            en hardware
                                                                                            ——————————
                                                                                            Objetivos:Virtual NICs &
                                                                                            Virtual Hardware



                        MÁS COMPONENTES = MÁS EXPUESTOS
                                                                                                            16
IBM Virtual Server Protection for VMware

     Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un
     solo producto
     •   Firewall
     •   Integración con VMsafe
     •   Detección de Rootkit
     •   Intrusion Detection & Prevention
     •   Análisis de tráfico entre VMs
     •   Gestión segregada de VMs
     •   Aplicación de política de red
     •   Protección integrada con
         VMotion
     •   Auto descubrimiento de VMs
     •   Auditoría de Infraestructura
         Virtual (Monitoreo de usuarios
         privilegiados)
     •   Protección de segmentos
         virtuales
     •   Virtual NAC
     •   Gestión Centralizada
     •   Protección de Web Application
     •   Virtual Patch




                                                                                           17
17
Operación de TI y Seguridad debe ser eficiente
                   y eficaz

Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y TI
                                            S e c u re = M a n a g e d




funciones de seguridad en una sola vista, el modelo de entrega y oferta de software
Ayuda a proveer
• Visibilidad total
• Control de calidad
• Rapidez en remediación
• Gran escalabilidad
• Framework versátil                                                         Agente común de
• Reducción de costos                                                         administración
                                     GESTIÓN DE                                                    GESTIÓN DE
Mediante                                                                         Consola
                                      SISTEMAS                                 administrativa      SEGURIDAD
• Gestión de configuración de
  seguridad y vulnerabilidades                                                   unificada
• Gestión del ciclo de vida de los
                                                                             Infraestructura
  sistemas
                                                                                   común
• Protección de Endpoint
• Gestión de consumo energético                                          Tivoli Endpoint Manager




                                          ENDPOINT                            ENDPOINT MÓVILES     ENDPOINT ESPECIFICOS
                                        TRADICIONALES
                                                                                                                          18
La visión integral de IBM Security Solutions




            Aplicar políticas, demostrar cumplimiento y mitigar amenazas

                                                                           19
19
IBM Security, la voz coordinada de Seguridad

    IBM ha establecido el servicio más
  eficiente y dinámico, cros-compañía
     para su portafolio de Seguridad TI,    IBM es el asociado de confianza
 enlazando las áreas de investigación,       entregando productos y servicios
  diseño, desarrollo, comercialización,      reconocidos por su liderazgo en
servicios y soporte para soluciones de       Seguridad de TI
           seguridad en todo el mundo.
                                            La filosofía de IBM, Seguro por
                                             Diseño; en donde el factor Seguridad y
                                             Privacidad se utilizan en el diseño inicial y
                                             no luego que la solución ya es un hecho

                                            Las soluciones de IBM Security
                                             Solutions permites a los clientes
                                             ocuparse de las 3 C: Complejidad,
                                             Cumplimiento y Costo

                                           una voz coordinada
                                           de seguridad
                                                                                     20
Anexos




         21

Weitere ähnliche Inhalte

Was ist angesagt?

Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides SlideTeam
 
Building a business impact analysis (bia) process a hands on blueprint
Building a business impact analysis (bia) process a hands on blueprintBuilding a business impact analysis (bia) process a hands on blueprint
Building a business impact analysis (bia) process a hands on blueprintluweinet
 
Sistema de administración de riesgo operativo
Sistema de administración de riesgo operativo  Sistema de administración de riesgo operativo
Sistema de administración de riesgo operativo mapineros
 
Introduction to Risk Management ISO31000:2009
Introduction to Risk Management ISO31000:2009Introduction to Risk Management ISO31000:2009
Introduction to Risk Management ISO31000:2009Ahmad Azwang Aisram Omar
 
Continuidad del negocio
Continuidad del negocioContinuidad del negocio
Continuidad del negocioANNY
 
Sharing Practice on Enterprise Risk Management (ERM)
Sharing Practice on Enterprise Risk Management (ERM)Sharing Practice on Enterprise Risk Management (ERM)
Sharing Practice on Enterprise Risk Management (ERM)Diane Christina
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdfkikoquispe
 
Indicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SSTIndicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SSTHolding Consultants de Colombia
 
Norma gtc 45 2012 guia para la indentifacion de los peligros y la valoracio...
Norma gtc 45   2012 guia para la indentifacion de los peligros y la valoracio...Norma gtc 45   2012 guia para la indentifacion de los peligros y la valoracio...
Norma gtc 45 2012 guia para la indentifacion de los peligros y la valoracio...angelfernandogomezco
 
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...AlejandroCabrera724568
 
Risk assessment facilitation guide
Risk assessment facilitation guideRisk assessment facilitation guide
Risk assessment facilitation guideCenapSerdarolu
 
Risk managmet chapter2
Risk managmet chapter2Risk managmet chapter2
Risk managmet chapter2HabtaBela
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 

Was ist angesagt? (20)

Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides
 
Building a business impact analysis (bia) process a hands on blueprint
Building a business impact analysis (bia) process a hands on blueprintBuilding a business impact analysis (bia) process a hands on blueprint
Building a business impact analysis (bia) process a hands on blueprint
 
Cisa domain 1
Cisa domain 1 Cisa domain 1
Cisa domain 1
 
El cadbury
El cadburyEl cadbury
El cadbury
 
Sistema de administración de riesgo operativo
Sistema de administración de riesgo operativo  Sistema de administración de riesgo operativo
Sistema de administración de riesgo operativo
 
Introduction to Risk Management ISO31000:2009
Introduction to Risk Management ISO31000:2009Introduction to Risk Management ISO31000:2009
Introduction to Risk Management ISO31000:2009
 
Continuidad del negocio
Continuidad del negocioContinuidad del negocio
Continuidad del negocio
 
Sharing Practice on Enterprise Risk Management (ERM)
Sharing Practice on Enterprise Risk Management (ERM)Sharing Practice on Enterprise Risk Management (ERM)
Sharing Practice on Enterprise Risk Management (ERM)
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf
113 CASOS PRACTICOS DE CONTABILIDAD GUBERNAMENTAL.pdf
 
Indicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SSTIndicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SST
 
Norma gtc 45 2012 guia para la indentifacion de los peligros y la valoracio...
Norma gtc 45   2012 guia para la indentifacion de los peligros y la valoracio...Norma gtc 45   2012 guia para la indentifacion de los peligros y la valoracio...
Norma gtc 45 2012 guia para la indentifacion de los peligros y la valoracio...
 
CRISC Course Preview
CRISC Course PreviewCRISC Course Preview
CRISC Course Preview
 
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...
ANÁLISIS DEL PROCESO METODOLÓGICO SOBRE PLANES FINANCIEROS DE CORTO Y LARGO P...
 
Risk assessment facilitation guide
Risk assessment facilitation guideRisk assessment facilitation guide
Risk assessment facilitation guide
 
Risk managmet chapter2
Risk managmet chapter2Risk managmet chapter2
Risk managmet chapter2
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 

Andere mochten auch

Gestion integral de riesgo de desastres
Gestion integral de riesgo de desastresGestion integral de riesgo de desastres
Gestion integral de riesgo de desastresComparteEsperanzaPeru
 
Diapositivas de riesgo y desastre
Diapositivas de riesgo y desastreDiapositivas de riesgo y desastre
Diapositivas de riesgo y desastrenuviarc
 
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Oly Mar Valenzuela fernandez
 
Concepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a DesastresConcepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a DesastresRodrigo A Restrepo G
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoMarx Federico Rozo Cruz
 
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...
Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...Oly Mar Valenzuela fernandez
 
Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012Johana201225
 
Herramientas de gestión del riesgo y cultura de prevención enel perú
Herramientas de gestión del riesgo y cultura de prevención   enel perúHerramientas de gestión del riesgo y cultura de prevención   enel perú
Herramientas de gestión del riesgo y cultura de prevención enel perúHéctor Tinoco Herrera
 
Qpr 8 sistema de gestion integral
Qpr 8   sistema de gestion integralQpr 8   sistema de gestion integral
Qpr 8 sistema de gestion integralAbyliel Garcia
 
Herramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorgHerramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorgfernaluisa
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBMSSA
 
Herramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrialHerramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrialEddy Blancos
 

Andere mochten auch (20)

Gestion integral de riesgo de desastres
Gestion integral de riesgo de desastresGestion integral de riesgo de desastres
Gestion integral de riesgo de desastres
 
Diapositivas de riesgo y desastre
Diapositivas de riesgo y desastreDiapositivas de riesgo y desastre
Diapositivas de riesgo y desastre
 
Guia administracion del_riesgo
Guia administracion del_riesgoGuia administracion del_riesgo
Guia administracion del_riesgo
 
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
 
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo SostenibleGestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
 
Concepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a DesastresConcepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a Desastres
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
 
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...
Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...
 
Gestion integral del riesgo web 1
Gestion integral del riesgo web 1Gestion integral del riesgo web 1
Gestion integral del riesgo web 1
 
Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012
 
Herramientas de gestión del riesgo y cultura de prevención enel perú
Herramientas de gestión del riesgo y cultura de prevención   enel perúHerramientas de gestión del riesgo y cultura de prevención   enel perú
Herramientas de gestión del riesgo y cultura de prevención enel perú
 
Qpr 8 sistema de gestion integral
Qpr 8   sistema de gestion integralQpr 8   sistema de gestion integral
Qpr 8 sistema de gestion integral
 
Herramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorgHerramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorg
 
Gestión del Riesgo
Gestión del RiesgoGestión del Riesgo
Gestión del Riesgo
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
IPERC matriz
IPERC matrizIPERC matriz
IPERC matriz
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 
Sistema de gestión integral.
Sistema de gestión integral.Sistema de gestión integral.
Sistema de gestión integral.
 
Herramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrialHerramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrial
 

Ähnlich wie Gestion integral del riesgo

Marketing Intelligence
Marketing IntelligenceMarketing Intelligence
Marketing Intelligenceamdia
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasRamon Costa i Pujol
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Mejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión GerencialMejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión GerencialIBMSSA
 
Agenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vfAgenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vfWHernan MArana
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaControl, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaSAP Latinoamérica
 
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...hfrancob
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financierosHacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financierosAsociación de Marketing Bancario Argentino
 
Nelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptxNelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptxssuser94758d
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfHugoCarlosSanLuisLop
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...Asociación de Marketing Bancario Argentino
 
Conferencia red flags en molinos
Conferencia red flags en molinosConferencia red flags en molinos
Conferencia red flags en molinosGuillermo Paredes
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]RootedCON
 

Ähnlich wie Gestion integral del riesgo (20)

Marketing Intelligence
Marketing IntelligenceMarketing Intelligence
Marketing Intelligence
 
Los 10+ 2
Los 10+ 2Los 10+ 2
Los 10+ 2
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Mejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión GerencialMejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión Gerencial
 
Agenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vfAgenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vf
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaControl, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
 
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financierosHacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
 
Nelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptxNelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptx
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
 
Conferencia red flags en molinos
Conferencia red flags en molinosConferencia red flags en molinos
Conferencia red flags en molinos
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 

Mehr von IBMSSA

10 Recetas de chef watson
10 Recetas de chef watson10 Recetas de chef watson
10 Recetas de chef watsonIBMSSA
 
Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watsonIBMSSA
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para CloudIBMSSA
 
La adopción de saaS
La adopción de saaSLa adopción de saaS
La adopción de saaSIBMSSA
 
Encarrera hacia la excelencia
Encarrera hacia la excelenciaEncarrera hacia la excelencia
Encarrera hacia la excelenciaIBMSSA
 
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesAnalytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesIBMSSA
 
Infraestructuras Service
Infraestructuras ServiceInfraestructuras Service
Infraestructuras ServiceIBMSSA
 
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...IBMSSA
 
Siete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudSiete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudIBMSSA
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz ArcieriIBMSSA
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiIBMSSA
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia ConciIBMSSA
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBIIBMSSA
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, GiuxIBMSSA
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás GoicoecheaIBMSSA
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...IBMSSA
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia ConciIBMSSA
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...IBMSSA
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.IBMSSA
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 

Mehr von IBMSSA (20)

10 Recetas de chef watson
10 Recetas de chef watson10 Recetas de chef watson
10 Recetas de chef watson
 
Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watson
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 
La adopción de saaS
La adopción de saaSLa adopción de saaS
La adopción de saaS
 
Encarrera hacia la excelencia
Encarrera hacia la excelenciaEncarrera hacia la excelencia
Encarrera hacia la excelencia
 
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesAnalytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
 
Infraestructuras Service
Infraestructuras ServiceInfraestructuras Service
Infraestructuras Service
 
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
 
Siete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudSiete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con Cloud
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz Arcieri
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego Rinaldi
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 

Kürzlich hochgeladen

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxTecvalSAS2
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 

Kürzlich hochgeladen (20)

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 

Gestion integral del riesgo

  • 1. Gestión Integral de Riesgo Juan Paulo Cabezas Arquitecto de Soluciones de Seguridad Región SSA, IBM Software jcabezas@cl.ibm.com Santiago, 10 de Marzo del 2011
  • 2. Agenda • Introducción y gestión de riesgos en un planeta inteligente • 2010 IBM Global IT Risk • Estrategia de IBM • Caso de éxito • Nuevas soluciones • Visión Integral
  • 3. ¿Hacia donde va la seguridad en un planeta más inteligente ? Smart supply Smart countries Smart retail chains El planeta es cada vez más INSTRUMENTADO, INTERCONNECTADO e Smart water management Smart weather Smart energy grids INTELIGENTE. Intelligent oil Smart Nuevas posibilidades. field technologies Smart regions healthcare Nuevas complejidades. Nuevos Riesgos. Smart traffic Smart food Smart cities systems systems 3
  • 4. El soldadochilenas están llenas de errores en cuanto a Las firmas Manning dijo: “Incluso en un ambiente que posee seguridad de laTI, pero están avanzando en la planificación de seguridad de mejor en el planeta, servidores débiles, auditoria débil, seguridad Americas, preparación ante desastres, señaló a Business News física débil, contrainteligencia débil, perfect storm”Ernst & un socio del área de asesoría en riesgo y gestión de (23 Young años) 4
  • 5. La necesidad de progreso es clara 80% 93% 25.000 M 10.000 Firmas de de los 285 millones de mensajes de el número servicios de ataques el 2008, datos son estimado de financieros, dicen estaban enfocados manejados por el regulaciones que sus procesos al sector finanzas, mercado cada día, bancarias en de gobierno, más de la mitad fue ubicando a la USA, más de gestión del riesgo detectado por infraestructura 4.000 se y cumplimiento, terceros. global de TI, bajo encuentran en no se encuentran estrés continuo. desarrollo integrados a través de la empresa. 5
  • 6. La crisis de la industria financiera reveló seis puntos clave • El mundo cambió y cambiará la manera en que las empresas gestionan el riego • Suficiente capital, no es suficiente. • Medir el riesgo No es gestionarlo • La percepción tiene valor y la evaluación de riesgo puede ser influida de gran forma por la confianza y reputación • La gestión del riesgo es una responsabilidad colectiva • El riesgo debe ser gestionado a través de la organización … definitivamente Se hace necesario una forma más inteligente de gestión de riesgo 6
  • 7. Los retos de hoy en día en el manejo de la Gobernabilidad, Riesgo & Cumplimiento Adopción Segura de Protección de identidades Nuevos modelos de negocio Nuevas tecnologías digitales y privacidad Outsourcing y trabajo desde el hogar Integridad y disponibilidad de Adopción de Virtualización Manejar la complejidad información para tomar decisiones y Cloud del cumplimiento de normativas al instante 7
  • 8. Algunos resultados del estudio “2010 IBM Global IT Risk” Aéreas de Fortalezas Aéreas para mejorar de los encuestados se califican a la forma en que su 66 % calificaron su forma de gestionar el riesgo de manera 34 % compañía mitiga los riesgos como “pobre o “promedio” general como:“buenos” o “expertos” ha aumentado el gasto en 53 % gestión de riesgo para TI, durante el último año 47 % Dice que el planeamiento del riesgo se realiza en silos 54 % posee una estrategia de continuidad de negocio bien desarrollada 46 % poseen un departamento encargado oficialmente de gestión de riesgos 83 % cree que ellos deben tener un rol mas importante en las estrategias de gestión del riesgo 8
  • 9. Mayores retos para mejorar la gestión de riesgo Aunque más del 50% de los presupuestos se han mantenido igual o crecido, el 36% todavía Implementar procesos necesarios 38% lucha con la obtención de una financiamiento para mitigar riesgos adecuado. Asegurar el presupuesto de 36% Los encuestados no identificó un fuerte proceso gestión de riesgo de comunicación de las políticas de gestión de riesgos. Trabajar en un departamento que posea una visión integral del 33% riesgo a nivel empresa A pesar de los beneficios empresariales asociados a la gestión de riesgos TI, asegurar el Comunicar políticas y apoyo de alta dirección sigue siendo un desafío 30% procedimientos a los empleados Lograr que la alta gerencia posea “Tenemos que madurar la imagen una visión holística de la gestión 25% de riego corporativa del área de Riesgos TI, identificarla como agragador de valor Convencer al superior de dejarme participar activamente en la 11% y facilitador del negocio, a través de gestión de riego todas las unidades de negocio” Aerospace and defense, North America 9
  • 10. De las 5 tecnologías evaluadas las redes sociales, plataformas móviles y cloud presentan la evaluación de mayor riesgo 64% Herramientas de 21% Redes sociales “Estamos preocupados por la 15% posibilidad de controlar con 54% seguridad el flujo de datos Plataformas . 27% hacia y desde dispositivos móviles 19% móviles de los empleados y como almacenarlo” 42% Manufacturing, North America Cloud computing 35% 24% 26% “Nos encontramos revisando Virtualización 31% las soluciones de Cloud, sin 43% embargo aún no hemos 25% perfeccionado la seguridad Architectura 42% de nuestras propias redes” Orientada a Healthcare, North America 34% Servicios Extradamente Algo riesgoso Moderadamente / nada de Riesgoso/Riesgoso riesgoso 10
  • 11. La estrategia de IBM Security • Una forma de definir las capacidades de seguridad independiente de productos y soluciones. • Principios de arquitectura que son válidos en todos los ámbitos y entornos de implementación • Basados en investigación y muchos escenarios relacionados con el clientes • Una hoja de ruta para ayudar en el diseño e implementación de soluciones de seguridad Capacidades y IBM Security ofertas IBM Blueprint IBM Security Visión de Architectura Framework Visión Técnica Platform Component Configuration Foundational Common Security Visión de Negocio Security Mgmt Infrastructure Services features Technologies and Practices Standards & principles Dominios Seguridad Catálogo integrado de productos, Problemas e incentivos Describe los productos de servicios y soluciones manera agnóstica, basado Describe los problemas de en la experiencia del seguridad desde el punto cliente, estándares y de vista del negocio principios comunes AMPLIO DETALLADO 11
  • 12. ¿Por Qué Funciona Nuestra Estrategia? Visión Completa Servicios Profesionales Security Information and Event Security Governance, Risk and GRC Management (SIEM) & Log Compliance Servicios Gestionados Management Productos Identity & Access Access Identity Management Management Management En La Nube Data Loss Data Entitlement Data Security Prevention Management Encryption & Key Lifecycle Messaging Security Management E-mail Database Monitoring Security Data Masking & Protection Application Web Application Application Security Vulnerability Firewall Scanning Access & Entitlement Web / URL Filtering SOA Security Management Infrastructure Vulnerability Virtual System Endpoint Protection Security Assessment Security Threat Security Event Managed Intrusion Prevention Analysis Management Mobility Svcs System Firewall, IDS/IPS Mainframe Security Security Configuration MFS Audit, Admin & Management Compliance & Patch Management Physical Security 12
  • 13. Ejemplo de proyecto de gestión de Riesgo Operacional de TI Necesidad del Banco Internacional en Chile, con requerimientos normativos. Posee controles y procesos de maduros cliente de gestión de permisos en sistemas y aplicaciones. Necesita disminuir el esfuerzo en dichas tareas.  Implementa su proceso de gestión de identidades sobre una herramienta de Software Solución  Realizar dicho proceso utilizando modelo de roles y permisos  Extiende la solución construyendo módulos ad-hoc para satisfacer sus necesidades Gestión de Identidades Capacidades Dashboard y visibilidad del cumplimiento de políticas al instante y manejo de del Framework excepciones Integración con plataformas estándares, legacy y aplicaciones propietarias Automatización y mejora en el control de usuarios Beneficios Generación automatizada de información para auditoría Cambio de foco: Operativo -> Normativo Mejores SLAs y mejor apreciación por parte del negocio 13
  • 14. Virtualización, un primer paso en el camino de Cloud Despliegue rápido de infraestructura y aplicaciones Cloud  Gestión de servicios Computing basado en requerimientos  Catalogo de Servicios Virtualización  Mejor utilización de HW Servicio integrado de gestión  Mejora la agilidad de TI de ciclo de vida.  Expone los recursos como “un servicio”  Infraestructura de la seguridad Integrada  Aprovisionamiento veloz de recursos de TI, ampliable en gran escala Consolidación de servidores  Gestión de servicios  Agilizar la operación–gestión de dinámica sistemas físicos y virtuales  Ahorro de energía vía  Disminución consumo energético redistribución de cargas de trabajo. 14
  • 15. Convergencia de Redes y Servidores: Pérdida de Visibilidad “La falta de Visibilidad y controles en las redes virtuales internas generadas por la comunicación VM-a-VM, ciega los actuales controles de seguridad” Fuente: Neil MacDonald, Gartner 15
  • 16. Nuevos riesgos de la Virtualización Amenazas tradicionales Nuevas amenazas Amenazas tradicionales aplican a los ambientes virtuales Proliferación de VM Vuln —————————— Admin clients Reasignación dinámica —————————— Vuln vCenter Estado dinámico servers Vuln —————————— Vulnerabilidades Vuln Service Robo de VM Administrativas Console —————————— Asegurar el Vuln Virtual almacenamiento de las Devices Pérdida de visibilidad VMs y los datos de Privilege —————————— administración d Access Intercambio de recursos ————————— —————————— Requieres expertise Vuln Puntos comunes de falla adicional Stealth rootkits en hardware —————————— Objetivos:Virtual NICs & Virtual Hardware MÁS COMPONENTES = MÁS EXPUESTOS 16
  • 17. IBM Virtual Server Protection for VMware Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un solo producto • Firewall • Integración con VMsafe • Detección de Rootkit • Intrusion Detection & Prevention • Análisis de tráfico entre VMs • Gestión segregada de VMs • Aplicación de política de red • Protección integrada con VMotion • Auto descubrimiento de VMs • Auditoría de Infraestructura Virtual (Monitoreo de usuarios privilegiados) • Protección de segmentos virtuales • Virtual NAC • Gestión Centralizada • Protección de Web Application • Virtual Patch 17 17
  • 18. Operación de TI y Seguridad debe ser eficiente y eficaz Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y TI S e c u re = M a n a g e d funciones de seguridad en una sola vista, el modelo de entrega y oferta de software Ayuda a proveer • Visibilidad total • Control de calidad • Rapidez en remediación • Gran escalabilidad • Framework versátil Agente común de • Reducción de costos administración GESTIÓN DE GESTIÓN DE Mediante Consola SISTEMAS administrativa SEGURIDAD • Gestión de configuración de seguridad y vulnerabilidades unificada • Gestión del ciclo de vida de los Infraestructura sistemas común • Protección de Endpoint • Gestión de consumo energético Tivoli Endpoint Manager ENDPOINT ENDPOINT MÓVILES ENDPOINT ESPECIFICOS TRADICIONALES 18
  • 19. La visión integral de IBM Security Solutions Aplicar políticas, demostrar cumplimiento y mitigar amenazas 19 19
  • 20. IBM Security, la voz coordinada de Seguridad IBM ha establecido el servicio más eficiente y dinámico, cros-compañía para su portafolio de Seguridad TI, IBM es el asociado de confianza enlazando las áreas de investigación, entregando productos y servicios diseño, desarrollo, comercialización, reconocidos por su liderazgo en servicios y soporte para soluciones de Seguridad de TI seguridad en todo el mundo. La filosofía de IBM, Seguro por Diseño; en donde el factor Seguridad y Privacidad se utilizan en el diseño inicial y no luego que la solución ya es un hecho Las soluciones de IBM Security Solutions permites a los clientes ocuparse de las 3 C: Complejidad, Cumplimiento y Costo una voz coordinada de seguridad 20
  • 21. Anexos 21