SlideShare una empresa de Scribd logo
1 de 11
AndalucíaCERT
Gestión de incidentes de
seguridad en la Junta de
Andalucía
Seguridad orientada a la Inteligencia


           Iluminar zonas oscuras
Monitorizar – Detectar – Tomar decisiones
                          .
Comprobar la eficacia
     de nuestra            Controlar las
   Gestión de la        inversiones/gastos
                        priorizando lo más eficaz
   Seguridad
Decisiones críticas


1. Arquitectura del sistema 2. Evitar puntos únicos de
     • Ubicación de las sondas fallo
       • Ubicación de los       • Redundancia de red
         correladores           • Virtualización de sistemas
       • Multijerarquía         • Balanceadores y Fws.




 @AunCLICdelasTIC
www.aunclicdelastic.com
Decisiones críticas


3. Proceso de selección    4. Sistema de gestión del
del personal               centro
       • Formación             • Procesos
       • Actitudes             • Procedimientos
       • “Clima laboral”       • Instrucciones técnicas




 @AunCLICdelasTIC
www.aunclicdelastic.com
Relación esfuerzo/eficacia


       Esfuerzo

        Eficacia




                                 1
                             tiempo

 @AunCLICdelasTIC
www.aunclicdelastic.com
Servicios de apoyo

   Red Internacional
de SOCs
  • Intercambio inform.
  • Anticipación
  • Pers. Especilizado
    24x7
                              Integración
                          con NOCs
                          • Inform. focalizada
                          • Mayor capacidad de
                            reacción
                          • Agilidad de
                                                     Servicios desde
                            actuación
                                                 la RED
                                                 • Zonas de sombra
                                                 • AntiDDoS
                                                 • Redes Limpias

 @AunCLICdelasTIC
www.aunclicdelastic.com
SOC nacional: algunas métricas…


    Personas                            Métricas del Servicio
       •   Oficina de seguridad: 14      • Durante el año 2011
       •   Seguridad lógica: 9              • Actividades > 700
       •   Operación de seguridad: 72       • Clientes > 350
       •   Servicios especiales: 65         • Casos antifraude >
                                              13.000
                                            • Más de 5.000 equipos
                                              gestionados
                                            • Más de 1.000 tickets al
                                              mes




 @AunCLICdelasTIC
www.aunclicdelastic.com
Evolución


               Tendencias TI            Amenazas
          • Infraestructuras más   • “Hacktivismo”
            compejas               • Inseguridad de la nube
          • Hacia la Cloud         • Explosión de
          • Movilidad y              amenazas “móviles”
            “consumerización”      • Web y redes sociales
          • Regulación y           • Advanced Persistent
            cumplimiento             Threats
            normativo




 @AunCLICdelasTIC
www.aunclicdelastic.com
Evolución




 @AunCLICdelasTIC
www.aunclicdelastic.com
¡Muchas gracias!




 @AunCLICdelasTIC
www.aunclicdelastic.com
Telefónica en Securmática

Más contenido relacionado

Destacado

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 

Destacado (20)

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
auditoria forense
auditoria forenseauditoria forense
auditoria forense
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 

Similar a Telefónica en Securmática

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013IoT Latam
 
Presentacion ejecutivadreamit
Presentacion ejecutivadreamitPresentacion ejecutivadreamit
Presentacion ejecutivadreamitMichael Chances
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 
SVT Cloud Security Service 2013
SVT Cloud Security Service 2013SVT Cloud Security Service 2013
SVT Cloud Security Service 2013SVT Cloud Services
 
ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?Entel
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelGestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelDavid Jimenez Yun
 
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)mcanalo
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 

Similar a Telefónica en Securmática (20)

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013
 
Presentacion ejecutivadreamit
Presentacion ejecutivadreamitPresentacion ejecutivadreamit
Presentacion ejecutivadreamit
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
SVT Cloud Security Service 2013
SVT Cloud Security Service 2013SVT Cloud Security Service 2013
SVT Cloud Security Service 2013
 
ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelGestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
 
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
 
Presentación buffer
Presentación bufferPresentación buffer
Presentación buffer
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 

Más de Telefónica Grandes Clientes

Infografía con las claves para ser excelente en experiencia de cliente
Infografía con las claves para ser excelente en experiencia de clienteInfografía con las claves para ser excelente en experiencia de cliente
Infografía con las claves para ser excelente en experiencia de clienteTelefónica Grandes Clientes
 
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNN
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNNInfografía profesiones con futuro. Más información http://bit.ly/2bSDVNN
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNNTelefónica Grandes Clientes
 
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaC
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaCInfografía innovación a nivel global. Más info: http://bit.ly/2900oaC
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaCTelefónica Grandes Clientes
 
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...Telefónica Grandes Clientes
 
Ponencia Firstvision startup wayra en #cloudmediaday
Ponencia Firstvision startup wayra en #cloudmediadayPonencia Firstvision startup wayra en #cloudmediaday
Ponencia Firstvision startup wayra en #cloudmediadayTelefónica Grandes Clientes
 
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...Telefónica Grandes Clientes
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tTelefónica Grandes Clientes
 

Más de Telefónica Grandes Clientes (20)

Inspiration Day
Inspiration Day Inspiration Day
Inspiration Day
 
IT Sourcing towards the Cloud
IT Sourcing towards the Cloud IT Sourcing towards the Cloud
IT Sourcing towards the Cloud
 
eBook Emprendimiento digital
eBook Emprendimiento digital eBook Emprendimiento digital
eBook Emprendimiento digital
 
Infografía con las claves para ser excelente en experiencia de cliente
Infografía con las claves para ser excelente en experiencia de clienteInfografía con las claves para ser excelente en experiencia de cliente
Infografía con las claves para ser excelente en experiencia de cliente
 
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNN
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNNInfografía profesiones con futuro. Más información http://bit.ly/2bSDVNN
Infografía profesiones con futuro. Más información http://bit.ly/2bSDVNN
 
El eCommerce español en cifras
El eCommerce español en cifrasEl eCommerce español en cifras
El eCommerce español en cifras
 
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaC
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaCInfografía innovación a nivel global. Más info: http://bit.ly/2900oaC
Infografía innovación a nivel global. Más info: http://bit.ly/2900oaC
 
ebook con las últimas tendencias en Cloud
ebook con las últimas tendencias en Cloudebook con las últimas tendencias en Cloud
ebook con las últimas tendencias en Cloud
 
Revolution Banking: Banca en un Futuro Digital
Revolution Banking: Banca en un Futuro DigitalRevolution Banking: Banca en un Futuro Digital
Revolution Banking: Banca en un Futuro Digital
 
Predicciones cloud Telefónica para 2016
Predicciones cloud Telefónica para 2016Predicciones cloud Telefónica para 2016
Predicciones cloud Telefónica para 2016
 
eBook Big Data 2016
eBook Big Data 2016eBook Big Data 2016
eBook Big Data 2016
 
El nuevo paradigma de la educación digital
El nuevo paradigma de la educación digitalEl nuevo paradigma de la educación digital
El nuevo paradigma de la educación digital
 
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...
eCongress 2015: El nuevo consumidor. Ponencia de Manuel López Pérez, de Telef...
 
Ponencia Telefónica Europa en #cloudmediaday
Ponencia Telefónica Europa en #cloudmediadayPonencia Telefónica Europa en #cloudmediaday
Ponencia Telefónica Europa en #cloudmediaday
 
Ponencia rtve en #cloudmediaday
Ponencia rtve en #cloudmediadayPonencia rtve en #cloudmediaday
Ponencia rtve en #cloudmediaday
 
Ponencia Firstvision startup wayra en #cloudmediaday
Ponencia Firstvision startup wayra en #cloudmediadayPonencia Firstvision startup wayra en #cloudmediaday
Ponencia Firstvision startup wayra en #cloudmediaday
 
Ponencia 89bits startup Wayra en #CloudMmediaDay
Ponencia 89bits startup Wayra en #CloudMmediaDayPonencia 89bits startup Wayra en #CloudMmediaDay
Ponencia 89bits startup Wayra en #CloudMmediaDay
 
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...
Caso éxito de la solución Archivo Digital Cloud de Telefónica. Más informació...
 
Cloud Híbrida de Telefónica
Cloud Híbrida de TelefónicaCloud Híbrida de Telefónica
Cloud Híbrida de Telefónica
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
 

Telefónica en Securmática

  • 1. AndalucíaCERT Gestión de incidentes de seguridad en la Junta de Andalucía
  • 2. Seguridad orientada a la Inteligencia Iluminar zonas oscuras Monitorizar – Detectar – Tomar decisiones . Comprobar la eficacia de nuestra Controlar las Gestión de la inversiones/gastos priorizando lo más eficaz Seguridad
  • 3. Decisiones críticas 1. Arquitectura del sistema 2. Evitar puntos únicos de • Ubicación de las sondas fallo • Ubicación de los • Redundancia de red correladores • Virtualización de sistemas • Multijerarquía • Balanceadores y Fws. @AunCLICdelasTIC www.aunclicdelastic.com
  • 4. Decisiones críticas 3. Proceso de selección 4. Sistema de gestión del del personal centro • Formación • Procesos • Actitudes • Procedimientos • “Clima laboral” • Instrucciones técnicas @AunCLICdelasTIC www.aunclicdelastic.com
  • 5. Relación esfuerzo/eficacia Esfuerzo Eficacia 1 tiempo @AunCLICdelasTIC www.aunclicdelastic.com
  • 6. Servicios de apoyo Red Internacional de SOCs • Intercambio inform. • Anticipación • Pers. Especilizado 24x7 Integración con NOCs • Inform. focalizada • Mayor capacidad de reacción • Agilidad de Servicios desde actuación la RED • Zonas de sombra • AntiDDoS • Redes Limpias @AunCLICdelasTIC www.aunclicdelastic.com
  • 7. SOC nacional: algunas métricas… Personas Métricas del Servicio • Oficina de seguridad: 14 • Durante el año 2011 • Seguridad lógica: 9 • Actividades > 700 • Operación de seguridad: 72 • Clientes > 350 • Servicios especiales: 65 • Casos antifraude > 13.000 • Más de 5.000 equipos gestionados • Más de 1.000 tickets al mes @AunCLICdelasTIC www.aunclicdelastic.com
  • 8. Evolución Tendencias TI Amenazas • Infraestructuras más • “Hacktivismo” compejas • Inseguridad de la nube • Hacia la Cloud • Explosión de • Movilidad y amenazas “móviles” “consumerización” • Web y redes sociales • Regulación y • Advanced Persistent cumplimiento Threats normativo @AunCLICdelasTIC www.aunclicdelastic.com