SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Gestión Integral de
      Riesgo


 Juan Paulo Cabezas
 Arquitecto de Soluciones de Seguridad
 Región SSA, IBM Software
 jcabezas@cl.ibm.com

 Santiago, 10 de Marzo del 2011
Agenda

    •   Introducción y gestión de riesgos en un
        planeta inteligente
    •   2010 IBM Global IT Risk
    •   Estrategia de IBM
    •   Caso de éxito
    •   Nuevas soluciones
    •   Visión Integral
¿Hacia donde va la seguridad en un planeta más
                  inteligente ?


                                     Smart supply
                                                      Smart countries    Smart retail
                                       chains
El planeta es cada vez más
   INSTRUMENTADO,
   INTERCONNECTADO e                  Smart water
                                      management
                                                      Smart weather
                                                                        Smart energy
                                                                               grids
   INTELIGENTE.

                                      Intelligent oil                      Smart
Nuevas posibilidades.               field technologies
                                                       Smart regions
                                                                         healthcare
Nuevas complejidades.
Nuevos Riesgos.
                                      Smart traffic                      Smart food
                                                       Smart cities
                                       systems                            systems
                                                                                3
El soldadochilenas están llenas de errores en cuanto a
 Las firmas
              Manning dijo: “Incluso en un ambiente
que posee seguridad de laTI, pero están avanzando en la
 planificación de seguridad de mejor en el planeta,
servidores débiles, auditoria débil, seguridad Americas,
 preparación ante desastres, señaló a Business News física
débil, contrainteligencia débil, perfect storm”Ernst &
 un socio del área de asesoría en riesgo y gestión de (23
 Young
años)

                                                   4
La necesidad de progreso es clara



   80%                   93%               25.000 M 10.000
Firmas de            de los 285 millones   de mensajes de       el número
servicios            de ataques el 2008,   datos son            estimado de
financieros, dicen   estaban enfocados     manejados por el     regulaciones
que sus procesos     al sector finanzas,   mercado cada día,    bancarias en
de gobierno,         más de la mitad fue   ubicando a la        USA, más de
gestión del riesgo   detectado por         infraestructura      4.000 se
y cumplimiento,      terceros.             global de TI, bajo   encuentran en
no se encuentran                           estrés continuo.     desarrollo
integrados a
través de la
empresa.




                                                                          5
La crisis de la industria financiera reveló seis
                  puntos clave

• El mundo cambió y cambiará la manera en que las empresas
  gestionan el riego
• Suficiente capital, no es suficiente.
• Medir el riesgo No es gestionarlo
• La percepción tiene valor y la evaluación de riesgo puede ser
  influida de gran forma por la confianza y reputación
• La gestión del riesgo es una responsabilidad colectiva
• El riesgo debe ser gestionado a través de la organización …
  definitivamente
Se hace necesario una forma más inteligente de
              gestión de riesgo


                                                                  6
Los retos de hoy en día en el manejo de
 la Gobernabilidad, Riesgo & Cumplimiento




  Adopción Segura de           Protección de identidades          Nuevos modelos de negocio
  Nuevas tecnologías             digitales y privacidad       Outsourcing y trabajo desde el hogar




                                                                 Integridad y disponibilidad de
Adopción de Virtualización        Manejar la complejidad
                                                              información para tomar decisiones
        y Cloud              del cumplimiento de normativas
                                                                           al instante




                                                                                                7
Algunos resultados del estudio
             “2010 IBM Global IT Risk”

Aéreas de Fortalezas                      Aéreas para mejorar

          de los encuestados se                    califican a la forma en que su
66   %    calificaron su forma de
          gestionar el riesgo de manera
                                          34  %    compañía mitiga los riesgos
                                                   como “pobre o “promedio”
          general como:“buenos” o
          “expertos”
          ha aumentado el gasto en
53   %    gestión de riesgo para TI,
          durante el último año
                                          47  %    Dice que el planeamiento del
                                                   riesgo se realiza en silos



54   %    posee una estrategia de
          continuidad de negocio bien
          desarrollada
                                          46  %    poseen un departamento
                                                   encargado oficialmente de
                                                   gestión de riesgos


                                          83  %    cree que ellos deben tener un
                                                   rol mas importante en las
                                                   estrategias de gestión del
                                                   riesgo
                                                                                  8
Mayores retos para mejorar la gestión de riesgo

                                                           Aunque más del 50% de los presupuestos se
                                                           han mantenido igual o crecido, el 36% todavía
Implementar procesos necesarios                      38%   lucha con la obtención de una financiamiento
             para mitigar riesgos                          adecuado.


      Asegurar el presupuesto de                    36%    Los encuestados no identificó un fuerte proceso
               gestión de riesgo                           de comunicación de las políticas de gestión de
                                                           riesgos.
 Trabajar en un departamento que
     posea una visión integral del                 33%
           riesgo a nivel empresa                          A pesar de los beneficios empresariales
                                                           asociados a la gestión de riesgos TI, asegurar el
           Comunicar políticas y                           apoyo de alta dirección sigue siendo un desafío
                                               30%
 procedimientos a los empleados

Lograr que la alta gerencia posea                          “Tenemos que madurar la imagen
  una visión holística de la gestión         25%
                            de riego                       corporativa del área de Riesgos TI,
                                                           identificarla como agragador de valor
Convencer al superior de dejarme
     participar activamente en la      11%                 y facilitador del negocio, a través de
                 gestión de riego                          todas las unidades de negocio”
                                                                       Aerospace and defense, North America


                                                                                                           9
De las 5 tecnologías evaluadas las redes
sociales, plataformas móviles y cloud presentan
          la evaluación de mayor riesgo
                                                                64%
Herramientas de                  21%
 Redes sociales                                                         “Estamos preocupados por la
                           15%
                                                                        posibilidad de controlar con
                                                         54%            seguridad el flujo de datos
   Plataformas
                    .                  27%                              hacia y desde dispositivos
  móviles                    19%                                        móviles de los empleados y
                                                                        como almacenarlo”
                                                42%                              Manufacturing, North America
Cloud computing                              35%
                                   24%

                                       26%                              “Nos encontramos revisando
   Virtualización                            31%                        las soluciones de Cloud, sin
                                                   43%                  embargo aún no hemos
                                   25%
                                                                        perfeccionado la seguridad
    Architectura                               42%                      de nuestras propias redes”
    Orientada a                                                                   Healthcare, North America
                                         34%
      Servicios

       Extradamente        Algo riesgoso             Moderadamente / nada de
       Riesgoso/Riesgoso                             riesgoso

                                                                                                        10
La estrategia de IBM Security

•     Una forma de definir las capacidades de seguridad independiente de productos y soluciones.
•     Principios de arquitectura que son válidos en todos los ámbitos y entornos de implementación
•     Basados en investigación y muchos escenarios relacionados con el clientes
•     Una hoja de ruta para ayudar en el diseño e implementación de soluciones de seguridad

                                                                                      Capacidades y
                                                   IBM Security                       ofertas IBM
                                                      Blueprint
             IBM Security                                                       Visión de Architectura
               Framework                 Visión Técnica
                                                                         Platform       Component         Configuration
                                Foundational           Common Security
    Visión de Negocio           Security Mgmt          Infrastructure
                                Services               features                     Technologies and Practices

                                        Standards & principles
      Dominios Seguridad
                                                                          Catálogo integrado de productos,
     Problemas e incentivos        Describe los productos de              servicios y soluciones
                                   manera agnóstica, basado
Describe los problemas de          en la experiencia del
seguridad desde el punto           cliente, estándares y
de vista del negocio               principios comunes

           AMPLIO                                                                   DETALLADO

                                                                                                                 11
¿Por Qué Funciona Nuestra Estrategia?
            Visión Completa
Servicios Profesionales                                                              Security Information and Event
                                 Security Governance, Risk and
                          GRC                                                        Management (SIEM) & Log
                                 Compliance
Servicios Gestionados                                                                Management


Productos                       Identity & Access                                                    Access
                                                                    Identity Management
                                Management                                                           Management
En La Nube
                                                                    Data Loss                        Data Entitlement
                                Data Security                       Prevention                       Management
                                                                    Encryption & Key
                                                                    Lifecycle                        Messaging Security
                                                                    Management
                                E-mail
                                                                    Database Monitoring
                                Security                                                             Data Masking
                                                                    & Protection


                                                                    Application
                                                                                                     Web Application
                                Application Security                Vulnerability
                                                                                                     Firewall
                                                                    Scanning

                                                                    Access & Entitlement
                                Web / URL Filtering                                                  SOA Security
                                                                    Management


                                Infrastructure          Vulnerability         Virtual System
                                                                                                     Endpoint Protection
                                Security                Assessment            Security

                                Threat                 Security Event         Managed                Intrusion Prevention
                                Analysis               Management             Mobility Svcs          System
                                Firewall, IDS/IPS              Mainframe Security                    Security Configuration
                                MFS                            Audit, Admin &
                                Management                     Compliance                            & Patch Management

                                    Physical Security



                                                                                                                           12
Ejemplo de proyecto de gestión de Riesgo
                Operacional de TI



Necesidad del Banco Internacional en Chile, con requerimientos normativos. Posee controles y procesos de maduros
cliente       de gestión de permisos en sistemas y aplicaciones. Necesita disminuir el esfuerzo en dichas tareas.


                     Implementa su proceso de gestión de identidades sobre una herramienta de Software
Solución             Realizar dicho proceso utilizando modelo de roles y permisos
                     Extiende la solución construyendo módulos ad-hoc para satisfacer sus necesidades




                 Gestión de Identidades
Capacidades
                 Dashboard y visibilidad del cumplimiento de políticas al instante y manejo               de
del Framework excepciones
                      Integración con plataformas estándares, legacy y aplicaciones propietarias


                      Automatización y mejora en el control de usuarios
Beneficios            Generación automatizada de información para auditoría
                      Cambio de foco: Operativo -> Normativo
                      Mejores SLAs y mejor apreciación por parte del negocio



                                                                                                                13
Virtualización, un primer paso en el camino de
                      Cloud
                             Despliegue rápido de
                               infraestructura y
                               aplicaciones                                Cloud
                              Gestión de servicios                        Computing
                               basado en
                               requerimientos
                              Catalogo de Servicios

Virtualización
 Mejor utilización de HW                                         Servicio integrado de gestión
 Mejora la agilidad de TI                                          de ciclo de vida.
                                                                   Expone los recursos como
                                                                    “un servicio”
                                                                   Infraestructura de la
                                                                    seguridad Integrada
                                                                   Aprovisionamiento veloz de
                                                                    recursos de TI, ampliable
                                                                    en gran escala
                             Consolidación de servidores           Gestión de servicios
                              Agilizar la operación–gestión de     dinámica
                               sistemas físicos y virtuales        Ahorro de energía vía
                              Disminución consumo energético       redistribución de cargas de
                                                                    trabajo.


                                                                                        14
Convergencia de Redes y Servidores: Pérdida
               de Visibilidad




   “La falta de Visibilidad y controles en las redes virtuales internas
   generadas por la comunicación VM-a-VM, ciega los actuales
   controles de seguridad”
                   Fuente: Neil MacDonald, Gartner

                                                                          15
Nuevos riesgos de la Virtualización

    Amenazas tradicionales
    Nuevas amenazas                        Amenazas tradicionales aplican
                                           a los ambientes virtuales


                                                                                            Proliferación de VM
                        Vuln                                                                ——————————
                               Admin clients                                                Reasignación dinámica
                                                                                            ——————————
                        Vuln     vCenter                                                    Estado dinámico
                                 servers                              Vuln
                                                                                            ——————————
Vulnerabilidades        Vuln     Service                                                    Robo de VM
Administrativas                  Console
——————————
Asegurar el                                                                  Vuln Virtual
almacenamiento de las                                                            Devices    Pérdida de visibilidad
VMs y los datos de                                      Privilege                           ——————————
administración                                          d Access
                                                                                            Intercambio de recursos
—————————                                                                                   ——————————
Requieres expertise                                            Vuln                         Puntos comunes de falla
adicional


                                                                                            Stealth rootkits
                                                                                            en hardware
                                                                                            ——————————
                                                                                            Objetivos:Virtual NICs &
                                                                                            Virtual Hardware



                        MÁS COMPONENTES = MÁS EXPUESTOS
                                                                                                            16
IBM Virtual Server Protection for VMware

     Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un
     solo producto
     •   Firewall
     •   Integración con VMsafe
     •   Detección de Rootkit
     •   Intrusion Detection & Prevention
     •   Análisis de tráfico entre VMs
     •   Gestión segregada de VMs
     •   Aplicación de política de red
     •   Protección integrada con
         VMotion
     •   Auto descubrimiento de VMs
     •   Auditoría de Infraestructura
         Virtual (Monitoreo de usuarios
         privilegiados)
     •   Protección de segmentos
         virtuales
     •   Virtual NAC
     •   Gestión Centralizada
     •   Protección de Web Application
     •   Virtual Patch




                                                                                           17
17
Operación de TI y Seguridad debe ser eficiente
                   y eficaz

Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y TI
                                            S e c u re = M a n a g e d




funciones de seguridad en una sola vista, el modelo de entrega y oferta de software
Ayuda a proveer
• Visibilidad total
• Control de calidad
• Rapidez en remediación
• Gran escalabilidad
• Framework versátil                                                         Agente común de
• Reducción de costos                                                         administración
                                     GESTIÓN DE                                                    GESTIÓN DE
Mediante                                                                         Consola
                                      SISTEMAS                                 administrativa      SEGURIDAD
• Gestión de configuración de
  seguridad y vulnerabilidades                                                   unificada
• Gestión del ciclo de vida de los
                                                                             Infraestructura
  sistemas
                                                                                   común
• Protección de Endpoint
• Gestión de consumo energético                                          Tivoli Endpoint Manager




                                          ENDPOINT                            ENDPOINT MÓVILES     ENDPOINT ESPECIFICOS
                                        TRADICIONALES
                                                                                                                          18
La visión integral de IBM Security Solutions




            Aplicar políticas, demostrar cumplimiento y mitigar amenazas

                                                                           19
19
IBM Security, la voz coordinada de Seguridad

    IBM ha establecido el servicio más
  eficiente y dinámico, cros-compañía
     para su portafolio de Seguridad TI,    IBM es el asociado de confianza
 enlazando las áreas de investigación,       entregando productos y servicios
  diseño, desarrollo, comercialización,      reconocidos por su liderazgo en
servicios y soporte para soluciones de       Seguridad de TI
           seguridad en todo el mundo.
                                            La filosofía de IBM, Seguro por
                                             Diseño; en donde el factor Seguridad y
                                             Privacidad se utilizan en el diseño inicial y
                                             no luego que la solución ya es un hecho

                                            Las soluciones de IBM Security
                                             Solutions permites a los clientes
                                             ocuparse de las 3 C: Complejidad,
                                             Cumplimiento y Costo

                                           una voz coordinada
                                           de seguridad
                                                                                     20
Anexos




         21

Más contenido relacionado

La actualidad más candente

Matriz de evaluación de riesgos obras set%27 s - arce ......
Matriz de evaluación de riesgos   obras set%27 s -  arce ......Matriz de evaluación de riesgos   obras set%27 s -  arce ......
Matriz de evaluación de riesgos obras set%27 s - arce ......
Henry Neyra Collao
 
Integrating Strategy and Risk Management
Integrating Strategy and Risk ManagementIntegrating Strategy and Risk Management
Integrating Strategy and Risk Management
Andrew Smart
 
Mapas de riesgo
Mapas de riesgoMapas de riesgo
Mapas de riesgo
CECY50
 
Principios de la gestión de riesgos
Principios de la gestión de riesgosPrincipios de la gestión de riesgos
Principios de la gestión de riesgos
Rosalinda Lozano
 

La actualidad más candente (20)

Matriz de evaluación de riesgos obras set%27 s - arce ......
Matriz de evaluación de riesgos   obras set%27 s -  arce ......Matriz de evaluación de riesgos   obras set%27 s -  arce ......
Matriz de evaluación de riesgos obras set%27 s - arce ......
 
Gestion de-riesgos-empresariales-presentacion
Gestion de-riesgos-empresariales-presentacionGestion de-riesgos-empresariales-presentacion
Gestion de-riesgos-empresariales-presentacion
 
Gestion del riesgo
Gestion del riesgoGestion del riesgo
Gestion del riesgo
 
Integrating Strategy and Risk Management
Integrating Strategy and Risk ManagementIntegrating Strategy and Risk Management
Integrating Strategy and Risk Management
 
ISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de RiesgosISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de Riesgos
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgos
 
Autocuidado y Autoproteccion en el Trabajo
Autocuidado y Autoproteccion en el TrabajoAutocuidado y Autoproteccion en el Trabajo
Autocuidado y Autoproteccion en el Trabajo
 
Mapas de riesgo
Mapas de riesgoMapas de riesgo
Mapas de riesgo
 
Risk appetite
Risk appetite Risk appetite
Risk appetite
 
Documentos de un sgsst
Documentos de un sgsstDocumentos de un sgsst
Documentos de un sgsst
 
Concepto de Riesgo
Concepto de RiesgoConcepto de Riesgo
Concepto de Riesgo
 
ISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOSISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOS
 
Riesgo operativo
Riesgo operativoRiesgo operativo
Riesgo operativo
 
Integrating Risk Appetite With Strategy Feb 14 2011
Integrating Risk Appetite With Strategy   Feb 14 2011Integrating Risk Appetite With Strategy   Feb 14 2011
Integrating Risk Appetite With Strategy Feb 14 2011
 
Iso 45001...
Iso 45001...Iso 45001...
Iso 45001...
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Elaboracion IPER segun LEY 29783 Seguridad y Salud en el Trabajo
Elaboracion IPER segun LEY 29783 Seguridad y Salud en el TrabajoElaboracion IPER segun LEY 29783 Seguridad y Salud en el Trabajo
Elaboracion IPER segun LEY 29783 Seguridad y Salud en el Trabajo
 
Principios de la gestión de riesgos
Principios de la gestión de riesgosPrincipios de la gestión de riesgos
Principios de la gestión de riesgos
 
Principios, temas, teorias y enfoques RSE
Principios, temas, teorias y enfoques RSEPrincipios, temas, teorias y enfoques RSE
Principios, temas, teorias y enfoques RSE
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 

Destacado

Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012
Johana201225
 
Qpr 8 sistema de gestion integral
Qpr 8   sistema de gestion integralQpr 8   sistema de gestion integral
Qpr 8 sistema de gestion integral
Abyliel Garcia
 

Destacado (20)

Gestion integral de riesgo de desastres
Gestion integral de riesgo de desastresGestion integral de riesgo de desastres
Gestion integral de riesgo de desastres
 
Diapositivas de riesgo y desastre
Diapositivas de riesgo y desastreDiapositivas de riesgo y desastre
Diapositivas de riesgo y desastre
 
Guia administracion del_riesgo
Guia administracion del_riesgoGuia administracion del_riesgo
Guia administracion del_riesgo
 
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
 
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo SostenibleGestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
Gestión del Riesgo de Desastres, Cambio Climático y Desarrollo Sostenible
 
Concepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a DesastresConcepto Gestion del Riesgo frente a Desastres
Concepto Gestion del Riesgo frente a Desastres
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
 
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...
Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...Vídeo sobre Gestión integral  de Riesgos Elaborado  por el colectivo 5to C (V...
Vídeo sobre Gestión integral de Riesgos Elaborado por el colectivo 5to C (V...
 
Gestion integral del riesgo web 1
Gestion integral del riesgo web 1Gestion integral del riesgo web 1
Gestion integral del riesgo web 1
 
Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012Gestion de riesgos 23 agosto 2012
Gestion de riesgos 23 agosto 2012
 
Herramientas de gestión del riesgo y cultura de prevención enel perú
Herramientas de gestión del riesgo y cultura de prevención   enel perúHerramientas de gestión del riesgo y cultura de prevención   enel perú
Herramientas de gestión del riesgo y cultura de prevención enel perú
 
Qpr 8 sistema de gestion integral
Qpr 8   sistema de gestion integralQpr 8   sistema de gestion integral
Qpr 8 sistema de gestion integral
 
Herramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorgHerramientas para la gestion del riesgo y la.pptx jorg
Herramientas para la gestion del riesgo y la.pptx jorg
 
Gestión del Riesgo
Gestión del RiesgoGestión del Riesgo
Gestión del Riesgo
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
IPERC matriz
IPERC matrizIPERC matriz
IPERC matriz
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 
Sistema de gestión integral.
Sistema de gestión integral.Sistema de gestión integral.
Sistema de gestión integral.
 
Herramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrialHerramientas informáticas para el ingeniero industrial
Herramientas informáticas para el ingeniero industrial
 

Similar a Gestion integral del riesgo

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Agenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vfAgenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vf
WHernan MArana
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
RootedCON
 

Similar a Gestion integral del riesgo (20)

Marketing Intelligence
Marketing IntelligenceMarketing Intelligence
Marketing Intelligence
 
Los 10+ 2
Los 10+ 2Los 10+ 2
Los 10+ 2
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Mejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión GerencialMejore la atención de sus pacientes a través de una Gestión Gerencial
Mejore la atención de sus pacientes a través de una Gestión Gerencial
 
Agenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vfAgenda LA042 - Gestión Integral de Riesgos México vf
Agenda LA042 - Gestión Integral de Riesgos México vf
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaControl, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
 
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...Inteligencia De Negocios Para La Competitividad   Management Summit & Exp...
Inteligencia De Negocios Para La Competitividad Management Summit & Exp...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financierosHacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
Hacia el 2012. Los desafíos y oportunidades del CIO en los servicios financieros
 
Nelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptxNelson-Gomez semana 1 contexto organizacional.pptx
Nelson-Gomez semana 1 contexto organizacional.pptx
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
Asegurando la Supervivencia de la Organización desde los Centros de Procesami...
 
Conferencia red flags en molinos
Conferencia red flags en molinosConferencia red flags en molinos
Conferencia red flags en molinos
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 

Más de IBMSSA

Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watson
IBMSSA
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz Arcieri
IBMSSA
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego Rinaldi
IBMSSA
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci
IBMSSA
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
IBMSSA
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
IBMSSA
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
IBMSSA
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
IBMSSA
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci
IBMSSA
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
IBMSSA
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
IBMSSA
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
IBMSSA
 

Más de IBMSSA (20)

10 Recetas de chef watson
10 Recetas de chef watson10 Recetas de chef watson
10 Recetas de chef watson
 
Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watson
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 
La adopción de saaS
La adopción de saaSLa adopción de saaS
La adopción de saaS
 
Encarrera hacia la excelencia
Encarrera hacia la excelenciaEncarrera hacia la excelencia
Encarrera hacia la excelencia
 
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesAnalytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
 
Infraestructuras Service
Infraestructuras ServiceInfraestructuras Service
Infraestructuras Service
 
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
 
Siete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudSiete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con Cloud
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz Arcieri
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego Rinaldi
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 

Último

Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
ssuser3307a91
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
JAndresDuVa
 
Instrumentos Quirúrgica 2024 pdf , muy
Instrumentos  Quirúrgica  2024 pdf , muyInstrumentos  Quirúrgica  2024 pdf , muy
Instrumentos Quirúrgica 2024 pdf , muy
JohnnySanchez47
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
KarinaChavez80
 
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
EromJimmy1
 

Último (20)

METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
 
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
 
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
 
Clima laboral y diagnóstico organizacional_compressed.pdf
Clima laboral y diagnóstico organizacional_compressed.pdfClima laboral y diagnóstico organizacional_compressed.pdf
Clima laboral y diagnóstico organizacional_compressed.pdf
 
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdfSALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
 
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptxREGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
REGIMEN LABORAL - MYPE EN EL PERU 2024.pptx
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
 
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
 
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO  EN COLOMBIA PPT.pptxCONTRATO DE TRABAJO  EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
 
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptxPLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
 
Instrumentos Quirúrgica 2024 pdf , muy
Instrumentos  Quirúrgica  2024 pdf , muyInstrumentos  Quirúrgica  2024 pdf , muy
Instrumentos Quirúrgica 2024 pdf , muy
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
 
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptxSISTEMA DE ADMINISTRACION DE PERSONAL.pptx
SISTEMA DE ADMINISTRACION DE PERSONAL.pptx
 
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
 
PRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.pptPRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.ppt
 
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 

Gestion integral del riesgo

  • 1. Gestión Integral de Riesgo Juan Paulo Cabezas Arquitecto de Soluciones de Seguridad Región SSA, IBM Software jcabezas@cl.ibm.com Santiago, 10 de Marzo del 2011
  • 2. Agenda • Introducción y gestión de riesgos en un planeta inteligente • 2010 IBM Global IT Risk • Estrategia de IBM • Caso de éxito • Nuevas soluciones • Visión Integral
  • 3. ¿Hacia donde va la seguridad en un planeta más inteligente ? Smart supply Smart countries Smart retail chains El planeta es cada vez más INSTRUMENTADO, INTERCONNECTADO e Smart water management Smart weather Smart energy grids INTELIGENTE. Intelligent oil Smart Nuevas posibilidades. field technologies Smart regions healthcare Nuevas complejidades. Nuevos Riesgos. Smart traffic Smart food Smart cities systems systems 3
  • 4. El soldadochilenas están llenas de errores en cuanto a Las firmas Manning dijo: “Incluso en un ambiente que posee seguridad de laTI, pero están avanzando en la planificación de seguridad de mejor en el planeta, servidores débiles, auditoria débil, seguridad Americas, preparación ante desastres, señaló a Business News física débil, contrainteligencia débil, perfect storm”Ernst & un socio del área de asesoría en riesgo y gestión de (23 Young años) 4
  • 5. La necesidad de progreso es clara 80% 93% 25.000 M 10.000 Firmas de de los 285 millones de mensajes de el número servicios de ataques el 2008, datos son estimado de financieros, dicen estaban enfocados manejados por el regulaciones que sus procesos al sector finanzas, mercado cada día, bancarias en de gobierno, más de la mitad fue ubicando a la USA, más de gestión del riesgo detectado por infraestructura 4.000 se y cumplimiento, terceros. global de TI, bajo encuentran en no se encuentran estrés continuo. desarrollo integrados a través de la empresa. 5
  • 6. La crisis de la industria financiera reveló seis puntos clave • El mundo cambió y cambiará la manera en que las empresas gestionan el riego • Suficiente capital, no es suficiente. • Medir el riesgo No es gestionarlo • La percepción tiene valor y la evaluación de riesgo puede ser influida de gran forma por la confianza y reputación • La gestión del riesgo es una responsabilidad colectiva • El riesgo debe ser gestionado a través de la organización … definitivamente Se hace necesario una forma más inteligente de gestión de riesgo 6
  • 7. Los retos de hoy en día en el manejo de la Gobernabilidad, Riesgo & Cumplimiento Adopción Segura de Protección de identidades Nuevos modelos de negocio Nuevas tecnologías digitales y privacidad Outsourcing y trabajo desde el hogar Integridad y disponibilidad de Adopción de Virtualización Manejar la complejidad información para tomar decisiones y Cloud del cumplimiento de normativas al instante 7
  • 8. Algunos resultados del estudio “2010 IBM Global IT Risk” Aéreas de Fortalezas Aéreas para mejorar de los encuestados se califican a la forma en que su 66 % calificaron su forma de gestionar el riesgo de manera 34 % compañía mitiga los riesgos como “pobre o “promedio” general como:“buenos” o “expertos” ha aumentado el gasto en 53 % gestión de riesgo para TI, durante el último año 47 % Dice que el planeamiento del riesgo se realiza en silos 54 % posee una estrategia de continuidad de negocio bien desarrollada 46 % poseen un departamento encargado oficialmente de gestión de riesgos 83 % cree que ellos deben tener un rol mas importante en las estrategias de gestión del riesgo 8
  • 9. Mayores retos para mejorar la gestión de riesgo Aunque más del 50% de los presupuestos se han mantenido igual o crecido, el 36% todavía Implementar procesos necesarios 38% lucha con la obtención de una financiamiento para mitigar riesgos adecuado. Asegurar el presupuesto de 36% Los encuestados no identificó un fuerte proceso gestión de riesgo de comunicación de las políticas de gestión de riesgos. Trabajar en un departamento que posea una visión integral del 33% riesgo a nivel empresa A pesar de los beneficios empresariales asociados a la gestión de riesgos TI, asegurar el Comunicar políticas y apoyo de alta dirección sigue siendo un desafío 30% procedimientos a los empleados Lograr que la alta gerencia posea “Tenemos que madurar la imagen una visión holística de la gestión 25% de riego corporativa del área de Riesgos TI, identificarla como agragador de valor Convencer al superior de dejarme participar activamente en la 11% y facilitador del negocio, a través de gestión de riego todas las unidades de negocio” Aerospace and defense, North America 9
  • 10. De las 5 tecnologías evaluadas las redes sociales, plataformas móviles y cloud presentan la evaluación de mayor riesgo 64% Herramientas de 21% Redes sociales “Estamos preocupados por la 15% posibilidad de controlar con 54% seguridad el flujo de datos Plataformas . 27% hacia y desde dispositivos móviles 19% móviles de los empleados y como almacenarlo” 42% Manufacturing, North America Cloud computing 35% 24% 26% “Nos encontramos revisando Virtualización 31% las soluciones de Cloud, sin 43% embargo aún no hemos 25% perfeccionado la seguridad Architectura 42% de nuestras propias redes” Orientada a Healthcare, North America 34% Servicios Extradamente Algo riesgoso Moderadamente / nada de Riesgoso/Riesgoso riesgoso 10
  • 11. La estrategia de IBM Security • Una forma de definir las capacidades de seguridad independiente de productos y soluciones. • Principios de arquitectura que son válidos en todos los ámbitos y entornos de implementación • Basados en investigación y muchos escenarios relacionados con el clientes • Una hoja de ruta para ayudar en el diseño e implementación de soluciones de seguridad Capacidades y IBM Security ofertas IBM Blueprint IBM Security Visión de Architectura Framework Visión Técnica Platform Component Configuration Foundational Common Security Visión de Negocio Security Mgmt Infrastructure Services features Technologies and Practices Standards & principles Dominios Seguridad Catálogo integrado de productos, Problemas e incentivos Describe los productos de servicios y soluciones manera agnóstica, basado Describe los problemas de en la experiencia del seguridad desde el punto cliente, estándares y de vista del negocio principios comunes AMPLIO DETALLADO 11
  • 12. ¿Por Qué Funciona Nuestra Estrategia? Visión Completa Servicios Profesionales Security Information and Event Security Governance, Risk and GRC Management (SIEM) & Log Compliance Servicios Gestionados Management Productos Identity & Access Access Identity Management Management Management En La Nube Data Loss Data Entitlement Data Security Prevention Management Encryption & Key Lifecycle Messaging Security Management E-mail Database Monitoring Security Data Masking & Protection Application Web Application Application Security Vulnerability Firewall Scanning Access & Entitlement Web / URL Filtering SOA Security Management Infrastructure Vulnerability Virtual System Endpoint Protection Security Assessment Security Threat Security Event Managed Intrusion Prevention Analysis Management Mobility Svcs System Firewall, IDS/IPS Mainframe Security Security Configuration MFS Audit, Admin & Management Compliance & Patch Management Physical Security 12
  • 13. Ejemplo de proyecto de gestión de Riesgo Operacional de TI Necesidad del Banco Internacional en Chile, con requerimientos normativos. Posee controles y procesos de maduros cliente de gestión de permisos en sistemas y aplicaciones. Necesita disminuir el esfuerzo en dichas tareas.  Implementa su proceso de gestión de identidades sobre una herramienta de Software Solución  Realizar dicho proceso utilizando modelo de roles y permisos  Extiende la solución construyendo módulos ad-hoc para satisfacer sus necesidades Gestión de Identidades Capacidades Dashboard y visibilidad del cumplimiento de políticas al instante y manejo de del Framework excepciones Integración con plataformas estándares, legacy y aplicaciones propietarias Automatización y mejora en el control de usuarios Beneficios Generación automatizada de información para auditoría Cambio de foco: Operativo -> Normativo Mejores SLAs y mejor apreciación por parte del negocio 13
  • 14. Virtualización, un primer paso en el camino de Cloud Despliegue rápido de infraestructura y aplicaciones Cloud  Gestión de servicios Computing basado en requerimientos  Catalogo de Servicios Virtualización  Mejor utilización de HW Servicio integrado de gestión  Mejora la agilidad de TI de ciclo de vida.  Expone los recursos como “un servicio”  Infraestructura de la seguridad Integrada  Aprovisionamiento veloz de recursos de TI, ampliable en gran escala Consolidación de servidores  Gestión de servicios  Agilizar la operación–gestión de dinámica sistemas físicos y virtuales  Ahorro de energía vía  Disminución consumo energético redistribución de cargas de trabajo. 14
  • 15. Convergencia de Redes y Servidores: Pérdida de Visibilidad “La falta de Visibilidad y controles en las redes virtuales internas generadas por la comunicación VM-a-VM, ciega los actuales controles de seguridad” Fuente: Neil MacDonald, Gartner 15
  • 16. Nuevos riesgos de la Virtualización Amenazas tradicionales Nuevas amenazas Amenazas tradicionales aplican a los ambientes virtuales Proliferación de VM Vuln —————————— Admin clients Reasignación dinámica —————————— Vuln vCenter Estado dinámico servers Vuln —————————— Vulnerabilidades Vuln Service Robo de VM Administrativas Console —————————— Asegurar el Vuln Virtual almacenamiento de las Devices Pérdida de visibilidad VMs y los datos de Privilege —————————— administración d Access Intercambio de recursos ————————— —————————— Requieres expertise Vuln Puntos comunes de falla adicional Stealth rootkits en hardware —————————— Objetivos:Virtual NICs & Virtual Hardware MÁS COMPONENTES = MÁS EXPUESTOS 16
  • 17. IBM Virtual Server Protection for VMware Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un solo producto • Firewall • Integración con VMsafe • Detección de Rootkit • Intrusion Detection & Prevention • Análisis de tráfico entre VMs • Gestión segregada de VMs • Aplicación de política de red • Protección integrada con VMotion • Auto descubrimiento de VMs • Auditoría de Infraestructura Virtual (Monitoreo de usuarios privilegiados) • Protección de segmentos virtuales • Virtual NAC • Gestión Centralizada • Protección de Web Application • Virtual Patch 17 17
  • 18. Operación de TI y Seguridad debe ser eficiente y eficaz Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y TI S e c u re = M a n a g e d funciones de seguridad en una sola vista, el modelo de entrega y oferta de software Ayuda a proveer • Visibilidad total • Control de calidad • Rapidez en remediación • Gran escalabilidad • Framework versátil Agente común de • Reducción de costos administración GESTIÓN DE GESTIÓN DE Mediante Consola SISTEMAS administrativa SEGURIDAD • Gestión de configuración de seguridad y vulnerabilidades unificada • Gestión del ciclo de vida de los Infraestructura sistemas común • Protección de Endpoint • Gestión de consumo energético Tivoli Endpoint Manager ENDPOINT ENDPOINT MÓVILES ENDPOINT ESPECIFICOS TRADICIONALES 18
  • 19. La visión integral de IBM Security Solutions Aplicar políticas, demostrar cumplimiento y mitigar amenazas 19 19
  • 20. IBM Security, la voz coordinada de Seguridad IBM ha establecido el servicio más eficiente y dinámico, cros-compañía para su portafolio de Seguridad TI, IBM es el asociado de confianza enlazando las áreas de investigación, entregando productos y servicios diseño, desarrollo, comercialización, reconocidos por su liderazgo en servicios y soporte para soluciones de Seguridad de TI seguridad en todo el mundo. La filosofía de IBM, Seguro por Diseño; en donde el factor Seguridad y Privacidad se utilizan en el diseño inicial y no luego que la solución ya es un hecho Las soluciones de IBM Security Solutions permites a los clientes ocuparse de las 3 C: Complejidad, Cumplimiento y Costo una voz coordinada de seguridad 20
  • 21. Anexos 21