Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de...

12
VISPER y el cambio en el concepto de “perímetro de protección" Borja Alcedo Moreno Gerente Deloitte

Transcript of Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de...

Page 1: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

VISPER y el cambio en el concepto de

“perímetro de protección"

Borja Alcedo Moreno – Gerente Deloitte

Page 2: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

About me

Borja Alcedo Moreno

Ingeniero de Telecomunicación @UAM

MASGDTIC @ UAM + IAITG

CISA y CISM por ISACA y CISSP por ISC2

Gerente en Deloitte.

Marido y padre

VISPER y el cambio en el concepto de “perímetro de protección"

https://es.linkedin.com/in/borjaam

Page 3: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Agenda

Erase una vez…

Revolución tecnológica

Cambio de paradigma

Re-diseñar el perímetro

Conclusiones

VISPER y el cambio en el concepto de “perímetro de protección"

Page 4: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Erase una vez…

VISPER y el cambio en el concepto de “perímetro de protección"

• Estático y bien definido • Seguridad física • Activos concretos en ubicación

determinada • Solo acceso por personal

determinado de IT

Page 5: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Erase una vez…

VISPER y el cambio en el concepto de “perímetro de protección"

• Estático y bien definido • Seguridad no solo nivel físico • Necesario control de acceso • Activos concretos en ubicación

determinada • Posibilidad de acceso remoto

con Terminal • Usuarios concretos y definidos

Page 6: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Revolución tecnológica

VISPER y el cambio en el concepto de “perímetro de protección"

Millones de usuarios con

móvil en el mundo 5.000

Millones de wearables

conectados 125

Millones de dispositivos

conectados (IoT) 8.400

Mil Tuits por minuto enviados 350

Millones de correos

electrónicos por minuto 156

Page 7: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Revolución tecnológica

VISPER y el cambio en el concepto de “perímetro de protección"

1ZB -> 1021B 1ZB -> 109TB

Page 8: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Cambio de paradigma

VISPER y el cambio en el concepto de “perímetro de protección"

• Mundo conectado

• Lleno de sensores

• El valor de la información en las

organizaciones

• Deslocalización de la información

• Infinidad de tecnologías

• Importancia de la usabilidad

• Ubicuidad en los accesos

• Usuarios confiados

Page 9: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Re-diseñar el perímetro

VISPER y el cambio en el concepto de “perímetro de protección"

Lo que nos piden: Proteger los activos de la compañía (dentro y fuera de su “zona segura”), permitiendo a usuarios y negocios acceso y capacidad de actuación a la información y otros activos críticos en cualquier momento, desde cualquier parte y utilizando cualquier dispositivo. Lo que nos encontramos: Ya no tenemos un perímetro definido, la información fluye, tanto entre el personal propio, como entre los externos, terceras partes, …, el volumen de información no deja de crecer, los usuarios cada vez son más confiados, los riesgos a los que nos enfrentamos cambian y los ataques son más complejos.

Page 10: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Re-diseñar el perímetro

VISPER y el cambio en el concepto de “perímetro de protección"

Criticidad y riesgo de lo que queremos proteger para trazar la estrategia

Quién y cómo puede acceder al activo y/o información

Defensa proactiva mediante análisis inteligente de patrones

Dinámico para adaptarse al riesgo

Para cada “nodo”

Page 11: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

Conclusiones

VISPER y el cambio en el concepto de “perímetro de protección"

Defensa proactiva y dinámica

Orientado a Riesgos

Centrado en la criticidad de la

Información

Ubicuo Considerando la identidad de la

persona e incluyendo Inteligencia

Independiente de la tecnología

Re-definir el perímetro teniendo en cuenta que debe ser…

… Y sobre todo…

Estar preparados y entrenados para responder y recuperarse

Page 12: Presentación de PowerPoint - isaca.org · About me Borja Alcedo Moreno Ingeniero de Telecomunicación @UAM MASGDTIC @ UAM + IAITG CISA y CISM por ISACA y CISSP por ISC2 Gerente en

VISPER y el cambio en el concepto de “perímetro de protección"

Muchas gracias