SEGURIDAD EN TECNOLOGIAS DE INFORMACIÓN Y REDES

Page 1

SEGURIDAD EN INFRAESTRUCTURA Edgar Vรกsquez| Responsable Gobierno Enterprise


Introducción El 19 de agosto de 2010, Intel, el mayor fabricante mundial de microchips, anuncia la compra de McAfee. De esta fusión surge Intel Security una división de Intel • Cobertura de 125 millones de usuarios • Más de 180 millones de dispositivos móviles cubiertos con los productos de McAfee • 5,000,000 en despliegue de productos de McAfee • Más de 800 patentes de seguridad • Más de 120 socios con Alianza de McAfee Security Innovation

Intel y McAfee están proporcionando un nuevo modelo de protección de la industria en todas las capas Esta innovación tecnológica y colaboración está conduciendo a Nuevos productos y las sinergias en Seguridad Informática

• 7.497 empleados de Intel de seguridad a nivel mundial * • 120 países que conforman la huella global de McAfee • $ 2.3 mil millones de ingresos anuales +

.

McAfee Confidential

2


Introducción Principales retos del Gobierno Mexicano

“ Las principales barreras que enfrenta México en la adopción de TIC por parte de la ciudadanía son los altos costos de acceso, la falta de alfabetización digital y la brecha digital en la población”

.

McAfee Confidential

3


México Conectado Con las nuevas Reformas en Telecomunicaciones el Estado se compromete a Garantizar el servicio de Internet de Banda Ancha y establece tres mandatos concretos los cuales son los siguientes: •

Creación de una red Troncal Robusta Comunicaciones

Red de Servicios Móviles Compartida al Mayoreo

Cobertura Universal en Sitios Públicos

.

McAfee Confidential

4


Beneficios de las Reformas Estados de la República

Movilidad Social, Salud y Bienestar Uno de los puntos importantes es la Educación

Incrementar Servicios de Salud Expediente Clínico electrónico

Incrementar Productividad empresarial

Sitios Públicos Conectados Integrado con otros Organismos e Instituciones Públicas.

Innovación Ciencia y Tecnología,

Dependencias Federales

Salud

•Sociedad * Comunidades •Participativas * Comunidades Digitales

Educación

Seguridad Pública

Empleo Sector empresarial y PYMEs

Transparencia Rendición De cuentas

Creación de Contenido Aplicaciones Digitales

El Campo

Entidades de Justicia

Desarrollo Social .

McAfee Confidential

5


Retos Conectar Comunidades

.

McAfee Confidential

6


México – Realidad Actual Base Regulatoria

Constitución Política Mexicana Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Ley Federal de Transparencia y Acceso a la Información Publica Gubernamental

Derechos “ARCO”

Código Penal Federal

Instituto Federal de Acceso a la Información y Protección de Datos

.

McAfee Confidential

7

7


Retos en Seguridad Categorías de ataques • Ataques Oportunistas • Ataques selectivos Tendencias • La virtualización y la nube • El uso de los dispositivos móviles propios para trabajar, la movilidad del lugar de trabajo y la consumerización de TI

• Protección de los datos y de los centros de datos • Internet de los objetos: proliferación de la tecnología • Protección de endpoints avanzada: seguridad asistida por hardware y seguridad integrada • Los grandes volúmenes de datos de seguridad

Prioridades • La seguridad como facilitadora de las empresas • Reducir la complejidad y el caos y conseguir la conectividad

.

McAfee Confidential

8


Nuevas Necesidades de Infraestructura y de protecci贸n Public Cloud

Partners

Cloud Vendors Applications Customers

INTRUSION

INTRUSION

Web

Email DATA LOSS

Mobile Users

Enterprise Users

DATA LOSS

Private Cloud Applications

.

McAfee Confidential

9


Nueva Generaci贸n de Infraestructura de Seguridad ATD

Web / Mail Gateway

SIA Partners / 3rd Parties

SIEM

NGFW

DLP

TIE Server

NSP

.

McAfee Confidential

Endpoint

10


Infraestructura de seguridad DMZ

Data Center Servers Files Server Malware Analysis

FW IPS

IPS

Web Malware Analysis

Email Gateway

Email Malware Analysis

Web Gateway

Email/DNS/App

Management and Forensics

End-User Endpoints

Network Security Manager

Malware Analysis/ Forensics ATD

ePO

Central Manager

.

McAfee Confidential

11


GTI

Administraci贸n McAfee ePO

Management

Server Security

SIEM

Management

Network Security .

McAfee Confidential

12


Administraci贸n de Seguridad NGFW

.

McAfee Confidential

13


Metodologías efectivas Desarrollo de estrategias responsables

Protección de la Información

Apalancamiento en las Tecnologías Adecuadas • Definición de patrones a descubrir • Captura de información a nivel de red (datos en movimiento) • Captura de información a nivel de sistemas (datos en reposo) y Análisis de capturas Formación y Sensibilización. • Concienciación a los Administradores de Seguridad • Concienciación a los directores de la compañía. • Concienciación a usuario final. .

McAfee Confidential

14


Conclusiones México se esta preparando para adoptar medidas que permitan maximizar los beneficios del uso de las TIC en todos los ámbitos. “ Proporcionar Gobierno digital seguro y protegido”

.

McAfee Confidential

15


PREGUNTAS ?

.

McAfee Confidential

16


1


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.