SEGURIDAD EN INFRAESTRUCTURA Edgar Vรกsquez| Responsable Gobierno Enterprise
Introducción El 19 de agosto de 2010, Intel, el mayor fabricante mundial de microchips, anuncia la compra de McAfee. De esta fusión surge Intel Security una división de Intel • Cobertura de 125 millones de usuarios • Más de 180 millones de dispositivos móviles cubiertos con los productos de McAfee • 5,000,000 en despliegue de productos de McAfee • Más de 800 patentes de seguridad • Más de 120 socios con Alianza de McAfee Security Innovation
Intel y McAfee están proporcionando un nuevo modelo de protección de la industria en todas las capas Esta innovación tecnológica y colaboración está conduciendo a Nuevos productos y las sinergias en Seguridad Informática
• 7.497 empleados de Intel de seguridad a nivel mundial * • 120 países que conforman la huella global de McAfee • $ 2.3 mil millones de ingresos anuales +
.
McAfee Confidential
2
Introducción Principales retos del Gobierno Mexicano
“ Las principales barreras que enfrenta México en la adopción de TIC por parte de la ciudadanía son los altos costos de acceso, la falta de alfabetización digital y la brecha digital en la población”
.
McAfee Confidential
3
México Conectado Con las nuevas Reformas en Telecomunicaciones el Estado se compromete a Garantizar el servicio de Internet de Banda Ancha y establece tres mandatos concretos los cuales son los siguientes: •
Creación de una red Troncal Robusta Comunicaciones
•
Red de Servicios Móviles Compartida al Mayoreo
•
Cobertura Universal en Sitios Públicos
.
McAfee Confidential
4
Beneficios de las Reformas Estados de la República
•
Movilidad Social, Salud y Bienestar Uno de los puntos importantes es la Educación
•
Incrementar Servicios de Salud Expediente Clínico electrónico
•
Incrementar Productividad empresarial
•
Sitios Públicos Conectados Integrado con otros Organismos e Instituciones Públicas.
•
Innovación Ciencia y Tecnología,
Dependencias Federales
Salud
•Sociedad * Comunidades •Participativas * Comunidades Digitales
Educación
Seguridad Pública
Empleo Sector empresarial y PYMEs
•
Transparencia Rendición De cuentas
•
Creación de Contenido Aplicaciones Digitales
El Campo
Entidades de Justicia
Desarrollo Social .
McAfee Confidential
5
Retos Conectar Comunidades
.
McAfee Confidential
6
México – Realidad Actual Base Regulatoria
Constitución Política Mexicana Ley Federal de Protección de Datos Personales en Posesión de los Particulares
Ley Federal de Transparencia y Acceso a la Información Publica Gubernamental
Derechos “ARCO”
Código Penal Federal
Instituto Federal de Acceso a la Información y Protección de Datos
.
McAfee Confidential
7
7
Retos en Seguridad Categorías de ataques • Ataques Oportunistas • Ataques selectivos Tendencias • La virtualización y la nube • El uso de los dispositivos móviles propios para trabajar, la movilidad del lugar de trabajo y la consumerización de TI
• Protección de los datos y de los centros de datos • Internet de los objetos: proliferación de la tecnología • Protección de endpoints avanzada: seguridad asistida por hardware y seguridad integrada • Los grandes volúmenes de datos de seguridad
Prioridades • La seguridad como facilitadora de las empresas • Reducir la complejidad y el caos y conseguir la conectividad
.
McAfee Confidential
8
Nuevas Necesidades de Infraestructura y de protecci贸n Public Cloud
Partners
Cloud Vendors Applications Customers
INTRUSION
INTRUSION
Web
Email DATA LOSS
Mobile Users
Enterprise Users
DATA LOSS
Private Cloud Applications
.
McAfee Confidential
9
Nueva Generaci贸n de Infraestructura de Seguridad ATD
Web / Mail Gateway
SIA Partners / 3rd Parties
SIEM
NGFW
DLP
TIE Server
NSP
.
McAfee Confidential
Endpoint
10
Infraestructura de seguridad DMZ
Data Center Servers Files Server Malware Analysis
FW IPS
IPS
Web Malware Analysis
Email Gateway
Email Malware Analysis
Web Gateway
Email/DNS/App
Management and Forensics
End-User Endpoints
Network Security Manager
Malware Analysis/ Forensics ATD
ePO
Central Manager
.
McAfee Confidential
11
GTI
Administraci贸n McAfee ePO
Management
Server Security
SIEM
Management
Network Security .
McAfee Confidential
12
Administraci贸n de Seguridad NGFW
.
McAfee Confidential
13
Metodologías efectivas Desarrollo de estrategias responsables
Protección de la Información
Apalancamiento en las Tecnologías Adecuadas • Definición de patrones a descubrir • Captura de información a nivel de red (datos en movimiento) • Captura de información a nivel de sistemas (datos en reposo) y Análisis de capturas Formación y Sensibilización. • Concienciación a los Administradores de Seguridad • Concienciación a los directores de la compañía. • Concienciación a usuario final. .
McAfee Confidential
14
Conclusiones México se esta preparando para adoptar medidas que permitan maximizar los beneficios del uso de las TIC en todos los ámbitos. “ Proporcionar Gobierno digital seguro y protegido”
.
McAfee Confidential
15
PREGUNTAS ?
.
McAfee Confidential
16
1