2. Seguridad en Telefónica_
+Inversión 50 MM€ en
ciberseguridad & SOC Globales
Alianzas y Acuerdos Talento
los mejores profesionales
Formación y
Partners Tecnológicos
Colaboración con
Organismos e
Instituciones
Madurez y
Reconocimiento
3. Red Global de SOCs Telefónica_
Red de Operaciones Telefónica (18)
Alcance Global de Telefónica
SOC Local SOC Local + CyberSOC global
SOC Afiliado
Telefónica es un referente en
el mercado tecnológico de
Latinoamérica…
… con presencia
relevante en Europa
Equipo de seguridad
formado por más de 1000
profesionales
4. Red Global de DataCenters Telefónica_
First Data Center
Satellite Data Center
México (1)
Colombia (3)
Ecuador (1)
Peru (2)
Chile (3)
Argentina (2)
Brasil (3)
Miami (1)
España (8)
Miami Madrid - AlcaláSão Paulo
1. Alcalá DataCenter | Madrid | SP
2. Tres Cantos | Madrid | SP
3. Julian Camarillo 8 | Madrid | SP
4. Cataluña DC | Terrassa | SP
5. La Rioja DC| Logroño | SP
6. NAPWACI | Tenerife | SP
7. acens | Madrid | SP
8. acens | Barcelona | SP
9. Key Data Center | Miami | USA
10. Tamboré I | Sao Paulo | BR
11. Tamboré II | Sao Paulo | BR
12. CIS | Sao Paulo | BR
13. Zona Franca 1 | Bogotá | CO
14. Zona Franca 2 | Bogotá | CO
15. Delicias | Barranquilla | CO
16. Monterrico | Lima | PE
17. Lince | Lima | PE
18. Barracas | Buenos Aires| AR
19. Vialle | Buenos Aires| AR
20. San Martín | Santiago| CH
21. Apoquindo | Santiago| CH
22. New Acq. | Santiago | CH
23. Ecuador | Quito| EC
24. Ixtlahuaca| México| MX
Más de 100.000 m2
23 DataCenters
30.000 Servidores
gestionados
Más de 25% servidores
virtualizados
5. La adopción de cloud se está acelerando, pero persisten las preocupaciones en
cuanto a la seguridad_
Transformación
Digital
Las empresas están viviendo
una imprescindible
Transformación Digital
Cloud es la
clave
El obstáculo de
la seguridad
La seguridad de la Cloud es el
principal reto en la adopción de
esta tecnología
Para ayudar a las empresas en
esta transformación la clave
está en la adopción de la
tecnología Cloud
90% 62% 67%
El 90% de las empresas afirman que el
negocio digital será su prioridad
principal durante los próximos tres años1
El 62% de las empresas están pudiendo
invertir más en su negocio gracias a la
utilización de las tecnologías Cloud 2
El 67% de las empresas consideran la
confidencialidad como una de las principales
barreras para adoptar servicios Cloud 3
(1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016
(2) Vanson Bourne Cloud Barometer Data, March 2013
(3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
6. (1) Sizing the Cloud Security Market, Forrester, Agosto 2015
Retos para la adopción de Cloud1
_
Se pueden delegar datos y tareas a la nube, pero no la responsabilidad!
Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su
proveedor de servicios Cloud).
Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube.
Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se
prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de
soluciones Cloud).
La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos.
Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor
podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos.
Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube.
Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que
monitorean la red interna pierden relevancia.
01
02
03
04
7. Responsabilidad compartida entre Proveedor y Cliente_
• El proveedor de Servicio es responsable de la seguridad de la Cloud
• Los clientes son responsables de la seguridad y el cumplimiento normativo de los
sistemas, aplicaciones y servicios que despliegan en la Cloud.
Políticas de
seguridad
Control de
accesos
Protección de
datos
Gestión de
configuración
Infraestructuras y servicios proporcionados por el proveedor
Capacidad de
proceso
Almacenamiento Bases de Datos Comunicaciones
Responsabilidad del
cliente
Responsabilidad del
proveedor
Aplicaciones, sistemas y contenidos del cliente
8. Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
9. Internet
TO THE CLOUD
Seguridad en el acceso a los servicios
Cloud
FROM THE CLOUD
Seguridad en casa de cliente
proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Identidad
Digital
AntiDDoS
Gestión de
Vulnerabilidades
Clean Pipes
Cloud
Encryption
Web Security
Gateway
Clean Email
Monitoreo
10. Mobile Connect - Nuevo estándar en autenticación_
Fuente: Datos extraídos de la GSMA
Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar
al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las
aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni
nombres de usuario.
El Problema La Solución
11. Identidad digital_
Autenticación
básica
Autenticación
fuerte
Contraseña de
un solo uso
2do Factor de
Autenticación
Firma
digital
Autenticación Autorización Autenticidad
Transparente
Click OK SMS Url
Click OK SMS Applet
SIM Applet +PIN
Tee + Biométrica
SIM / SMS Pestillo Digital SIM + Certificado
Firma Biométrica
Huella
Firma manuscrita
12. Protección contra ataques DDoS_
(1) Arbor Networks
Retos SoluciónQué necesita el cliente?
Los ataque de
denegación de servicio
están creciendo en
sofisticación, escala y
frecuencia1
• Detección no intrusiva
• Mitigación inteligente
• Solución mixta Cloud + onsite
• Continuidad del
servicio
• Protección de su
reputación.
La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
13. Gestión de vulnerabilidades_
Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son
más graves y no distinguen de sectores.
La Gestión de las vulnerabilidades brinda una visión global de las
debilidades de una organización ayudando a identificar amenazas de
seguridad y posibles métodos de ataque contra sus sistemas permitiendo
gestionar rápidamente su corrección.34%
10%
47%
9%
Cibercrimen Hacktivismo Ciberguerra Ciberespionaje
Visión global de las vulnerabilidades
Detección y corrección temprana de
amenazas de seguridad
Soporte para la toma de decisiones
Identificación y explotación de las
vulnerabilidades
Soluciones SecaaS disponibles en el
mercado
Soporte al cumplimiento de normas
internas y/o externas
14. Monitoreo de Seguridad_
Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la
cloud de las empresas.
Visibilidad
Inteligencia
Sencillez
Necesidades
• Alertas e informes
• Información filtrada y priorizada
• Control
• Productividad
• Optimización RRHH
• Decisiones en base a información
• Soluciones SecaaS disponibles
• Auto-gestión
• Planes de servicio según necesidad
Retos
• Más conectados, y más expuestos
• Mayor complejidad tecnológica y con
escasos recursos expertos
• Gran cantidad de datos vs
información relevante
• Dificultades para medir el impacto
en negocio del gasto tecnológico
• Nuevas y más estrictas regulaciones
Solución
Monitorización de Seguridad
Supervisión de redes y sistemas
Centro de información online 24x7
Cumplimiento normativo
15. Seguridad en SaaS - CASB_
del gasto en aplicaciones corresponderá a nubes públicas en 2018
Fuente: Gartner
CASB
Cloud Access Security Broker
Visibilidad
Usuarios, servicios,
datos y dispositivos
Compliance
Monitoreo y registro,
cumplimiento normativo
Data Security
Añade un capa adicional
de protección. Encripción
Threat Protection
Análisis de patrones de tráfico para identificar
cuentas comprometidas y uso malicioso
51%
de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85%
Empresa
Nube Pública
Análisis de comportamiento de
usuarios
Automatización de políticas de
seguridad
Descubrimiento de aplicaciones
Cloud y Detección de Riesgos
Monitorización y registro continuo
facilitando cumplimiento normativo
Cifrado y tokenización de los datos
Protección frente a fuga de datos
(DLP)
Beneficios
16. Seguridad en SaaS_
Appliance
Los datos se encriptan antes de
ser transmitidos hacia la WAN.
De esta manera se los protege en
tránsito, almacenado y en uso.
Si se accede a través de la plataforma, la
experiencia del usuario no cambia.
Si se accediera de otra manera, el eventual
atacante verá solamente datos encriptados.
17. Big Data y la Seguridad de la Información_
FRAUDE
ONLINE
EXPOSICIÓN
DIGITAL
ABUSO
DE
MARCA
AMENAZAS
El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las
Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos
riesgos y amenazas.
OPORTUNIDADES
Foco
Cliente
Canales
digitales
Redes
Sociales
Big Data
Eficiencia
Procesos
Innovación
18. Big Data y la Seguridad de la Información_
Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones
que incluso condicione su supervivencia.
2015
2014
METHOD
OF LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer
19. Big Data y la Seguridad de la Información_
La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y
requiere nuevas capacidades que respondan ante estos retos:
Monitorizar grandes
volúmenes de
fuentes
Resolver incidentes de
seguridad, mitigando su
impacto en la empresa
Identificar amenazas,
evaluando el riesgo
frente al negocio
Foco Activos Cliente
Seguridad Perimetral
Prevención, Detección, Respuesta
Foco Negocio Cliente
Inteligencia de Amenazas I/E
Anticipación, Gestión Riesgos, Resiliencia
VS
CiberseguridadSeguridad Tradicional
SOC CyberSOC
20. Big Data y la Seguridad de la Información_
Información ProcesableGeneración de InformaciónExploración Fuentes
Públicas
Underground
Internas
Alianzas
Oficiales
Alertas
Informes
Investigaciones
Portal Servicio
Respuesta Amenazas
<
Enriquecimiento
Procesamiento
Análisis
Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas,
públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.