Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESPUESTAS
Inscripciones:
Acceso gratuito previa solicitud de inscripcin Solicitud: www.revistasic.com/respuestassic
Organiza:
Copatrocinan:
La correlacin de eventos: qu
Uno de los pilares en los que se basa la gestin de riesgos de seguridad de la informacin es, sin duda, el anlisis y la gestin de logs y la correlacin de eventos, lo que se entiende por SIEM. La conuencia de este pilar de la seguridad con el de la gestin de identidades y accesos a sistemas, redes y aplicaciones, la gestin de documentos y la gestin de evidencias, permitira al responsable de seguridad TIC alcanzar su objetivo especco en la cadena de proteccin: saber en tiempo real qu est pasando en los sistemas tecnolgicos que pueda ser relevante para su seguridad, para la de la informacin que tratan, y, en denitiva, para el negocio y actividades de su entidad. Las plataformas SIEM han tenido un desarrollo rpido en los ltimos seis aos, y constituyen hoy la base de proyectos de obligado emprendimiento para cualquier organizacin de cierta complejidad y bien gobernada. Sin embargo, la multicanalidad de las acciones fraudulentas y de los comportamientos no acordes con las polticas de seguridad, y el enfoque de la proteccin como un proceso integrado que afecta a la seguridad TIC y a la seguridad fsica, obliga a analizar con trazo no cuando no a replantearse qu se quiere y puede monitorizar, a qu nivel, con qu reglas de correlacin y para qu nes. Y tal reexin obliga a la industria y a los desarrolladores a renar sus herramientas para que se ajusten en lo posible a las necesidades crecientes de los usuarios y a los requisitos legales. Conviene tener en cuenta, al respecto, que nos dirigimos hacia un escenario marcado por la centralizacin de procesos esenciales de seguridad en SOC y CERT, y hacia servicios con base en TIC fundamentados en el uso de tcnicas de virtualizacin y en XaaS. Si a ello se suma el uso intensivo de las tecnologas de la informacin en la vigilancia tradicional
Contenido Este Respuestas SIC se estructurar en base a sus tres bloques tradicionales. En el primero, un experto en la materia, en este caso de Hewlett-Packard, enfocar el asunto propuesto con una perspectiva de consultora, prescripcin e integracin, a n de aportar claves para abordar proyectos de correlacin o evolucionar los existentes. El segundo bloque ofrecer la posibilidad de conocer y contrastar el grado de adaptacin actual de las herramientas que soportan este tipo de frentes de seguridad a las necesidades presentes y previsibles de los usuarios. Para ello, las compaas ArcSight, IBM, ICA, Novell y RSA mostrarn sus propuestas tecnolgicas. En el tercer y ltimo bloque, tres expertos en seguridad de entidades usuarias y prestadores de servicios en esta ocasin de Bankinter, CESICAT y Telefnica darn su visin sobre este asunto que, como se ha dicho, es uno de los pilares fundamentales del control de los riesgos de seguridad con apoyo de TI.
Programa
09:00h. Acreditacin y entrega de documentacin.
APROXIMACIONES DE LA INDUSTRIA
10:25h. ArcSight. Jordi Garasa Sibis, Responsable de Ventas para el sur de Europa. 10:45h. IBM. Vicente Gozalbo Moragrega, Responsable de Ventas de productos de Seguridad Tivoli. 11:05h. Informtica y Comunicaciones Avanzadas-ICA. Alberto Caadas lvarez, Gerente de Preventa del Departamento de Seguridad. 11:25h. Pausa-caf. 11:55h. Novell. Javier Lpez Pedroche, Responsable de Desarrollo de Negocio de Seguridad e Identidades.
12:15h. RSA. Fidel Prez Capn, Director Comercial para Espaa y Portugal.
10:20h. Coloquio.
MESA REDONDA
13:00h. La visin de los usuarios. Escenarios actuales, limitaciones y necesidades. Participantes: Jess Miln Lobo, Director de Riesgos Tecnolgicos y Seguridad Informtica. Bankinter. 14:30h. Almuerzo para todos los asistentes. * Revista SIC se reserva el derecho a modicar el contenido o los ponentes de este programa si las circunstancias as lo requieren. Joan Manel Gmez Sanz, Responsable de Operaciones del Centro de Seguridad de la Informacin de Catalua. CESICAT. Juan Miguel Velasco Lpez-Urda, Director Asociado de Servicios y Proyectos de Seguridad. Telefnica Espaa.
El grado actual de dependencia que los negocios y actividades tienen de las TIC est forzando la integracin de todos los procesos de seguridad. Las propias TIC son, adems, el instrumento de apoyo necesario para detectar y registrar eventos, correlacionarlos, lanzar alarmas, prevenir, permitir la actividad forense y, en definitiva, crear inteligencia con fines de proteccin respetuosos con las leyes.
Qu orientacin y alcance pueden tener hoy los proyectos de gestin de eventos y correlacin con fines de seguridad? Qu limitaciones funcionales tienen las herramientas orientadas al anlisis y gestin de logs? Aportan las plataformas SIEM inteligencia para detectar de forma temprana actividades fraudulentas o maliciosas? Estn preparadas las herramientas SIEM para ser la base de proyectos de integracin de informacin de seguridad fsica y lgica? Es costosa la adquisicin y el despliegue SIEM? En funcin de qu objetivos?
Han optimizado las actuales plataformas SIEM sus capacidades para trabajar en modo servicio hacia terceros desde SOC? Estn equilibradas en las herramientas SIEM las funciones de monitorizacin en tiempo real de eventos de seguridad y las capacidades forenses? Qu retos de concepcin y tecnolgicos hay que afrontar en el frente de la correlacin de eventos con nes de seguridad? Existen limitaciones de enfoque en las soluciones tecnolgicas SIEM que diculten su integracin con los sistemas de gestin de identidades y accesos? Qu impacto tiene en los sistemas de anlisis y gestin de logs y correlacin de eventos el uso en los sistemas de tcnicas de virtualizacin y de servicios Xaas? Pueden las herramientas SIEM tratar evidencias?
Los datos personales que se solicitan, cuya nalidad es la formalizacin y seguimiento de su solicitud de inscripcin a Respuestas SIC, sern objeto de tratamiento informtico por Ediciones Coda, S.L. Usted puede ejercitar sus derechos de acceso, recticacin, cancelacin y oposicin, expresados en el artculo 5 de la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal, en el domicilio del responsable del chero: Ediciones Coda, S.L., C/ Goya 39. 28001 Madrid.