Está en la página 1de 4

Barcelona: 22 de junio de 2010 (Hotel Rey Juan Carlos I)

RESPUESTAS

Madrid: 24 de junio de 2010 (Hotel NH Eurobuilding)

El uso inteligente de la informacin

La correlacin de eventos con fines de seguridad

Inscripciones:
Acceso gratuito previa solicitud de inscripcin Solicitud: www.revistasic.com/respuestassic
Organiza:
Copatrocinan:

> AFORO LIMITADO

La correlacin de eventos: qu
Uno de los pilares en los que se basa la gestin de riesgos de seguridad de la informacin es, sin duda, el anlisis y la gestin de logs y la correlacin de eventos, lo que se entiende por SIEM. La conuencia de este pilar de la seguridad con el de la gestin de identidades y accesos a sistemas, redes y aplicaciones, la gestin de documentos y la gestin de evidencias, permitira al responsable de seguridad TIC alcanzar su objetivo especco en la cadena de proteccin: saber en tiempo real qu est pasando en los sistemas tecnolgicos que pueda ser relevante para su seguridad, para la de la informacin que tratan, y, en denitiva, para el negocio y actividades de su entidad. Las plataformas SIEM han tenido un desarrollo rpido en los ltimos seis aos, y constituyen hoy la base de proyectos de obligado emprendimiento para cualquier organizacin de cierta complejidad y bien gobernada. Sin embargo, la multicanalidad de las acciones fraudulentas y de los comportamientos no acordes con las polticas de seguridad, y el enfoque de la proteccin como un proceso integrado que afecta a la seguridad TIC y a la seguridad fsica, obliga a analizar con trazo no cuando no a replantearse qu se quiere y puede monitorizar, a qu nivel, con qu reglas de correlacin y para qu nes. Y tal reexin obliga a la industria y a los desarrolladores a renar sus herramientas para que se ajusten en lo posible a las necesidades crecientes de los usuarios y a los requisitos legales. Conviene tener en cuenta, al respecto, que nos dirigimos hacia un escenario marcado por la centralizacin de procesos esenciales de seguridad en SOC y CERT, y hacia servicios con base en TIC fundamentados en el uso de tcnicas de virtualizacin y en XaaS. Si a ello se suma el uso intensivo de las tecnologas de la informacin en la vigilancia tradicional

El reto del conocimiento

Vulnerabilidades Recolectar Correlacionar Gestionar

quiero y qu puedo saber


y en la prevencin de fraude, y si se toma conciencia de la dependencia que tienen de las TIC los sistemas de gestin y control de procesos industriales (scada), puede vislumbrarse con la debida amplitud la nueva dimensin de la correlacin de eventos con nes de seguridad. Estn preparadas las herramientas tecnolgicas para apoyar este enfoque global? Lo estn las corporaciones?

Contenido Este Respuestas SIC se estructurar en base a sus tres bloques tradicionales. En el primero, un experto en la materia, en este caso de Hewlett-Packard, enfocar el asunto propuesto con una perspectiva de consultora, prescripcin e integracin, a n de aportar claves para abordar proyectos de correlacin o evolucionar los existentes. El segundo bloque ofrecer la posibilidad de conocer y contrastar el grado de adaptacin actual de las herramientas que soportan este tipo de frentes de seguridad a las necesidades presentes y previsibles de los usuarios. Para ello, las compaas ArcSight, IBM, ICA, Novell y RSA mostrarn sus propuestas tecnolgicas. En el tercer y ltimo bloque, tres expertos en seguridad de entidades usuarias y prestadores de servicios en esta ocasin de Bankinter, CESICAT y Telefnica darn su visin sobre este asunto que, como se ha dicho, es uno de los pilares fundamentales del control de los riesgos de seguridad con apoyo de TI.

Programa
09:00h. Acreditacin y entrega de documentacin.

CLAVES PARA DECIDIR


09:30h. Cmo abordar proyectos de correlacin o evolucionar los existentes Jorge Laredo de la Iglesia, Senior Security Project Manager. HP TS Security & Risk Mgmt. Services. Hewlett-Packard.

APROXIMACIONES DE LA INDUSTRIA
10:25h. ArcSight. Jordi Garasa Sibis, Responsable de Ventas para el sur de Europa. 10:45h. IBM. Vicente Gozalbo Moragrega, Responsable de Ventas de productos de Seguridad Tivoli. 11:05h. Informtica y Comunicaciones Avanzadas-ICA. Alberto Caadas lvarez, Gerente de Preventa del Departamento de Seguridad. 11:25h. Pausa-caf. 11:55h. Novell. Javier Lpez Pedroche, Responsable de Desarrollo de Negocio de Seguridad e Identidades.

12:15h. RSA. Fidel Prez Capn, Director Comercial para Espaa y Portugal.

10:20h. Coloquio.

12:35h. Coloquio general.

MESA REDONDA
13:00h. La visin de los usuarios. Escenarios actuales, limitaciones y necesidades. Participantes: Jess Miln Lobo, Director de Riesgos Tecnolgicos y Seguridad Informtica. Bankinter. 14:30h. Almuerzo para todos los asistentes. * Revista SIC se reserva el derecho a modicar el contenido o los ponentes de este programa si las circunstancias as lo requieren. Joan Manel Gmez Sanz, Responsable de Operaciones del Centro de Seguridad de la Informacin de Catalua. CESICAT. Juan Miguel Velasco Lpez-Urda, Director Asociado de Servicios y Proyectos de Seguridad. Telefnica Espaa.

El uso inteligente de la informacin

El grado actual de dependencia que los negocios y actividades tienen de las TIC est forzando la integracin de todos los procesos de seguridad. Las propias TIC son, adems, el instrumento de apoyo necesario para detectar y registrar eventos, correlacionarlos, lanzar alarmas, prevenir, permitir la actividad forense y, en definitiva, crear inteligencia con fines de proteccin respetuosos con las leyes.

Qu orientacin y alcance pueden tener hoy los proyectos de gestin de eventos y correlacin con fines de seguridad? Qu limitaciones funcionales tienen las herramientas orientadas al anlisis y gestin de logs? Aportan las plataformas SIEM inteligencia para detectar de forma temprana actividades fraudulentas o maliciosas? Estn preparadas las herramientas SIEM para ser la base de proyectos de integracin de informacin de seguridad fsica y lgica? Es costosa la adquisicin y el despliegue SIEM? En funcin de qu objetivos?

Han optimizado las actuales plataformas SIEM sus capacidades para trabajar en modo servicio hacia terceros desde SOC? Estn equilibradas en las herramientas SIEM las funciones de monitorizacin en tiempo real de eventos de seguridad y las capacidades forenses? Qu retos de concepcin y tecnolgicos hay que afrontar en el frente de la correlacin de eventos con nes de seguridad? Existen limitaciones de enfoque en las soluciones tecnolgicas SIEM que diculten su integracin con los sistemas de gestin de identidades y accesos? Qu impacto tiene en los sistemas de anlisis y gestin de logs y correlacin de eventos el uso en los sistemas de tcnicas de virtualizacin y de servicios Xaas? Pueden las herramientas SIEM tratar evidencias?

La correlacin de eventos con fines de seguridad


LUGAR Y FECHAS SOLICITUD DE INSCRIPCIN GRATUITA El procedimiento para la solicitud de la inscripcin es va web mediante la cumplimentacin de un formulario. Al ser el aforo limitado, la inscripcin se cursar por riguroso orden de fecha de entrada de solicitud.

BARCELONA: 22 de junio de 2010


Hotel Rey Juan Carlos I. Avda. Diagonal, 661-671. 08028 Barcelona

MADRID: 24 de junio de 2010


Hotel NH Eurobuilding. C/ Padre Damin, 23. 28036 Madrid ORGANIZA Revista SIC. Ediciones CODA. C/ Goya, 39. 28001 Madrid Tel.: 91 575 83 24 info@revistasic.com www.revistasic.com

Sitio web: www.revistasic.com/respuestassic


Una vez realizada la solicitud, la organizacin le informar por razones de limitacin del aforo si ha quedado inscrito o no. En ningn caso se admitirn ms de dos inscripciones de profesionales de una misma compaa. La sesin incluye documentacin, caf y almuerzo.

Los datos personales que se solicitan, cuya nalidad es la formalizacin y seguimiento de su solicitud de inscripcin a Respuestas SIC, sern objeto de tratamiento informtico por Ediciones Coda, S.L. Usted puede ejercitar sus derechos de acceso, recticacin, cancelacin y oposicin, expresados en el artculo 5 de la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal, en el domicilio del responsable del chero: Ediciones Coda, S.L., C/ Goya 39. 28001 Madrid.

También podría gustarte