Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare una empresa de Scribd logo
© 2023 SPLUNK INC.
CyberSecurity Engineer - SIEM, Telefónica CyberSecurity Engineer - SIEM, Telefónica
Miguel Castillo Manuel Iniesta
© 2023 SPLUNK INC.
Navegando la normativa SOX
Manuel Iniesta Cavero
Miguel Castillo Fernández de los Ríos
© 2023 SPLUNK INC.
3
Miguel Castillo Fernández de los Ríos
© 2023 SPLUNK INC.
4
Manuel Iniesta Cavero
© 2023 SPLUNK INC.
5
Origen de la normativa SOX
© 2023 SPLUNK INC.
6
Normativa SOX - Contexto histórico
2001 2003
2002 2002
© 2023 SPLUNK INC.
7
Normativa SOX – Contexto histórico II
Michael Oxley
Paul Sarbanes
© 2023 SPLUNK INC.
8
Introducción a la normativa
SOX
© 2023 SPLUNK INC.
9
Normativa SOX - Objetivos
La Ley Sarbanes-Oxley impone obligaciones y
responsabilidades de las sociedades en el mercado
norteamericano:
❑ Se hacen más explícitas.
❑ Se acompañan de un mayor seguimiento.
❑ Se penaliza cuando se incumple.
© 2023 SPLUNK INC.
10
Normativa SOX - ¿Por qué en Telefónica?
© 2023 SPLUNK INC.
11
Normativa SOX - Penalizaciones
La severidad de la pena depende tanto de la
sección como de la voluntad de incumplirla.
❑ Un CEO se enfrenta a penas de hasta
$1.000.000 y hasta 10 años en la cárcel si
certifica un informe de manera reiterada
que no se adhiere a los estándares de la
ley.
❑ Una multa de hasta $5.000.000 y hasta 20
años de prisión es posible por falsificación
intencional de la certificación.
© 2023 SPLUNK INC.
12
Normativa SOX - Beneficios
Un entorno sólido de control interno reduce los riesgos de
manipulación interna de los estados financieros:
❑ Estructura de control mejorada
❑ Colaboración transversal entre equipos
❑ Postura mejorada de Ciberseguridad
❑ Procesos fuertes de Informes Financieros
y Auditoría
© 2023 SPLUNK INC.
13
Normativa SOX - Áreas
Mejora de la
calidad de la
información
pública
Reforzamiento
de
responsabilidad
en el gobierno
corporativo
Exigencias en
gestión
indebida
Aumento en la
supervisión en
los mercados
cotizados
Incremento del
régimen
sancionador por
incumplimiento
Aumento de
exigencia y
presión sobre la
independencia
de los auditores
© 2023 SPLUNK INC.
14
Normativa SOX - Checklist
Núme
ro
Objetivo Controles
1 Prevenir manipulación de datos Registro logs y controles de auditoría
2 Registrar cronogramas de actividades críticas Actas de los controles
3 Desarrollar controles variables para monitorear el acceso Registros de accesos
4 Otorgar acceso a auditores para promover la transparencia Acceso lectura
5 Informar sobre la eficacia de las medidas adoptadas Actas
6 Identificar brechas de seguridad Actas
7 Informar a los auditores sobre fallos de seguridad y el fracaso de
las medidas de seguridad
Auditoría
© 2023 SPLUNK INC.
15
Normativa SOX - Checklist
Pasos
Implementar sistemas de seguimiento y detección de inicio de sesión que puedan identificar intentos no autorizados de acceder a sistemas de
datos financieros.
Desarrollar sistemas que puedan fechar cualquier dato financiero u otro dato sujeto a las normas SOX. Encriptar dichos datos para protegerlos
contra manipulaciones y almacenarlos en una ubicación remota y segura.
Implementar sistemas que puedan rastrear el acceso y la modificación de datos desde cualquier fuente organizativa, incluidos archivos, Protocolo
de Transferencia de Archivos (FTP) y bases de datos.
Establecer sistemas para alertar a las autoridades relevantes diariamente sobre el correcto funcionamiento de todas las medidas de control SOX.
Mediante permisos, los sistemas deben otorgar acceso a los auditores para que puedan leer informes y datos sin alterarlos.
Establecer sistemas que generen informes sobre los datos que han pasado por el sistema, mensajes y alarmas importantes, y eventos de
seguridad reales y gestionados.
Implementar tecnologías de seguridad que puedan examinar datos, detectar indicios de una brecha de seguridad y generar alertas informativas,
actualizando automáticamente un sistema de gestión de incidentes.
Implementar sistemas que registren las brechas de seguridad y permitan que los equipos de seguridad documenten cómo se gestionó cada
evento. Publicar informes para que los auditores los revisen, incluyendo qué eventos de seguridad ocurrieron, cuáles se mitigaron con éxito y
cuáles no.
© 2023 SPLUNK INC.
16
Normativa SOX – Splunk
¿Por qué Splunk?
Capacidades Splunk
Evolución controles
¿De dónde venimos?
¿A dónde vamos?
¿Qué necesitamos?
Sintaxis de búsqueda unificada
Curva de aprendizaje
Para todos los públicos
Modelo SaaS
Multitud de Addons
Enterprise Security
Controles Cloud
© 2023 SPLUNK INC.
17
Controles SOX y utilidades
de Splunk
© 2023 SPLUNK INC.
18
Controles SOX
SSOO APP HRR BBDD CLOUDS
Normativa compañía
Gestión de usuarios
Monitorización de accesos
Puertas Traseras
Acciones críticas
© 2023 SPLUNK INC.
19
Origen datos y Splunk
Splunk Add-on for Linux
Splunk Add-on for Microsoft Windows
Universal Forwarder
Splunk DB Connect
Splunk Add-on for CyberArk
Splunk Add-on for Apache Web Server
Splunk Add-on for Microsoft IIS
Splunk Connect for Kafka
Oracle Cloud Infrastructure (OCI) Logging Addon
Splunk Add-on for Google Cloud Platform
Splunk Add on for Microsoft Cloud Services
Splunk Add-on for Amazon Web Services (AWS)
Splunk Internal logs
Prisma Cloud Compute (Twistlock) App for Splunk
© 2023 SPLUNK INC.
20
INTEGRACION
Funcionalidades y Apps Splunk
Single sign-
on
Splunk Add-on
Builder
Splunk Common
Information Model
(CIM)
TrackMe
Enterprise Security
MISP42
(IOC)
OPERACION MANTENIMIENTO
Splunk On-Call
(VictorOps)
Splunk App for
Lookup File Editing
Cloud
Monitoring
Console
© 2023 SPLUNK INC.
21
© 2023 SPLUNK INC.
22
© 2023 SPLUNK INC.
23
© 2023 SPLUNK INC.
24
© 2023 SPLUNK INC.
25
Ejemplo: Controles SOX
Logs BD
© 2023 SPLUNK INC.
26
Ejemplo: Controles SOX
Log negocio
CIM
+
ingest-time lookups
© 2023 SPLUNK INC.
27
Ejemplo: Controles SOX
© 2023 SPLUNK INC.
28
Ventajas y desventajas de la
normativa
© 2023 SPLUNK INC.
29
Beneficios Splunk
Curva de
aprendizaje
Operación
plataforma
Splunkbase
(Apps disponibles)
Documentación
Comunidad
usuarios
(slack)
Dashboards
Evolución
constante
Enterprise
Security
© 2023 SPLUNK INC.
30
Próximos pasos
Splunk App for PCI Compliance - Splunk Enterprise
Compliance Essentials for Splunk
Splunk Essentials for ICS Security and Compliance
Compliance GDPR
© 2023 SPLUNK INC.
31
Ruegos y preguntas

Más contenido relacionado

Similar a .conf Go 2023 - Navegando la normativa SOX (Telefónica)

Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
islenagarcia
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
Fabián Descalzo
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle
Asociación de Marketing Bancario Argentino
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Cristian J. Barba
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
Hermina Veras Veras
 
planificacion wireless -c2
planificacion wireless -c2planificacion wireless -c2
planificacion wireless -c2
Jonathan Dender
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
Vlady Revelo
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Telecom agosto2013-v1
Telecom agosto2013-v1Telecom agosto2013-v1
Telecom agosto2013-v1
Logicalis2013
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
CARLOS martin
 
Tema 8
Tema 8Tema 8
Sistema ERP Cisco
Sistema ERP CiscoSistema ERP Cisco
Superior
SuperiorSuperior
Superior
juan cutiupala
 
15-Auditoria
15-Auditoria15-Auditoria
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
xavier cruz
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
Grupo Ingertec
 

Similar a .conf Go 2023 - Navegando la normativa SOX (Telefónica) (20)

Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
planificacion wireless -c2
planificacion wireless -c2planificacion wireless -c2
planificacion wireless -c2
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Telecom agosto2013-v1
Telecom agosto2013-v1Telecom agosto2013-v1
Telecom agosto2013-v1
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Tema 8
Tema 8Tema 8
Tema 8
 
Sistema ERP Cisco
Sistema ERP CiscoSistema ERP Cisco
Sistema ERP Cisco
 
Superior
SuperiorSuperior
Superior
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 

Más de Splunk

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine
Splunk
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
Splunk
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International
Splunk
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
Splunk
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
Splunk
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
Splunk
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
Splunk
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
Splunk
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go Köln
Splunk
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
Splunk
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College London
Splunk
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security Webinar
Splunk
 
.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session
Splunk
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote
Splunk
 
.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session
Splunk
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session
Splunk
 
Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365
Splunk
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session Recommendations
Splunk
 

Más de Splunk (20)

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11y
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go Köln
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College London
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security Webinar
 
.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote
 
.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform Session
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session
 
Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session Recommendations
 

Último

@Call @Girls Ahmedabad 0000000000 Shivani
@Call @Girls Ahmedabad 0000000000 Shivani@Call @Girls Ahmedabad 0000000000 Shivani
@Call @Girls Ahmedabad 0000000000 Shivani
manjukaushik328
 
SISTEMAS AUTOMATICOS DIAPOS, propiedades
SISTEMAS AUTOMATICOS DIAPOS, propiedadesSISTEMAS AUTOMATICOS DIAPOS, propiedades
SISTEMAS AUTOMATICOS DIAPOS, propiedades
valetina61220
 
Trabajo tecnología e informáticaaaaaaaaa
Trabajo tecnología e informáticaaaaaaaaaTrabajo tecnología e informáticaaaaaaaaa
Trabajo tecnología e informáticaaaaaaaaa
SofiaDiaz692624
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
CODEC1
 
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docxAnálisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
cekobritos396
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
YASENISILVABOLAOS
 
UiPath and Dream to Succeed 2024 RPA Learning Program Kickoff
UiPath and Dream to Succeed  2024 RPA Learning Program KickoffUiPath and Dream to Succeed  2024 RPA Learning Program Kickoff
UiPath and Dream to Succeed 2024 RPA Learning Program Kickoff
DianaGray10
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
camilaochoacortina
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
uriel255784
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
YessicaGarca19
 
Trabajo grupal de anemia trabajo de charla
Trabajo  grupal de anemia  trabajo  de charlaTrabajo  grupal de anemia  trabajo  de charla
Trabajo grupal de anemia trabajo de charla
60998711
 
Base de Datos ,Modelo Entidad y relación
Base de Datos ,Modelo Entidad y relaciónBase de Datos ,Modelo Entidad y relación
Base de Datos ,Modelo Entidad y relación
ElianisVillamonte
 
Robótica educativa, para el proceso de enseñanza.
Robótica educativa, para el proceso de enseñanza.Robótica educativa, para el proceso de enseñanza.
Robótica educativa, para el proceso de enseñanza.
isauradelacruzgutier
 
Análisis de una Secuencia de Enseñanza Wilfredo F..docx
Análisis de una Secuencia de Enseñanza Wilfredo F..docxAnálisis de una Secuencia de Enseñanza Wilfredo F..docx
Análisis de una Secuencia de Enseñanza Wilfredo F..docx
erica442505
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
flormariazambranoroj
 
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
AMADO SALVADOR
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docxAnálisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
KukiiSanchez
 

Último (20)

@Call @Girls Ahmedabad 0000000000 Shivani
@Call @Girls Ahmedabad 0000000000 Shivani@Call @Girls Ahmedabad 0000000000 Shivani
@Call @Girls Ahmedabad 0000000000 Shivani
 
SISTEMAS AUTOMATICOS DIAPOS, propiedades
SISTEMAS AUTOMATICOS DIAPOS, propiedadesSISTEMAS AUTOMATICOS DIAPOS, propiedades
SISTEMAS AUTOMATICOS DIAPOS, propiedades
 
Trabajo tecnología e informáticaaaaaaaaa
Trabajo tecnología e informáticaaaaaaaaaTrabajo tecnología e informáticaaaaaaaaa
Trabajo tecnología e informáticaaaaaaaaa
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
 
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docxAnálisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
Análisis de una Secuencia de Enseñanza Wilfredo F. (1).docx
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
 
UiPath and Dream to Succeed 2024 RPA Learning Program Kickoff
UiPath and Dream to Succeed  2024 RPA Learning Program KickoffUiPath and Dream to Succeed  2024 RPA Learning Program Kickoff
UiPath and Dream to Succeed 2024 RPA Learning Program Kickoff
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
 
Trabajo grupal de anemia trabajo de charla
Trabajo  grupal de anemia  trabajo  de charlaTrabajo  grupal de anemia  trabajo  de charla
Trabajo grupal de anemia trabajo de charla
 
Base de Datos ,Modelo Entidad y relación
Base de Datos ,Modelo Entidad y relaciónBase de Datos ,Modelo Entidad y relación
Base de Datos ,Modelo Entidad y relación
 
Robótica educativa, para el proceso de enseñanza.
Robótica educativa, para el proceso de enseñanza.Robótica educativa, para el proceso de enseñanza.
Robótica educativa, para el proceso de enseñanza.
 
Análisis de una Secuencia de Enseñanza Wilfredo F..docx
Análisis de una Secuencia de Enseñanza Wilfredo F..docxAnálisis de una Secuencia de Enseñanza Wilfredo F..docx
Análisis de una Secuencia de Enseñanza Wilfredo F..docx
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
 
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
Catalogo Bekotech-Therm Sistemas Schluter Distribuidor Oficial Amado Salvador...
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docxAnálisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
Análisis de una Secuencia de Enseñanza Wilfredo F. 2.docx
 

.conf Go 2023 - Navegando la normativa SOX (Telefónica)

  • 1. © 2023 SPLUNK INC. CyberSecurity Engineer - SIEM, Telefónica CyberSecurity Engineer - SIEM, Telefónica Miguel Castillo Manuel Iniesta
  • 2. © 2023 SPLUNK INC. Navegando la normativa SOX Manuel Iniesta Cavero Miguel Castillo Fernández de los Ríos
  • 3. © 2023 SPLUNK INC. 3 Miguel Castillo Fernández de los Ríos
  • 4. © 2023 SPLUNK INC. 4 Manuel Iniesta Cavero
  • 5. © 2023 SPLUNK INC. 5 Origen de la normativa SOX
  • 6. © 2023 SPLUNK INC. 6 Normativa SOX - Contexto histórico 2001 2003 2002 2002
  • 7. © 2023 SPLUNK INC. 7 Normativa SOX – Contexto histórico II Michael Oxley Paul Sarbanes
  • 8. © 2023 SPLUNK INC. 8 Introducción a la normativa SOX
  • 9. © 2023 SPLUNK INC. 9 Normativa SOX - Objetivos La Ley Sarbanes-Oxley impone obligaciones y responsabilidades de las sociedades en el mercado norteamericano: ❑ Se hacen más explícitas. ❑ Se acompañan de un mayor seguimiento. ❑ Se penaliza cuando se incumple.
  • 10. © 2023 SPLUNK INC. 10 Normativa SOX - ¿Por qué en Telefónica?
  • 11. © 2023 SPLUNK INC. 11 Normativa SOX - Penalizaciones La severidad de la pena depende tanto de la sección como de la voluntad de incumplirla. ❑ Un CEO se enfrenta a penas de hasta $1.000.000 y hasta 10 años en la cárcel si certifica un informe de manera reiterada que no se adhiere a los estándares de la ley. ❑ Una multa de hasta $5.000.000 y hasta 20 años de prisión es posible por falsificación intencional de la certificación.
  • 12. © 2023 SPLUNK INC. 12 Normativa SOX - Beneficios Un entorno sólido de control interno reduce los riesgos de manipulación interna de los estados financieros: ❑ Estructura de control mejorada ❑ Colaboración transversal entre equipos ❑ Postura mejorada de Ciberseguridad ❑ Procesos fuertes de Informes Financieros y Auditoría
  • 13. © 2023 SPLUNK INC. 13 Normativa SOX - Áreas Mejora de la calidad de la información pública Reforzamiento de responsabilidad en el gobierno corporativo Exigencias en gestión indebida Aumento en la supervisión en los mercados cotizados Incremento del régimen sancionador por incumplimiento Aumento de exigencia y presión sobre la independencia de los auditores
  • 14. © 2023 SPLUNK INC. 14 Normativa SOX - Checklist Núme ro Objetivo Controles 1 Prevenir manipulación de datos Registro logs y controles de auditoría 2 Registrar cronogramas de actividades críticas Actas de los controles 3 Desarrollar controles variables para monitorear el acceso Registros de accesos 4 Otorgar acceso a auditores para promover la transparencia Acceso lectura 5 Informar sobre la eficacia de las medidas adoptadas Actas 6 Identificar brechas de seguridad Actas 7 Informar a los auditores sobre fallos de seguridad y el fracaso de las medidas de seguridad Auditoría
  • 15. © 2023 SPLUNK INC. 15 Normativa SOX - Checklist Pasos Implementar sistemas de seguimiento y detección de inicio de sesión que puedan identificar intentos no autorizados de acceder a sistemas de datos financieros. Desarrollar sistemas que puedan fechar cualquier dato financiero u otro dato sujeto a las normas SOX. Encriptar dichos datos para protegerlos contra manipulaciones y almacenarlos en una ubicación remota y segura. Implementar sistemas que puedan rastrear el acceso y la modificación de datos desde cualquier fuente organizativa, incluidos archivos, Protocolo de Transferencia de Archivos (FTP) y bases de datos. Establecer sistemas para alertar a las autoridades relevantes diariamente sobre el correcto funcionamiento de todas las medidas de control SOX. Mediante permisos, los sistemas deben otorgar acceso a los auditores para que puedan leer informes y datos sin alterarlos. Establecer sistemas que generen informes sobre los datos que han pasado por el sistema, mensajes y alarmas importantes, y eventos de seguridad reales y gestionados. Implementar tecnologías de seguridad que puedan examinar datos, detectar indicios de una brecha de seguridad y generar alertas informativas, actualizando automáticamente un sistema de gestión de incidentes. Implementar sistemas que registren las brechas de seguridad y permitan que los equipos de seguridad documenten cómo se gestionó cada evento. Publicar informes para que los auditores los revisen, incluyendo qué eventos de seguridad ocurrieron, cuáles se mitigaron con éxito y cuáles no.
  • 16. © 2023 SPLUNK INC. 16 Normativa SOX – Splunk ¿Por qué Splunk? Capacidades Splunk Evolución controles ¿De dónde venimos? ¿A dónde vamos? ¿Qué necesitamos? Sintaxis de búsqueda unificada Curva de aprendizaje Para todos los públicos Modelo SaaS Multitud de Addons Enterprise Security Controles Cloud
  • 17. © 2023 SPLUNK INC. 17 Controles SOX y utilidades de Splunk
  • 18. © 2023 SPLUNK INC. 18 Controles SOX SSOO APP HRR BBDD CLOUDS Normativa compañía Gestión de usuarios Monitorización de accesos Puertas Traseras Acciones críticas
  • 19. © 2023 SPLUNK INC. 19 Origen datos y Splunk Splunk Add-on for Linux Splunk Add-on for Microsoft Windows Universal Forwarder Splunk DB Connect Splunk Add-on for CyberArk Splunk Add-on for Apache Web Server Splunk Add-on for Microsoft IIS Splunk Connect for Kafka Oracle Cloud Infrastructure (OCI) Logging Addon Splunk Add-on for Google Cloud Platform Splunk Add on for Microsoft Cloud Services Splunk Add-on for Amazon Web Services (AWS) Splunk Internal logs Prisma Cloud Compute (Twistlock) App for Splunk
  • 20. © 2023 SPLUNK INC. 20 INTEGRACION Funcionalidades y Apps Splunk Single sign- on Splunk Add-on Builder Splunk Common Information Model (CIM) TrackMe Enterprise Security MISP42 (IOC) OPERACION MANTENIMIENTO Splunk On-Call (VictorOps) Splunk App for Lookup File Editing Cloud Monitoring Console
  • 21. © 2023 SPLUNK INC. 21
  • 22. © 2023 SPLUNK INC. 22
  • 23. © 2023 SPLUNK INC. 23
  • 24. © 2023 SPLUNK INC. 24
  • 25. © 2023 SPLUNK INC. 25 Ejemplo: Controles SOX Logs BD
  • 26. © 2023 SPLUNK INC. 26 Ejemplo: Controles SOX Log negocio CIM + ingest-time lookups
  • 27. © 2023 SPLUNK INC. 27 Ejemplo: Controles SOX
  • 28. © 2023 SPLUNK INC. 28 Ventajas y desventajas de la normativa
  • 29. © 2023 SPLUNK INC. 29 Beneficios Splunk Curva de aprendizaje Operación plataforma Splunkbase (Apps disponibles) Documentación Comunidad usuarios (slack) Dashboards Evolución constante Enterprise Security
  • 30. © 2023 SPLUNK INC. 30 Próximos pasos Splunk App for PCI Compliance - Splunk Enterprise Compliance Essentials for Splunk Splunk Essentials for ICS Security and Compliance Compliance GDPR
  • 31. © 2023 SPLUNK INC. 31 Ruegos y preguntas