Elis Martinez. IIP Sales Specialist. Autenticación de Usuarios Symantec Visión General
|
|
- Ramona Saavedra Soto
- hace 8 años
- Vistas:
Transcripción
1 Autenticación de Usuarios de Symantec: Cobertura completa de autenticación para sus empleados, socios, contratistas en un modelo costo efectivo basado en SaaS model. Elis Martinez IIP Sales Specialist Autenticación de Usuarios Symantec Visión General 1
2 Agenda 1 Necesidades de los clientes 2 Visión General de Autenticación de Usuarios 3 Q&A Autenticación de Usuarios Symantec Visión General 2
3 Las Brechas de Seguridad tienen una alta visibilidad Usuarios Internos y Socios de Negocios Empleados y partners robando propiedad intelectual 68% de las brechas son causadas por negligencia de los usuarios y fallas de sistemas Cumplimiento Regulatorio Las leyes de notificación y de encriptación ahora tienen multas reales Costo promedio de una brecha promedia los $7.2 millones Amenazas Externas Generan el costo más alto por registro: $318 Atacantes política y económicamente motivados 3
4 Evolución hacia la seguridad céntrica en la información Céntrico en sistemas Céntrico en información Céntrico en información y personas Nuevas tendencias en los procesos de negocios Aplicaciones colaborativas y sociales Explosión de información Infraestructura virtual y en la nube Fuerza de trabajo móvil Nuevas amenazas WikiLeaks Grupos de hackers LulzSec Anonymous Ataques auspiciados por gobierno, claramente direccionados 4
5 Componentes claves en un modelo de seguridad céntrico en la información CONCIENCIA Dónde está la información sensible? Cómo está siendo usada? IDENTIDAD Quién debiera tener acceso a los datos sensibles? PROTECCIÓN Cómo exigir cumplimiento de las políticas? Cómo prevenir una brecha? 5
6 Reduciendo el Riesgo con Information and Identity Protection IDENTIDAD CONCIENCIA PROTECCIÓN Autenticación DLP Encriptación RIESGO Contraseñas Heurísticas Dos Factores Biometría Red + Punto Final + Almacenamiento + Punto Final + Almacenamiento 6
7 Componentes claves en un modelo de seguridad céntrico en la información CONCIENCIA Storage DLP Network DLP Endpoint DLP Dónde está la información sensible? Cómo está siendo usada? IDENTIDAD User Authentication Quién debiera tener acceso a los datos Behavior sensibles? Two-Factor PKI PROTECCIÓN Shared Storage Endpoint Encryption Cómo exigir cumplimiento Encryption de las políticas? Encryption Cómo prevenir una brecha? 7
8 Nuevas Tecnologías=Nuevos Comportamientos Siempre conectado Trabajo & Personal Cualquier dispositivo Autenticación de Usuarios Symantec Visión General 8
9 Nuevo Mundo Las Personas Son El Nuevo Perímetro Consumidor Laptop ipad Smartcards Desktop PDA Gobierno PDA Corporate Kiosk Laptop 3G Networks VPN Desktop Laptop Laptop Wi-Fi WiMAX PDA PDA Empleados ipad Socios ipad Autenticación de Usuarios Symantec Visión General Desktop 9
10 El Legado de VeriSign Experiencia 15 años Validando sitios web, usuarios y dispositivos, con más de 400,000 clientes a nivel mundial Ancho de Bando Seguro 3 mil millones de validaciones seguras por día con 100% de disponibilidad en los últimos 5 años, en un modelo Saas Autenticación de Usuarios Symantec Visión General 10
11 Foco de Autenticación: Hacerlo Fácil Integración Enrolamiento Soporte Autenticación de Usuarios Symantec Visión General 11
12 VIP: Autenticación de Dos Factores como un Servicio Usuario Corporativo Servicio VIP Portal de consumidor, extranet, socios, etc Red Corporativa PKI OTP RBA Autenticación de Usuarios Symantec Visión General 12
13 Una Completa Solución de Autenticación Tarjeta OTP Tokens OTP OTP Móvil Flash OTP Browser Toolbar OTP SMS y Voz Challenge-Response Certificados Digitales Autenticación Más Robusta (Usuarios y Sitios) Site Auth Image EV SSL Cert Secure Seal Autenticación Inteligente basada en Riesgo Autenticación Integrada Autenticación de Usuarios Symantec Visión General 13
14 Resumen de los Beneficios de la Tecnología Servicios Gestionados minimizan la inversión en tecnología Aproximación de Software as a Service (SaaS) a la autenticación de dos factores No hay servidores adicionales que instalar y gestionar Interfaces simples basadas en servicios web SOAP y RADIUS Integración puede realizarse en minutos Abierto y Preparado para el Futuro Estandarización en OATH asegura la interoperabilidad y amplia selección de credenciales Estándares abiertos permiten embeber credenciales en dispositivos y aplicaciones Motor de validación conectable puede aprovechar una inversión existente en credenciales y adaptarse a los avances tecnológicos Construido para Crecer Las características del producto están diseñadas para resolver los casos de uso propios de instalaciones de gran cantidad de usuarios Autenticación de Usuarios Symantec Visión General 14
15 Operaciones de los Servicios VIP Seguridad Física Centro de Cómputo de nivel Tier 4, doble nivel de control requerido para acceder material de llaves sensible y funciones de firma digital Requerimientos de chequeo de pasado de los empleados Certificaciones y Cumplimiento PCI, SAS-70 Tipo II WebTrust como CA, Certificación Federal Government PKI Políticas de Seguridad y Prácticas internas de Symantec Gestión del Servicio Estricto control de cambios para todos los servicios de TI Procesos y procedimientos de gestión de incidentes, complementados con ejercicios tipo incendio en forma regular Monitoreo y Seguridad de Sistemas NOC dedicado 24x7 Servicio externo global de monitoreo de procesos críticos, escaneo diario de vulnerabilidades HIDS y NIDS para monitorear los sistemas, aplicaciones y redes SSL y S/MIME para comunicaciones encriptadas Autenticación de Usuarios Symantec Visión General 15
16 Ejemplo de Filosofía Embebida: Intel Identity Protection Technology (IPT) B2E/B2B B2C Intel Core con IPT Firmware software cliente VIP Autenticación de Usuarios Symantec Visión General 16
17 Portal de Gestión de Fácil Uso Autenticación de Usuarios Symantec Visión General 17
18 Sitio para Desarrolladores El paquete incluye: SDKs, código de muestra y documentación Aplicaciones demo para plataformas Android, iphone y J2ME Window Mobile SDK Autenticación de Usuarios Symantec Visión General 18
19 Autenticación de Usuarios Symantec Visión General
20 Intelligent Authentication Autenticación basada en el riesgo Symantec User Authentication Solution Overview
21 The EV SSL Value Proposition Address bar turns green assuring they have reached the right site Security status bar indicates the company you are talking to Organization name is highlighted in green
22 EV - Prominent in all browsers The benefits of Extended Validation certificates include: Proven to increase online transactions Green address bar is the most widely recognized worldwide for a secure site Highest level of organization validation defined by the CA Browser Forum Industry standard for SSL certificates
23 Balance de Securidad y Facilidad de Uso Un problema clave al seleccionar soluciones de autenticación Fácil uso Insuficiente Seguridad Autenticación basada en riesgo Complejo uso para algunos usuarios finales Uso más difícil Baja seguridad Alta seguridad Nada Usuario y contraseña Autenticación por 2 factores Symantec VIP Symantec Managed PKI Service 23
24 Symantec VIP Intelligent Authentication Aumentando Symantec VIP con autenticación basada en riesgo Protección superior vs. contraseñas Analiza el riesgo de la sesión en base a perfilamiento del dispositivo y reglas de comportamiento Experiencia transparente para el usuario Autentica al usuario en forma invisible, salvo en escenarios de alto riesgo Protección contra amenazas, única de Symantec Usa el cliente Norton, y Symantec Global Intelligence Network para ayudar a bloquear amenazas emergentes 24
25 Symantec VIP Intelligent Authentication Combinando autenticación del dispositivo con análisis de riesgo ID del dispositivo Huella digital del dispositivo Reputación del dispositivo Comportamiento del usuario Nivel de Riesgo Evaluar Conocemos el dispositivo? Es aún el mismo dispositivo? Es confiable? Está actuando como se espera? y responder Bajo riesgo: Otorgar acceso sin desafío adicional Alto riesgo: Desafiar al usuario mediante autenticación adicional 25
26 Symantec VIP Intelligent Authentication Combinando autenticación del dispositivo con análisis de riesgo ID del Dispositivo Device Fingerprint Device Reputation User Behavior Identifica en forma única un dispositivo conocido Computador registrado: Plugin en el navegador usa en certicado del dispositivo VIP Access for Desktop: el software de Symantec extracta identificadores adicionales de hardware Potenciado con Norton e Intel IPT SDK para móviles: VIP OTP para ID del dispositivo Dispositivo conocido con un ID válido Dispositivo desconocido, ID inválido 26
27 Symantec VIP Intelligent Authentication Combinando autenticación del dispositivo con análisis de riesgo Device ID Huella Digital Evalúa la configuracíón del dispositivo Observación pasiva de parámetros de HW y SW desde el navegador Técnicas basadas en el navegador para depositar un ID única más un perfile, resistentes a la adulteración Device Reputation User Behavior No hay cambios en la configuración Cambios menores, actualización de software Diferencias mayores, incluyendo versiones anteriores del software instalado 27
28 Symantec VIP Intelligent Authentication Combinando autenticación del dispositivo con análisis de riesgo Device ID Device Fingerprint Device Reputation User Behavior Examina la confiabilidad del dispositivo Salud del dispositivo: si el cliente Norton está instalado Ubicación de la red: Chequea la IP en Symantec Global Intelligence Network Ubicación geográfica: Chequea lista de países prohibidos según OFAC (Office of Foreign Assess Control) Dispositivo saludable, buena IP Chequeo de salud de Norton indica que no ha sido actualizado recientemente Datos de Symantec GIN indican que el dispositivo o la IP son reconocidos como maligno 28
29 Symantec Global Intelligence Network (GIN) Visibilidad sin paralelo a fuentes globales de actividad maliciosa BD de riesgos Red de Honeyspot Fraude: Spam & Phishing 55,000+ technologías de más de 8000 marcas Captura amenazas y ataques previamente desconocidos 30+ Millones de mensajes de intento por día Genera estadísticas con más 1 billón de correos diarios Capacidad de locación geográfica de servidores y zombies 2 mil millones de eventos por día Más de 100,000 alertas de seguridad anuales 200,000 códigos evaluados diariamente Dispositivos gestionados en 70+ países 40,000+ Sensores en 200+ Países 120 Millones de sistemas alimentando amenazas/virus Symantec VIP Intelligent Authentication Sales Enablement Training 29 29
30 Symantec VIP Intelligent Authentication Autenticación del dispositivo y análisis de riesgo Device ID Device Fingerprint Device Reputation Comportamiento Compara ubicación con historia Historia de ubicaciones: Examina si la ubicación está asociada con autenticación exitosa previa Chequeo de viaje difícil : Compara el delta en la ubicación, con el tiempo desde el último login Ubicación observada anteriormente, viaje factible Ubicación no conocida anteriormente, viaje factible desde login anterior Falla chequeo de dificultad de viaje 30
31 Bumper-Bumper Security Available Today Login Monetary Transactions Non-Monetary Touch Points Log-out Bumper Bumper Security 31
32 Bumper Bumper Security, Monetary Transactions Data Inputs User ID - Unique User Identifier (can be annonymized) Session ID - Login Event Identifier Channel Type - Web, Phone IA AuthData - Device ID, Device Fingerprint Bank ID - Source and/or Destination ID (can be hashed) Account ID - Source and/or Destination ID (can be hashed) Transaction Amount Transaction ID ID for Auditing and Reporting Account Balance Transaction Type - t1, t2, t3, where t1 corresponds to Wire Transfer, t2 corresponds to bill payment and so on) 32
33 Bumper Bumper Security, Non-Monetary Touch Points Monitor High Risk Touch Points Monitor change in User s Password Monitor change in Personal Details , Phone, Address Monitor change in Security Questions Increase Risk when any of the touch points are modified and flag when these changes are combined with any monetary anomalous activity 33
34 Identificando eventos de autenticación riesgosos User Logs In From Home Using Work Laptop Sunnyvale, United States IP: OS: Windows 7 Browser: Firefox 5.0 ID del dispositivo conocida Perfil del dispositivo sin cambios Ubicación concuerda con historia Bajo Riesgo, no requiere autenticación adicional 34
35 Identificando eventos de autenticación riesgosos Hacker #1: Ataque desde China Guangzhou, Guandong IP: OS: Windows 7 Browser: Firefox 5.0 Dispositivo desconocido, no hay ID Perfil sin cambios Viaje difícil desde login anterior Alto riesgo, requiere autenticación adicional 35
36 Identificando eventos de autenticación riesgosos Hacker #2: Ataque desde Cuba Havana, Cuba IP: OS: Windows 7 Browser: Firefox 5.0 Dispositivo desconocido, no hay ID Perfil sin cambios Orígen en país prohibido Alto Riesgo, requiere autenticación adicional 36
37 Identificando eventos de autenticación riesgosos Usuario viaje a India con mismo laptop Mumbai, Maharashtra IP: OS: Windows 7 Browser: Firefox 5.0 Dispositivo conocido, ID conocida Perfil sin cambios Ubicación no esperada Mediano riesgo, requiere autenticación adicional 37
38 Identificando eventos de autenticación riesgosos Hacker #3: Ataque desde el hotel en la India Mumbai, Maharashtra IP: OS: Windows 7 Browser: Firefox Dispositivo conocido, ID conocida Dispositivo desconocido, no hay ID Baja de versión en software Alto riesgo, requiere autenticación adicional 38
39 Identificando eventos de autenticación riesgosos Usuario actualiza Firefox en el hotel en la India Mumbai, Maharashtra IP: OS: Windows 7 Browser: Firefox 6.0a2 Dispositivo conocido, ID conocida Cambio de perfil, actualización de Firefox IP y ubicación conocidas Bajo riesgo, no requiere autenticación adicional 39
40 Algunos pocos clientes VIP Autenticación de Usuarios Symantec Visión General 41
41 Trusted Bank Symantec User Authentication Solution Overview
42 Q&A Autenticación de Usuarios Symantec Visión General 43
En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP
En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesNubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey
Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesAUTENTICACION DE USUARIOS
Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesPresentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesPreparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesPLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesMejores Prácticas de Autenticación:
Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesPara verificar documentos de identidad y registros de Nacimiento.
COMISIÓN 4: INTEROPERABILIDAD DE LOS REGISTROS CIVILES Y ORGANISMOS DE IDENTIFICACIÓN Coordinador: México. Integrantes de la Comisión: Costa Rica, Perú, Honduras. ACUERDOS DE QUITO: COMISIÓN 4. Interoperabilidad
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesEvolución, No Revolución
TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?
Más detallesMOC-10747 Administering System Center 2012 Configuration Manager
MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesNAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es
NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detalles2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Cisco Public 1 Comunicaciones efectivas, colaborativas y seguras Sergio D. Fernández Gerente de Desarrollo de Negocios Comunicaciones Unificadas Advance Technologies Buenos Aires, Argentina Octubre de
Más detallesImpacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft
Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesINFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.
INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesDIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red
DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesKeyMaker, Token Security System, Rel 1.16
Who we are KeyMaker, Token Security System, Rel 1.16 GTI es una empresa estadounidense de amplia experiencia y trayectoria en actividades empresariales, con mas de 20 años en el campo de la tecnología
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesCertificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados.
Abril 2014 Elaborado por nerion Todos los derechos reservados. Certificados SSL Por qué necesito un Certificado SSL? En los últimos años, con técnicas como el phishing, ha crecido el número de sitios Web
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detalles