Seguridad en profundidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en profundidad"

Transcripción

1 Seguridad en profundidad LAD Enterprise Architect Team

2 Presentación Pablo Balbis Enterprise Architect Public Sector LAD Team Oracle Confidential Internal/Restricted/Highly Restricted 2

3 AGENDA Quien es el adversario Como combatirlos Seguridad de la Infraestructura Seguridad de la Base de Datos Gestión de Identidades y Accesos API s, Mobile, Cloud & Social

4 Por qué es importante la Seguridad de los Datos? 20% Programas de Seguridad de IT enfocan Base de Datos. 44% no puede prevenir el bypass de aplicaciones 69% no puede prevenir a los DBAs de acceder a los datos 97% Evitables con Controles Básicos Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, % no tiene controles para prevenir inyecciones SQL 55% utiliza datos de producción en ambientes no productivos Copyright Fuente: 2014 IOUG Oracle Survey and/or Results its affiliates All rights reserved.

5 Habituales formas de negación del problema Una infiltración de datos es algo que no nos pasa a nosotros. Nuestros datos no son de interes de nadie. Confiamos en nuestro equipo que los usa y administra. Nuestro Firewall de red detiene todos los ataques. Pasamos todas las auditorias. Oracle Public 5

6 DESDE LOS ERRORES AL COMPORTAMIENTO MALICIOSO Borrado accidental Divulgaciones no autorizadas Abuso de Privilegios Curiosidad Fugas Ingenieria Social Caida de Servicio Ataques sofisticados Robo de información Perdidas de dinero Impacto en Reputación Copyright 2014 Oracle and/or its affiliates. Adapted All rights reserved. from Kuppinger Cole Presentation, March 2013

7 TIPOS DE ATAQUE MAS FRECUENTES Robo de Identidad Acceso interno SQL Injection Malware Denial-of-Service Hackeo x Fuerza Bruta Cyber Espionaje Copyright Copyright 2014, 2014 Oracle Oracle and/or and/or its its affiliates. All All rights reserved. Oracle Public 7 reserved.

8 F I L T R A C I O N E S D E D A T O S D E T E C T A D O S P O R A N T I V I R U S o I D S

9 PERFIL DEL ATACANTE 1100 M filtraciones de datos 55% Crimen organizado 24% Espionaje 2% Activistas

10 CRIMEN ORGANIZADO Industria: Financiera y Retail Alcance: Tarjetas de pago, credenciales y cuentas bancarias Metodos: Hacking por fuerza bruta, malware

11 ESPIONAJE Industry: Manufactura, profesional y transporte Alcance: Credenciales, datos internos, secretos de mercado Metodos: Malware, social, command & control

12 ACTIVISTAS Industria: Informacion, publica, otros servicios Target: Información personal, credenciales, datos organizacionales Metodos: SQL injections y robo de credenciales

13 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ATACANTE ATAQUE X PHISHING EJECUCION DE COMANDOS EN SERVER ATAQUE XSS O SQL INJECTION i i i i i i i i i i i i i MALWARE POR DESCARGA

14 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ESTABLECIENDO MULTIPLES BACKDOORS DUMPING PASSWORDS DOMAIN CONTROLLER i i i i i i i RECABAMIENTO DE INFORMACION

15 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) INFORMACION ROBADA VENTILACION DE INFORMACION DESDE EL SERVER HACIA CUALQUIER PARTE DEL MUNDO

16 TODA LA INFORMACION A PROTEGER NO ES IGUAL Basada en la sensibilidad de los datos SILVER GOLD PLATINUM BRONZE Non Sensitive Portales Internos, Directorios, Ambientes Test Corporate Internal Transacciones, Ordenes Regulatory Compliance PII, PCI, PHI, SOX Highly Sensitive and Restricted RRHH info, Datos Financieros, Codigo fuente ( + protección ) Oracle Public 16

17 NIVELES DE SEGURIDAD BRONZE SILVER GOLD PLATINUM ESCANEO / PATCHING LOQUEO CONFIGURACION AUDITORIA ACTIVIDADES ENCRIPTACION REDACCION MARSKING ENCRIPTAR TRAFICO AUTENTICACION FUERTE Datos PRVENIR ACCESOS DBA REDUCIR AREA ATAQUE CENTRALIZAR CLAVES Accesos MONITOR/BLOCK SQL COLLECT/AUDIT DATA CONTROL ACCESO BASADO EN LABEL SEGURIDAD NIVEL APP Monitoreo y Control Configuración Oracle Public 17

18 Seguridad en Profundidad Seguridad de la Infraestructura Información Entorno seguro end-to-end Alcance de protección Infraestructura Bases de Datos Aplicaciones Tecnologias de Securizacion Prácticas para la protección Auditoria Seguridad de Bases de Datos Gestión de Identidades y Accesos Extension a APIs, Moviles, Nube y Social

19 Entorno seguro Que debemos poder controlar en una infraestructura segura? Run-Time seguro Arranque seguro Despliegue seguro Manejo de Imagenes seguro Manejo de comunicaciones seguro Manejo de Encryption 19

20 Entorno seguro Que debemos poder controlar en una infraestructura segura? Secure Run-Time Secure Boot Secure Deploy Secure Virtual Images Secure Crea on Zero Overhead Encryp on 20

21 Tecnologías para la securización de INFRA 1 Audit Service 2 Basic Audit Reporting Tool 3 Cryptographic Services 4 File Permissions and Access Control Entries 5 Packet Filtering 6 IP Filter 7 TCP Wrappers 8 Pluggable Authentication Module 9 Privileges 10 Remote Access 11 IPsec and IKE 12 Secure Shell 13 Kerberos Service 14 Role-Based Access Control 15 Service Management Facility 16 ZFS File System 17 Zones 18 Trusted Extensions 19 Network authentication Oracle Confidential Internal/Restricted/Highly Restricted 21

22 Alcance de la protección. Proteger el kernel Protejer el Login Protejer los datos - Kernel daemons y devices estan protegidos por privilegios de accesos y ejecución de ciertos archivos. - Logins require passwords. - Passwords encriptadas - La cuenta root no puede loguearse directamente, solo via puente. - Remote logins limitados a un canal autenticado y encriptado a traves de secure shell. - Data en disco (Files, DB content, Web content) esta protegido por permisos.. Oracle Confidential Internal/Restricted/Highly Restricted 22

23 Practicas para para la la protección del S.O - Gestión de contraseñas Secretas, renovables, monitoreada : Locales, NIS, LDAP - Cifrado de contraseñas Barrera temprana contra un ataque. Ej algoritmos Blowfish, MD5 y SHA. - Cuentas especiales del sistema root daemon bin sys adm lp uucp - Inicios de sesión remotas Supervisar, limitar y deshabilitar Oracle Confidential Internal/Restricted/Highly Restricted 23

24 Auditoria del de S.O. las actividades Inicio y cierre del sistema y de sesión Creación o destrucción de proceso, o creación o destrucción de subproceso Apertura, cierre, creación, destrucción o cambio de nombre de objetos Uso de capacidades de privilegio o control de acceso basado en roles Acciones de identificación y de autenticación Cambios de permiso por un proceso o usuario Acciones administrativas, como la instalación de un paquete Aplicaciones específicas de sitio Los registros de auditoría se generan a partir de tres orígenes: Por una aplicación Como resultado de un evento asíncrono de auditoría

25 Oracle Seguridad en Profundidad Infraestructura Información Bases de Datos Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Estrategia Tipos de Seguridad Control de acceso de usuarios priv. Auditoría de actividad y acceso a BD Monitoreo tráfico, bloqueo amenazas Ambiente productivo seguro Enmascaramiento de datos Gestión de Identidades y Accesos Extensión a APIs,Moviles, Nube y Social

26 Seguridad de Bases de Datos Cual es el Desafio Ataque SQL Exposición Accidental Abuso de Permisos de DBA Snooping del Equipo de Desarrollo Snooping de Aplicaciones de Usuario Archivo Amenaza Interna Ataque de APT o Malware Ataque de Datos en Reposo Producción Desarrollo y Pruebas Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado

27 Seguridad de las Bases de Datos Estrategia de Defensa Prevenir acceso desde S.O. Incrementar la certeza de la identidad de los usuarios de la base de datos Controlar el acceso a los datos dentro de la base Data Auditar la actividad de la base Monitorear el trafico de la base y prevenir que los ataque lleguen a la base Asegurar que el ambiente de producción es seguro y con una configuración segura Eliminar informacion sensible de ambientes no productivos

28 Seguridad de Base de Datos PREVENTIVO DETECTIVE ADMINISTRATIVO Encryption Activity Monitoring Privilege Analysis Redaction and Masking Database Firewall Sensitive Data Discovery Privileged User Controls Auditing and Reporting Configuration Management

29 CONTROLES DEL TIPO APPS DATA REDACTION DATABASE VAULT ssn:xxx-xx-4321 dob:xx/xx/xxxx Dev/Test DATA ENCRYPTION PIVILEGE CONTROLS SECURE APP DATA DBA CONTROLS ssn: Insufficient Privilege DATA MASKING ssn: dob: 12/01/1987

30 CONTROLES DEL TIPO Encripción de Datos Encrypted Data Disk Backups Exports Applications Managed Keys Off-Site Facilities Encripta columnas o tablespaces de forma transaparente Proteje direcamente los Datafiles en el disco y backups Maneja de forma segura las claves, usando rotación Compatible con aplicaciones, no require cambios Previene el acceso a los datos en reposo No requiere cambios en la aplicación Con HW el overhead es casi cero

31 CONTROLES DEL TIPO Enmascaramiento de Datos Desafio : Proliferación de Datos sensibles Development Partners Demo Testing Researc h Cloud Analytics Training Oracle Public 31

32 CONTROLES DEL TIPO Seguridad de Base de Datos Enmascaramiento de Datos Reemplaza datos sensibles de la aplicación Detecta y mantiene la integridad referencial Biblioteca de templates y formatos extensibles Templates de Aplicación disponibles Suporta enmascaramiento de datos en bases de datos no-oracle APELLIDO SSN SALARIO AGUILAR ,000 BENSON ,000 Producción Test Desa No-Producción APELLIDO SSN SALARIO ANSKEKSL ,000 BKJHHEIEDK ,000 Production

33 Enmascaramientos comprensibles Enmascaramiento basado en condiciones Cntry Identifier CA US UK JX C Cntry Identifier CA US UK AI D Mezcla de registros Health Records Health Records Generación determinista de salida Emp ID First Name 324 Albert 986 Hussain HR FIN Emp ID First Name 324 Charlie 986 Murali Emp ID First Name 324 Charlie 986 Murali Generar valores al azar preservando el formato Enmascarar archivos como Blobs Company Closing Price IBFG $36.92 XKJU Company Closing Price IBFG $89.57 XKJU BLOB Search : [0-9]{10} Replace : * BLOB ********** ********** Oracle Public 33

34 CONTROLES DEL TIPO Seguridad de Base de Datos Redacción de los Datos Sensibles Mostrados Redacción de datos sensibles en tiempo real basado en el contexto de sessión de la base de datos Bibioteca de políticas de Reducción y definición de políticas en forma simple Aplicación consistente, políticas aplicadas a los datos Transparente a las aplicaciones, usuarios, y actividades operacionales Nros de Tarjeta de Cred, Política de redacción xxxx-xxxx-xxxx Aplicación Call Center Departamento de Facturación

35 CONTROLES DEL TIPO Seguridad de Base de Datos Controles para el Usuario Privilegiado Limita el acceso del DBA a los datos de aplicación Reglas de comando SQL Multi-factor Los Realms crean zonas protectoras Impone gobernabilidad de datos de la empresa,menor privilegio, segregación de funciones Políticas de aplicación Out Of The Box Applications DB Vault Procurement HR Finance Security DBA select * from finance.customers DBA Application DBA

36 CONTROLES DEL TIPO APP S Database Firewall Alerts! Firewall Events Built-in Reports Custom Reports AUDIT DATA Custom Policies AUDIT VAULT

37 CONTROLES DEL TIPO Seguridad para Bases de Datos Monitoreo de Actividad y Firewall de DB Monitorea el tráfico de red, detecta y bloquea actividad no autorizada Análisis altamente eficiente de la gramática SQL Puede detectar/detener ataques de SQL Injection Enfoque de Whitelist para reforzar la actividad Blacklists para gestionar actividad de alto riesgo Appliance de software seguro y escalable Users Apps SQL Analysis DB Audit & Firewall Whitelist Blacklist Allow Log Alert Substitute Block Policy Factors

38 CONTROLES DEL TIPO Seguridad para Bases de Datos Auditoría, Reportes, y Alertas en Tiempo Real Repositorio central seguro entregado como un appliance de sw seguro y escalable Poderoso sistema de alertas Reportes predefinidos y personalizados Datos de Auditoría & Logs de Eventos Oracle Database Firewall Sist. Op.& Almacenamiento Directorios Audit Vault! Alertas SOC Reportes Predefinidos Reportes Personalizados Reportes consolidados de múltiples fuentes Segregación de Funciones granular Bases de Datos Custom Políticas Auditor Analista de Seguridad

39 CONTROLES DEL TIPO Analisis de Privilegios Clasif Información sensible Revisión de configuración Database Vault Lifecycle Management

40 CONTROLES DEL TIPO Descubrir el Uso de Privilegios y Roles Activación del modo de captura de privilegios Reporte sobre privilegios actuales y roles usados en la BD Ayuda a revocar privilegios innecesarios Impone menor privilegio y reduce riesgos Incrementa la seguridad sin interrupciones Análisis de Privilegios Database Vault Create Drop Modify DBA role APPADMIN role

41 Gestión de las Configuraciones Control Administrativo para Bases de datos Database Lifecycle Management Descubre y clasifica las bases de datos Escanea por mejores prácticas, estándares Detecta cambios no autorizados Remediación automatizada Aplicación de patches, aprovisionamiento Escanea & Monitorea Descubre Patch

42 Desafio : Proliferación de Claves & Wallets Management Proliferación de claves encriptadas, secret & wallets Habilitacion, retencion y recupero de claves Compatirmiento de claves y credenciales autorizadas. Regulaciones Separación física de claves de datos cifradas Rotaciones de clave periódicas Monitoreo y auditoría de usos y cambios de clave Retención a largo plazo de claves y los datos cifrados Oracle Public 42

43 Arquitectura recomendada para el Manejo de claves Middleware Standby Databases Administration Console, Alerts, Reports Servers Secure Backups = Oracle Wallet = Java Keystore = Certificate = Server Password = Credential File 43

44 Seguridad de Bases de Datos Cual son las soluciones Snooping de Aplicaciones de Usuario Ataque de Datos en Reposo Ataque SQL Detección y Bloqueo de Amenazas Redacción de Datos en Tiempo Real Ataque de APT o Malware Seguridad basada en Etiquetas Administración de Configuración Exposición Accidental Pistas de Auditoría Consolidadas Abuso de Permisos de DBA Controles de DBA y Segregación de Funciones Una Defensa en Profundidad requiere de numerosas capacidades Enmascaramiento y Segmentación de Datos Administración de Llaves de Encripción Snooping del Equipo de Desarrollo Descubrimiento de Datos Sensibles Encripción Transparente de Datos Amenaza Interna Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado

45 Oracle Seguridad en Profundidad Infraestructura Bases de Datos Información Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Identidad única y Virtualizada Híbrido roles, permisos, reglas Arquitectura de seguridad orientada a servicios Autenticación basada en riesgo Solicitudes de acceso centralizadas Arquitectura abierta y basada en estándares Extension a APIs, Moviles, Nube y Social

46 Tipica administración de Identidades Empleado Ingresa / Sale Sistema RRHH OTORGAR REVOCAR OTORGAR REVOCAR OTORGAR REVOCAR Procesos de Aprobación Aplicaciones MS AD MS Exchange SAP OID DB Users DB App Tables UNIX Aprovisionamiento y desaprovisionamiento automático Otorgamiento de accesos basado en Roles Identificación de cuentas huérfanas Reportes sobre Quién tiene acceso a qué Autoservicio, Solicitudes, Administración Delegada

47 Panorama de economia en cambio Accesos por cualquier persona desde cualquier lugar y dispositivo Digital Devices To Smart Devices Enterprise Resources To Cloud & Mobile Resources Channel Market to Social Market IDENTIDAD como HABILITADOR 47

48 QUE provoca esta carrera acelerada de cambios Tomando en cuenta rapidamente las oportunidades en negocios y sociedad 80% DEL ACCESO SERA MOBILE EN % DE LAS ORG YA PLANEA APLICACIONES SOCIAL ENABLE CLOUD COMPUTING IRA CONVIRTIENDO EN ACTOR DE PESO A PARTIR DE 2016 HABRAN MILLONES DEVICES CONECTADOS PARA 2020

49 DONDE se notan estos desafios Extender la empresa con la Nube, Moviles y Redes Sociales Access Management Controles Politicas de seguridad inconsistentes, procesos de compliance y certifificación. Complejidad Soluciones de Identidad dispares y Silos atraves de toda la empresa, Nube y Moviles Costos Despliegues, Adminsitracion y Experiencia de Usuario Alcance Administracion completa con cobertura para Apps, Mobile, Cloud y Social Administracion del acceso via Cloud (Identity-as-a-Service) Soporte para Applicaciones de Empresa heterogeneas 49

50 Fragmentacion de la Identidad Soluciones desconectadas de Identidad crean riesgos, complejidad y costos App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps SSO User Mgt SSO User Mgt SSO User Mgt Access Cert Federation LDAP LDAP LDAP Integraciones personalizadas

51 Manejo de la Identidad unificada Reduce Riesgos + Costs e incrementa la agilidad App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps 48% EN AHORROS 46% MAS RESPONSIVE SSO User Mgt SSO User Mgt 35% MENOS ISSUES EN AUDITORIAS SSO User Mgt Access Cert Federation LDAP LDAP LDAP Manejo de la Identidad Source: Aberdeen Analyzing Point Solutions vs. Platform

52 Federación de Identidades Beneficios Integración segura con otros organismos o entidades Costo de administración reducido Experiencia mejorada del usuario final

53 Enterprise Single Sign-On Simplificando la experiencia del usuario final Características: Única contraseña a recordar Diversos mecanismos de autenticación Autoservicio para reinicio de contraseña MSAD No requiere modificar las aplicaciones Rápida implementación Beneficios: Reducción de llamados mesa de ayuda Reducción de costos de administración Mejora en la productividad del usuario Mejoras en la Seguridad Mejoras de Cumplimiento: Quién accedió a qué?

54 Gobierno de la Identidad Plataforma Altas Otorgamiento de derechos Connectors Bajas Monitoreo de accesos Access Request Privileged Account Request Role Lifecycle Management Check-in/ Checkout Identity Certifications IT Audit Monitoring Rogue Detection & Reconciliation Reporting & Privileged Access Monitoring Access Roles Catalog Entitlements Glossaries Accounts Ownership, Risk & Audit Catalog Management

55 Oracle Seguridad en Profundidad Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Moviles Nube Socilal Extensión a APIs, Moviles, Nube y Social Contexto Estrategia API s / WS Middleware Seguridad Dispositivos Nubes

56 La más significativa en

57 MALWARE Y FRAUDE EN EL MOVIL 31% Fuente: Norton Cybercrime Report 2012 Reportó llamados apócrifos y estafas de phishing en dispositivos móviles 155% CUENTA TOTAL DE AMENAZAS 149 familias + variantes nuevas familias (+ variantes distintas) 95 nuevas variantes de familias existentes Fuente: Mobile Threat Report % 2013 CRECIMIENTO DEL MALWARE MOVIL Fuente: Unisys Security Index Acuity Market Intelligence MeMD.me Infographic

58 Sistemas actuales no estan diseñados para Mobile A menudo orientados para usar con la red internarna solamente Con poco y a menudo control hardcodeado sobre transacciones e información sensibles. El Mercado esta convergiendo rapidamente hacia REST APIs & Web Services Los sistemas expuestos a traves de una variedad de protocolos y tockens que no encajan con los clients Mobile. Su reforma se volveria costosa y de larga implementacion, si acaso es possible. La seguridad es la primera barrera para la adopción

59 Estrategia de Seguridad Mobile Información y accesos seguros Experiencia de usuario simplificada Control del Contexto Admin Dispositivo Admin de Aplicaciones Contenedor seguro Communicacion segura Web y App nativa SSO App Corporativa Productividad apps Consola unificada Gobierno y cumplimiento Autenticacion Fuerte Seguridad API Servicio de Identidad REST 59

60 Seguridad Basada en Dispositivo Información de Dispositivo Móvil (OS, Carrier, Jailbroken, IP/MAC) Registración de Dispositivo / Fingerprint Blacklist/ Whitelist Seguridad Basada en Dispositivo Autenticación Fuerte(KBA, OTP, etc)

61 Autorización Basada en Contexto Redacción de Datos Selectivo Transacciones de Negocio Basado en Contexto Basado en Estándares Trazabilidad Completa de Auditoría No Requiere Cambios de Código

62 Seguridad de APIs / Web Services Permite a las organizaciones la securización en contextos Cloud, Mobile y SOA cerrando los gaps y manejando las integraciones a nivel seguridad entre los sistemas interactuantes. APIs seguras para deployment en contextos Mobile y Cloud Web Services securizados e implementaciones SOA Extender AuthN, AuthZ, and politicas sobre riesgos para mobile, cloud y aplicaciones internas con bajo impacto de cambios en las apliciones backend Proveer administracion de datos seguras

63 Seguridad de API s y Web Services 1er Linea de defensa Servicio compartidos Seguridad End Point OWSM Agent HTTP, SOAP, REST, XML, JMS OES PDP OWSM Agent Service Bus HTTP, SOAP, REST, XML, JMS OWSM Agent OWSM Agent WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt API Gateway WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt Extranet Counter External Threat DMZ Common Policy Model Intranet Counter Internal Threats

64 Seguridad de APIs y Web Services SOAP / REST/ HTML Validated message Web Service Browser and API Clients API Gateway DOS Attacks Injection & Malicious Code Confidentiality Integrity Reconnaissance Attacks Privilege Escalation Attacks Flooding Recursive Payloads Oversized Payloads Memory Leak SQL Injection XPath Injection Cross-site scripting Malformed content Logic bombs Sniffing Parameter Tampering Schema Poisoning External Entity Canonicalization Code templates Forceful browsing Directory Reversal WSDL scanning Registry Disclosure Dictionary Format String Buffer Overflow Race Conditions Symlink Unprotected interfaces

65 Conectividad Organismo -> Nube On Premise OAuth SWT Organismo REST Basic Auth Kerberos + SOAP SOAP + OAuth - JWT REST + Session ID API Gateway

66 Conectividad Organismo -> Red Social Corporate DMZ OAuth SAML f 3 rd Party IDPs Corporate Network API/Web Request with Required Token (SAML, OAM, Kerberos, OAuth etc.) API Request App/Device/User Credential Web SSO API Gateway SOAP/REST and Legacy Web Services HTTP/REST/SOAP/OAuth Clients Oracle Access Manager CA Siteminder

67 Gracias!

68

69

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

<Insert Picture Here> Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall 1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

<Insert Picture Here> Foro Gobierno

<Insert Picture Here> Foro Gobierno Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

desde la óptica del Gobierno de la Seguridad

desde la óptica del Gobierno de la Seguridad Soluciones de Seguridad de desde la óptica del Gobierno de la Seguridad 25-06-2015 Daniel Godoy Security Specialist daniel.godoy@avanttic.com - 2 1 Desarrollo Gobierno Regulación Experiencias 18/06 25/06

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

MS_10978 Introduction to Azure for Developers

MS_10978 Introduction to Azure for Developers Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix Bruce Torres A Marco Arias M IBM IT Architect IBM Bluemix 1 Bruce Torres A Marco Arias M IBM IT Architect Introducción Quiénes somos? Expectativas IBM Bluemix Contenidos 2 La revolución de las aplicaciones

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

W50_Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6

W50_Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 W50_Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 Presentación Este curso proporciona a los alumnos las habilidades necesarias para implementar con éxito una aplicación alojada

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ArcGIS Online Nueva plataforma en la nube. Tomás Donda ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles