Seguridad en profundidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en profundidad"

Transcripción

1 Seguridad en profundidad LAD Enterprise Architect Team

2 Presentación Pablo Balbis Enterprise Architect Public Sector LAD Team Oracle Confidential Internal/Restricted/Highly Restricted 2

3 AGENDA Quien es el adversario Como combatirlos Seguridad de la Infraestructura Seguridad de la Base de Datos Gestión de Identidades y Accesos API s, Mobile, Cloud & Social

4 Por qué es importante la Seguridad de los Datos? 20% Programas de Seguridad de IT enfocan Base de Datos. 44% no puede prevenir el bypass de aplicaciones 69% no puede prevenir a los DBAs de acceder a los datos 97% Evitables con Controles Básicos Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, % no tiene controles para prevenir inyecciones SQL 55% utiliza datos de producción en ambientes no productivos Copyright Fuente: 2014 IOUG Oracle Survey and/or Results its affiliates All rights reserved.

5 Habituales formas de negación del problema Una infiltración de datos es algo que no nos pasa a nosotros. Nuestros datos no son de interes de nadie. Confiamos en nuestro equipo que los usa y administra. Nuestro Firewall de red detiene todos los ataques. Pasamos todas las auditorias. Oracle Public 5

6 DESDE LOS ERRORES AL COMPORTAMIENTO MALICIOSO Borrado accidental Divulgaciones no autorizadas Abuso de Privilegios Curiosidad Fugas Ingenieria Social Caida de Servicio Ataques sofisticados Robo de información Perdidas de dinero Impacto en Reputación Copyright 2014 Oracle and/or its affiliates. Adapted All rights reserved. from Kuppinger Cole Presentation, March 2013

7 TIPOS DE ATAQUE MAS FRECUENTES Robo de Identidad Acceso interno SQL Injection Malware Denial-of-Service Hackeo x Fuerza Bruta Cyber Espionaje Copyright Copyright 2014, 2014 Oracle Oracle and/or and/or its its affiliates. All All rights reserved. Oracle Public 7 reserved.

8 F I L T R A C I O N E S D E D A T O S D E T E C T A D O S P O R A N T I V I R U S o I D S

9 PERFIL DEL ATACANTE 1100 M filtraciones de datos 55% Crimen organizado 24% Espionaje 2% Activistas

10 CRIMEN ORGANIZADO Industria: Financiera y Retail Alcance: Tarjetas de pago, credenciales y cuentas bancarias Metodos: Hacking por fuerza bruta, malware

11 ESPIONAJE Industry: Manufactura, profesional y transporte Alcance: Credenciales, datos internos, secretos de mercado Metodos: Malware, social, command & control

12 ACTIVISTAS Industria: Informacion, publica, otros servicios Target: Información personal, credenciales, datos organizacionales Metodos: SQL injections y robo de credenciales

13 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ATACANTE ATAQUE X PHISHING EJECUCION DE COMANDOS EN SERVER ATAQUE XSS O SQL INJECTION i i i i i i i i i i i i i MALWARE POR DESCARGA

14 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ESTABLECIENDO MULTIPLES BACKDOORS DUMPING PASSWORDS DOMAIN CONTROLLER i i i i i i i RECABAMIENTO DE INFORMACION

15 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) INFORMACION ROBADA VENTILACION DE INFORMACION DESDE EL SERVER HACIA CUALQUIER PARTE DEL MUNDO

16 TODA LA INFORMACION A PROTEGER NO ES IGUAL Basada en la sensibilidad de los datos SILVER GOLD PLATINUM BRONZE Non Sensitive Portales Internos, Directorios, Ambientes Test Corporate Internal Transacciones, Ordenes Regulatory Compliance PII, PCI, PHI, SOX Highly Sensitive and Restricted RRHH info, Datos Financieros, Codigo fuente ( + protección ) Oracle Public 16

17 NIVELES DE SEGURIDAD BRONZE SILVER GOLD PLATINUM ESCANEO / PATCHING LOQUEO CONFIGURACION AUDITORIA ACTIVIDADES ENCRIPTACION REDACCION MARSKING ENCRIPTAR TRAFICO AUTENTICACION FUERTE Datos PRVENIR ACCESOS DBA REDUCIR AREA ATAQUE CENTRALIZAR CLAVES Accesos MONITOR/BLOCK SQL COLLECT/AUDIT DATA CONTROL ACCESO BASADO EN LABEL SEGURIDAD NIVEL APP Monitoreo y Control Configuración Oracle Public 17

18 Seguridad en Profundidad Seguridad de la Infraestructura Información Entorno seguro end-to-end Alcance de protección Infraestructura Bases de Datos Aplicaciones Tecnologias de Securizacion Prácticas para la protección Auditoria Seguridad de Bases de Datos Gestión de Identidades y Accesos Extension a APIs, Moviles, Nube y Social

19 Entorno seguro Que debemos poder controlar en una infraestructura segura? Run-Time seguro Arranque seguro Despliegue seguro Manejo de Imagenes seguro Manejo de comunicaciones seguro Manejo de Encryption 19

20 Entorno seguro Que debemos poder controlar en una infraestructura segura? Secure Run-Time Secure Boot Secure Deploy Secure Virtual Images Secure Crea on Zero Overhead Encryp on 20

21 Tecnologías para la securización de INFRA 1 Audit Service 2 Basic Audit Reporting Tool 3 Cryptographic Services 4 File Permissions and Access Control Entries 5 Packet Filtering 6 IP Filter 7 TCP Wrappers 8 Pluggable Authentication Module 9 Privileges 10 Remote Access 11 IPsec and IKE 12 Secure Shell 13 Kerberos Service 14 Role-Based Access Control 15 Service Management Facility 16 ZFS File System 17 Zones 18 Trusted Extensions 19 Network authentication Oracle Confidential Internal/Restricted/Highly Restricted 21

22 Alcance de la protección. Proteger el kernel Protejer el Login Protejer los datos - Kernel daemons y devices estan protegidos por privilegios de accesos y ejecución de ciertos archivos. - Logins require passwords. - Passwords encriptadas - La cuenta root no puede loguearse directamente, solo via puente. - Remote logins limitados a un canal autenticado y encriptado a traves de secure shell. - Data en disco (Files, DB content, Web content) esta protegido por permisos.. Oracle Confidential Internal/Restricted/Highly Restricted 22

23 Practicas para para la la protección del S.O - Gestión de contraseñas Secretas, renovables, monitoreada : Locales, NIS, LDAP - Cifrado de contraseñas Barrera temprana contra un ataque. Ej algoritmos Blowfish, MD5 y SHA. - Cuentas especiales del sistema root daemon bin sys adm lp uucp - Inicios de sesión remotas Supervisar, limitar y deshabilitar Oracle Confidential Internal/Restricted/Highly Restricted 23

24 Auditoria del de S.O. las actividades Inicio y cierre del sistema y de sesión Creación o destrucción de proceso, o creación o destrucción de subproceso Apertura, cierre, creación, destrucción o cambio de nombre de objetos Uso de capacidades de privilegio o control de acceso basado en roles Acciones de identificación y de autenticación Cambios de permiso por un proceso o usuario Acciones administrativas, como la instalación de un paquete Aplicaciones específicas de sitio Los registros de auditoría se generan a partir de tres orígenes: Por una aplicación Como resultado de un evento asíncrono de auditoría

25 Oracle Seguridad en Profundidad Infraestructura Información Bases de Datos Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Estrategia Tipos de Seguridad Control de acceso de usuarios priv. Auditoría de actividad y acceso a BD Monitoreo tráfico, bloqueo amenazas Ambiente productivo seguro Enmascaramiento de datos Gestión de Identidades y Accesos Extensión a APIs,Moviles, Nube y Social

26 Seguridad de Bases de Datos Cual es el Desafio Ataque SQL Exposición Accidental Abuso de Permisos de DBA Snooping del Equipo de Desarrollo Snooping de Aplicaciones de Usuario Archivo Amenaza Interna Ataque de APT o Malware Ataque de Datos en Reposo Producción Desarrollo y Pruebas Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado

27 Seguridad de las Bases de Datos Estrategia de Defensa Prevenir acceso desde S.O. Incrementar la certeza de la identidad de los usuarios de la base de datos Controlar el acceso a los datos dentro de la base Data Auditar la actividad de la base Monitorear el trafico de la base y prevenir que los ataque lleguen a la base Asegurar que el ambiente de producción es seguro y con una configuración segura Eliminar informacion sensible de ambientes no productivos

28 Seguridad de Base de Datos PREVENTIVO DETECTIVE ADMINISTRATIVO Encryption Activity Monitoring Privilege Analysis Redaction and Masking Database Firewall Sensitive Data Discovery Privileged User Controls Auditing and Reporting Configuration Management

29 CONTROLES DEL TIPO APPS DATA REDACTION DATABASE VAULT ssn:xxx-xx-4321 dob:xx/xx/xxxx Dev/Test DATA ENCRYPTION PIVILEGE CONTROLS SECURE APP DATA DBA CONTROLS ssn: Insufficient Privilege DATA MASKING ssn: dob: 12/01/1987

30 CONTROLES DEL TIPO Encripción de Datos Encrypted Data Disk Backups Exports Applications Managed Keys Off-Site Facilities Encripta columnas o tablespaces de forma transaparente Proteje direcamente los Datafiles en el disco y backups Maneja de forma segura las claves, usando rotación Compatible con aplicaciones, no require cambios Previene el acceso a los datos en reposo No requiere cambios en la aplicación Con HW el overhead es casi cero

31 CONTROLES DEL TIPO Enmascaramiento de Datos Desafio : Proliferación de Datos sensibles Development Partners Demo Testing Researc h Cloud Analytics Training Oracle Public 31

32 CONTROLES DEL TIPO Seguridad de Base de Datos Enmascaramiento de Datos Reemplaza datos sensibles de la aplicación Detecta y mantiene la integridad referencial Biblioteca de templates y formatos extensibles Templates de Aplicación disponibles Suporta enmascaramiento de datos en bases de datos no-oracle APELLIDO SSN SALARIO AGUILAR ,000 BENSON ,000 Producción Test Desa No-Producción APELLIDO SSN SALARIO ANSKEKSL ,000 BKJHHEIEDK ,000 Production

33 Enmascaramientos comprensibles Enmascaramiento basado en condiciones Cntry Identifier CA US UK JX C Cntry Identifier CA US UK AI D Mezcla de registros Health Records Health Records Generación determinista de salida Emp ID First Name 324 Albert 986 Hussain HR FIN Emp ID First Name 324 Charlie 986 Murali Emp ID First Name 324 Charlie 986 Murali Generar valores al azar preservando el formato Enmascarar archivos como Blobs Company Closing Price IBFG $36.92 XKJU Company Closing Price IBFG $89.57 XKJU BLOB Search : [0-9]{10} Replace : * BLOB ********** ********** Oracle Public 33

34 CONTROLES DEL TIPO Seguridad de Base de Datos Redacción de los Datos Sensibles Mostrados Redacción de datos sensibles en tiempo real basado en el contexto de sessión de la base de datos Bibioteca de políticas de Reducción y definición de políticas en forma simple Aplicación consistente, políticas aplicadas a los datos Transparente a las aplicaciones, usuarios, y actividades operacionales Nros de Tarjeta de Cred, Política de redacción xxxx-xxxx-xxxx Aplicación Call Center Departamento de Facturación

35 CONTROLES DEL TIPO Seguridad de Base de Datos Controles para el Usuario Privilegiado Limita el acceso del DBA a los datos de aplicación Reglas de comando SQL Multi-factor Los Realms crean zonas protectoras Impone gobernabilidad de datos de la empresa,menor privilegio, segregación de funciones Políticas de aplicación Out Of The Box Applications DB Vault Procurement HR Finance Security DBA select * from finance.customers DBA Application DBA

36 CONTROLES DEL TIPO APP S Database Firewall Alerts! Firewall Events Built-in Reports Custom Reports AUDIT DATA Custom Policies AUDIT VAULT

37 CONTROLES DEL TIPO Seguridad para Bases de Datos Monitoreo de Actividad y Firewall de DB Monitorea el tráfico de red, detecta y bloquea actividad no autorizada Análisis altamente eficiente de la gramática SQL Puede detectar/detener ataques de SQL Injection Enfoque de Whitelist para reforzar la actividad Blacklists para gestionar actividad de alto riesgo Appliance de software seguro y escalable Users Apps SQL Analysis DB Audit & Firewall Whitelist Blacklist Allow Log Alert Substitute Block Policy Factors

38 CONTROLES DEL TIPO Seguridad para Bases de Datos Auditoría, Reportes, y Alertas en Tiempo Real Repositorio central seguro entregado como un appliance de sw seguro y escalable Poderoso sistema de alertas Reportes predefinidos y personalizados Datos de Auditoría & Logs de Eventos Oracle Database Firewall Sist. Op.& Almacenamiento Directorios Audit Vault! Alertas SOC Reportes Predefinidos Reportes Personalizados Reportes consolidados de múltiples fuentes Segregación de Funciones granular Bases de Datos Custom Políticas Auditor Analista de Seguridad

39 CONTROLES DEL TIPO Analisis de Privilegios Clasif Información sensible Revisión de configuración Database Vault Lifecycle Management

40 CONTROLES DEL TIPO Descubrir el Uso de Privilegios y Roles Activación del modo de captura de privilegios Reporte sobre privilegios actuales y roles usados en la BD Ayuda a revocar privilegios innecesarios Impone menor privilegio y reduce riesgos Incrementa la seguridad sin interrupciones Análisis de Privilegios Database Vault Create Drop Modify DBA role APPADMIN role

41 Gestión de las Configuraciones Control Administrativo para Bases de datos Database Lifecycle Management Descubre y clasifica las bases de datos Escanea por mejores prácticas, estándares Detecta cambios no autorizados Remediación automatizada Aplicación de patches, aprovisionamiento Escanea & Monitorea Descubre Patch

42 Desafio : Proliferación de Claves & Wallets Management Proliferación de claves encriptadas, secret & wallets Habilitacion, retencion y recupero de claves Compatirmiento de claves y credenciales autorizadas. Regulaciones Separación física de claves de datos cifradas Rotaciones de clave periódicas Monitoreo y auditoría de usos y cambios de clave Retención a largo plazo de claves y los datos cifrados Oracle Public 42

43 Arquitectura recomendada para el Manejo de claves Middleware Standby Databases Administration Console, Alerts, Reports Servers Secure Backups = Oracle Wallet = Java Keystore = Certificate = Server Password = Credential File 43

44 Seguridad de Bases de Datos Cual son las soluciones Snooping de Aplicaciones de Usuario Ataque de Datos en Reposo Ataque SQL Detección y Bloqueo de Amenazas Redacción de Datos en Tiempo Real Ataque de APT o Malware Seguridad basada en Etiquetas Administración de Configuración Exposición Accidental Pistas de Auditoría Consolidadas Abuso de Permisos de DBA Controles de DBA y Segregación de Funciones Una Defensa en Profundidad requiere de numerosas capacidades Enmascaramiento y Segmentación de Datos Administración de Llaves de Encripción Snooping del Equipo de Desarrollo Descubrimiento de Datos Sensibles Encripción Transparente de Datos Amenaza Interna Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado

45 Oracle Seguridad en Profundidad Infraestructura Bases de Datos Información Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Identidad única y Virtualizada Híbrido roles, permisos, reglas Arquitectura de seguridad orientada a servicios Autenticación basada en riesgo Solicitudes de acceso centralizadas Arquitectura abierta y basada en estándares Extension a APIs, Moviles, Nube y Social

46 Tipica administración de Identidades Empleado Ingresa / Sale Sistema RRHH OTORGAR REVOCAR OTORGAR REVOCAR OTORGAR REVOCAR Procesos de Aprobación Aplicaciones MS AD MS Exchange SAP OID DB Users DB App Tables UNIX Aprovisionamiento y desaprovisionamiento automático Otorgamiento de accesos basado en Roles Identificación de cuentas huérfanas Reportes sobre Quién tiene acceso a qué Autoservicio, Solicitudes, Administración Delegada

47 Panorama de economia en cambio Accesos por cualquier persona desde cualquier lugar y dispositivo Digital Devices To Smart Devices Enterprise Resources To Cloud & Mobile Resources Channel Market to Social Market IDENTIDAD como HABILITADOR 47

48 QUE provoca esta carrera acelerada de cambios Tomando en cuenta rapidamente las oportunidades en negocios y sociedad 80% DEL ACCESO SERA MOBILE EN % DE LAS ORG YA PLANEA APLICACIONES SOCIAL ENABLE CLOUD COMPUTING IRA CONVIRTIENDO EN ACTOR DE PESO A PARTIR DE 2016 HABRAN MILLONES DEVICES CONECTADOS PARA 2020

49 DONDE se notan estos desafios Extender la empresa con la Nube, Moviles y Redes Sociales Access Management Controles Politicas de seguridad inconsistentes, procesos de compliance y certifificación. Complejidad Soluciones de Identidad dispares y Silos atraves de toda la empresa, Nube y Moviles Costos Despliegues, Adminsitracion y Experiencia de Usuario Alcance Administracion completa con cobertura para Apps, Mobile, Cloud y Social Administracion del acceso via Cloud (Identity-as-a-Service) Soporte para Applicaciones de Empresa heterogeneas 49

50 Fragmentacion de la Identidad Soluciones desconectadas de Identidad crean riesgos, complejidad y costos App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps SSO User Mgt SSO User Mgt SSO User Mgt Access Cert Federation LDAP LDAP LDAP Integraciones personalizadas

51 Manejo de la Identidad unificada Reduce Riesgos + Costs e incrementa la agilidad App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps 48% EN AHORROS 46% MAS RESPONSIVE SSO User Mgt SSO User Mgt 35% MENOS ISSUES EN AUDITORIAS SSO User Mgt Access Cert Federation LDAP LDAP LDAP Manejo de la Identidad Source: Aberdeen Analyzing Point Solutions vs. Platform

52 Federación de Identidades Beneficios Integración segura con otros organismos o entidades Costo de administración reducido Experiencia mejorada del usuario final

53 Enterprise Single Sign-On Simplificando la experiencia del usuario final Características: Única contraseña a recordar Diversos mecanismos de autenticación Autoservicio para reinicio de contraseña MSAD No requiere modificar las aplicaciones Rápida implementación Beneficios: Reducción de llamados mesa de ayuda Reducción de costos de administración Mejora en la productividad del usuario Mejoras en la Seguridad Mejoras de Cumplimiento: Quién accedió a qué?

54 Gobierno de la Identidad Plataforma Altas Otorgamiento de derechos Connectors Bajas Monitoreo de accesos Access Request Privileged Account Request Role Lifecycle Management Check-in/ Checkout Identity Certifications IT Audit Monitoring Rogue Detection & Reconciliation Reporting & Privileged Access Monitoring Access Roles Catalog Entitlements Glossaries Accounts Ownership, Risk & Audit Catalog Management

55 Oracle Seguridad en Profundidad Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Moviles Nube Socilal Extensión a APIs, Moviles, Nube y Social Contexto Estrategia API s / WS Middleware Seguridad Dispositivos Nubes

56 La más significativa en

57 MALWARE Y FRAUDE EN EL MOVIL 31% Fuente: Norton Cybercrime Report 2012 Reportó llamados apócrifos y estafas de phishing en dispositivos móviles 155% CUENTA TOTAL DE AMENAZAS 149 familias + variantes nuevas familias (+ variantes distintas) 95 nuevas variantes de familias existentes Fuente: Mobile Threat Report % 2013 CRECIMIENTO DEL MALWARE MOVIL Fuente: Unisys Security Index Acuity Market Intelligence MeMD.me Infographic

58 Sistemas actuales no estan diseñados para Mobile A menudo orientados para usar con la red internarna solamente Con poco y a menudo control hardcodeado sobre transacciones e información sensibles. El Mercado esta convergiendo rapidamente hacia REST APIs & Web Services Los sistemas expuestos a traves de una variedad de protocolos y tockens que no encajan con los clients Mobile. Su reforma se volveria costosa y de larga implementacion, si acaso es possible. La seguridad es la primera barrera para la adopción

59 Estrategia de Seguridad Mobile Información y accesos seguros Experiencia de usuario simplificada Control del Contexto Admin Dispositivo Admin de Aplicaciones Contenedor seguro Communicacion segura Web y App nativa SSO App Corporativa Productividad apps Consola unificada Gobierno y cumplimiento Autenticacion Fuerte Seguridad API Servicio de Identidad REST 59

60 Seguridad Basada en Dispositivo Información de Dispositivo Móvil (OS, Carrier, Jailbroken, IP/MAC) Registración de Dispositivo / Fingerprint Blacklist/ Whitelist Seguridad Basada en Dispositivo Autenticación Fuerte(KBA, OTP, etc)

61 Autorización Basada en Contexto Redacción de Datos Selectivo Transacciones de Negocio Basado en Contexto Basado en Estándares Trazabilidad Completa de Auditoría No Requiere Cambios de Código

62 Seguridad de APIs / Web Services Permite a las organizaciones la securización en contextos Cloud, Mobile y SOA cerrando los gaps y manejando las integraciones a nivel seguridad entre los sistemas interactuantes. APIs seguras para deployment en contextos Mobile y Cloud Web Services securizados e implementaciones SOA Extender AuthN, AuthZ, and politicas sobre riesgos para mobile, cloud y aplicaciones internas con bajo impacto de cambios en las apliciones backend Proveer administracion de datos seguras

63 Seguridad de API s y Web Services 1er Linea de defensa Servicio compartidos Seguridad End Point OWSM Agent HTTP, SOAP, REST, XML, JMS OES PDP OWSM Agent Service Bus HTTP, SOAP, REST, XML, JMS OWSM Agent OWSM Agent WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt API Gateway WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt Extranet Counter External Threat DMZ Common Policy Model Intranet Counter Internal Threats

64 Seguridad de APIs y Web Services SOAP / REST/ HTML Validated message Web Service Browser and API Clients API Gateway DOS Attacks Injection & Malicious Code Confidentiality Integrity Reconnaissance Attacks Privilege Escalation Attacks Flooding Recursive Payloads Oversized Payloads Memory Leak SQL Injection XPath Injection Cross-site scripting Malformed content Logic bombs Sniffing Parameter Tampering Schema Poisoning External Entity Canonicalization Code templates Forceful browsing Directory Reversal WSDL scanning Registry Disclosure Dictionary Format String Buffer Overflow Race Conditions Symlink Unprotected interfaces

65 Conectividad Organismo -> Nube On Premise OAuth SWT Organismo REST Basic Auth Kerberos + SOAP SOAP + OAuth - JWT REST + Session ID API Gateway

66 Conectividad Organismo -> Red Social Corporate DMZ OAuth SAML f 3 rd Party IDPs Corporate Network API/Web Request with Required Token (SAML, OAM, Kerberos, OAuth etc.) API Request App/Device/User Credential Web SSO API Gateway SOAP/REST and Legacy Web Services HTTP/REST/SOAP/OAuth Clients Oracle Access Manager CA Siteminder

67 Gracias!

68

69

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Foro Gobierno

<Insert Picture Here> Foro Gobierno Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall 1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Seguridad en el ciclo de vida del desarrollo de software

Seguridad en el ciclo de vida del desarrollo de software Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

desde la óptica del Gobierno de la Seguridad

desde la óptica del Gobierno de la Seguridad Soluciones de Seguridad de desde la óptica del Gobierno de la Seguridad 25-06-2015 Daniel Godoy Security Specialist daniel.godoy@avanttic.com - 2 1 Desarrollo Gobierno Regulación Experiencias 18/06 25/06

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Movilidad como estrategia en tu negocio Qué desafíos afronta el cliente?

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

2011 Oracle Corporation 1

2011 Oracle Corporation 1 2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

Arquitectura de Máxima Seguridad (AMS)

Arquitectura de Máxima Seguridad (AMS) Arquitectura de Máxima Seguridad (AMS) Luis Serrano Consultor de Ventas Oracle LAD Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

IBM WebSphere. Datapower. Dispositivos SOA. Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com

IBM WebSphere. Datapower. Dispositivos SOA. Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com IBM WebSphere Datapower Dispositivos SOA Mayo de 2008 Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com 2008 IBM Corporation Agenda Antecedentes Desarrollo Desempeño Operación

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue Soluciones de Software para zenterprise Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue El mundo está cambiando Está nuestra infraestructura IT

Más detalles

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio 9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Seguridad en SOA. Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG

Seguridad en SOA. Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG Seguridad en SOA Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG Por qué es una preocupación la seguridad en SOA? Toda tecnología nueva tiene implicancias de seguridad XML y SOAP conectan fácilmente

Más detalles

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015 CMC Oficina de Cooperación Universitaria ORACLE Agenda Motivación de la propuesta conjunta La gestión de identidad en el entorno

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría

OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web Felipe Zipitría OWASP/ GSI- Facultad de Ingeniería felipe.zipitria@owasp.org Copyright The OWASP Foundation Permission is granted

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

MS_20331 Core Solutions of Microsoft SharePoint Server 2013

MS_20331 Core Solutions of Microsoft SharePoint Server 2013 Core Solutions of Microsoft SharePoint Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso le proporcionará

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

S31_CompTIA Mobile App Security+ for Android

S31_CompTIA Mobile App Security+ for Android S31_CompTIA Mobile App Security+ for Android Presentación Este curso enseña el conocimiento y las habilidades necesarias para crear de forma segura una aplicación móvil Android nativo, al tiempo que garantiza

Más detalles