DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso"

Transcripción

1 DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice 1. Visión general de la Gestión de Identidades 2. Gestión de Accesos 3. Gestión de Identidades y Aprovisionamiento 4. Gestión de Roles 5. RBAC: Definición 6. RBAC Extendido: Definición y características 7. Gestión de Políticas 2

3 Gestión de Identidades, Control de Acceso y SSO User centric Negocio Gestión de Roles Workflow Autenticación Fuerte Enterprise SSO Cifrado Datos Servicio de gestión de Identidades Sincronización y Aprovisionamiento Gestión Acceso Auditoría, Reporting Cumplimiento Servicio de Infraestructura Servicio directorio, Alta disponibilidad IT Centric Satisface los requisitos inmediatos para desplegar rápidamente un SSO Aporta perspectivas atractivas para cumplir con las necesidades IAM 3

4 Gestión de A-I-R Los 3 ramas de la Gestión de Identidades y Accesos La gestión de accesos securiza el acceso al puesto de trabajo y a los datos, y controla la forma en que los usuarios se conectan a las aplicaciones. Debe incluir autenticación fuerte, gestión de passwords, auditoría y encriptación de datos. La Gestión de Identidades se focaliza en la creación y mantenimiento de la identidad de los usuarios en distintas fuentes autoritativas y sistemas IT. La Gestión de Roles define y aplica políticas de seguridad a la gestión de identidades y accesos, basada en procesos empresariales de alto nivel. 4

5 Gestión de Accesos Enterprise Single Sign-On Gestión de acceso a aplicaciones corporativas, política de gestión de contraseñas, autenticación fuerte, auditoría de acceso a los aplicativos Web Single Sign-ON Web Infraestructura de acceso seguro a todas las aplicaciones web J2EE Servicios de autenticación y autorización en aplicaciones multi-dominio SAML/SOA Autenticación Fuerte Métodos de autenticación más usados: Usuario/Contraseña, OTP, PKI (e-dni), Smarcard con Usuario/Contraseña, Biometría, RFID Activo Cifrado de Datos 5

6 Gestión de Identidades y Aprovisionamiento Gestión de todas las operaciones pertenecientes a la creación de identidades autoritativas y sus atributos en los sistemas User Provisioning Aprovisionamiento de cuentas de usuario en los sistemas y aplicaciones (basado en conectores y agentes) Sincronización de contraseñas entre diferentes sistemas y aplicaciones Upstream Provisioning Creación de un repositorio de identidades fiable y coherente 6

7 Gestión de Roles Debe facilitar la creación de la correspondencia entre los datos de usuario, el repositorio de identidades, y los derechos de uso en sistemas y aplicaciones Gestión de Políticas Definición de la política de seguridad basada en roles y organizaciones Workflow de aprobación Facilita la creación por parte de la empresa de flujos eficientes de responsabilidad para automatizar el proceso gestión del ciclo de vida de usuarios. Añade valor a los proyectos de Gestión de Identidades 7

8 Modelo RBAC Estándar vs Extendido Modelo RBAC Estándar Definición: Modelo estandarizado. Política centralizada de gestión de derechos implica definir roles y procesos de asignaciones a usuarios Limitación: RBAC implica que toda la organización comparte los mismos procesos de funcionamiento, los mismos conjuntos de tareas y las mismas definiciones de roles. Debe integrar, a medida que se implanta, más roles específicos, lo que puede convertirlo en extremadamente complicado. RBAC Estándar Usuario Rol Recurso 8

9 Modelo RBAC Estándar vs Extendido Modelo RBAC Extendido Definición: Modelo RBAC incluye especificidades de cada perfil dentro de cada organización. Beneficios: Toma en cuenta las características agregadas por las diferentes organizaciones a los roles (perfiles de negocio) de sus usuarios. El par rol/organización del usuario permite adaptar el modelo a las realidades operativas (roles) y estructurales (la organización) RBAC Extendido Usuario Rol Organización Recurso 9

10 Modelo RBAC Extendido: Ejemplos Ejemplo 1: El permiso P se asigna al par R/O. El usuario S tiene el rol R, pero no pertenece a la organización O. Por consiguiente, el usuario S no obtiene el permiso P. Martín es un auditor del holding. La aplicación cuentas es accesible por los auditores de la filial francesa. En consecuencia, Martín no puede acceder a la aplicación, puesto que para ello debería pertenecer a la filial francesa. Ejemplo 2: El permiso P se asigna al rol R. El usuario S está asignado al par R/O. El usuario S obtiene pues el permiso P. Juan es auditor de una filial. La aplicación audit es accesible por los auditores de todas las organizaciones. Así pues, Juan puede acceder a la aplicación audit, puesto que es auditor. 10

11 Gestión de Políticas: Solución E-RBAC Un gestor de política de seguridad de accesos le permitirá definir una política de seguridad de tipo RBAC extendido 4 funciones principales: Creación de los distintos elementos de la política de seguridad Aplicación de la política Comparación del estado deseado y del estado real Actualización (aprovisionamiento) 11

12 Gestión de Políticas: Solución E-RBAC Características: Permite la herencia de permisos Por roles, organizaciones, pares (rol, organización Gestiona las exclusiones Proporciona espacios de trabajo Implica el aprovisionamiento 12

13 Gestión de Pólíticas: Conclusión Cuál es el impacto potencial de la eliminación del rol contable temporal? Tras la modificación de la política, qué usuarios nuevos tendrán el derecho de acceder a SAP R/3? Las personas que tengan el rol ingeniero comercial en Boston, todavía podrán acceder al entorno de toma de pedidos? La nueva aplicación Gestión de historiales médicos, podrá ser utilizada por todos los médicos del hospital? 13

14 Solución completa (I) Policy Manager Approval Workflow ID Synchronization User Provisioning E-SSO Web Access Manager SOA Access Manager Self-Registration Data Privacy 14

15 Solución completa (II) Nuevo usuario RRHH >> empleado Auto registración >> personal externo Propuesta de Identidad Petición Ciclo de aprobación/validación Single Sign-On Auditoria Cumplimiento a normativas Control Acceso Directorio Aprobación Proceso de negocio (Workflow) Afectación : - Perfil(es) - Grupo(s) - Organización Provisioning Alta de las cuentas en los sistemas y aplicaciones Login/contraseña 15

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Autenticación única (SSO) de empresa

Autenticación única (SSO) de empresa Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle:

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle: PLIEGO DE PRESCRIPCIONES TECNICAS ACUERDO MARCO PARA LA SELECCIÓN DE 4 EMPRESAS PARA EL DESARROLLO Y MEJORA DE NUEVAS FUNCIONALIDADES DEL SISTEMA DE GESTION DE IDENTIDADES Y SINGLE SIGN ON DE LA RED DE

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

stión Gestión de Identidades y Accesos - IA

stión Gestión de Identidades y Accesos - IA stión Gestión de Identidades y Accesos - IA Esquema Nacional de Seguridad - ENS - Angel Vergara Director Soluciones Comunicaciones y Seguridad eal Decreto 3/2010 Requisitos IAM del EN a problemática onstruyendo

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos?

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos? Control de acceso basado en roles para aplicaciones.net Es la mejor forma para la autentificación y los permisos? 1 OBJETIVO DE ESTE DOCUMENTO... 3 2 CONCEPTOS PRINCIPALES... 3 2.1 AUTENTIFICACIÓN... 3

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015 CMC Oficina de Cooperación Universitaria ORACLE Agenda Motivación de la propuesta conjunta La gestión de identidad en el entorno

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

PROCEDIMIENTO ABIERTO

PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE SERVICIOS DE IMPLANTACIÓN DE UNA SOLUCIÓN DE GESTIÓN DE USUARIOS E IDENTIDADES Y UN SISTEMA DE AUTENTICACIÓN ÚNICO PARA EL SERVICIO

Más detalles

Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica

Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Josep Bardallo Technical Manager PASSWORDBANK Índice 1. Por

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

LA GESTIÓN DE IDENTIDADES Y CAPACIDADES POR LAS ADMINISTRACIONES PÚBLICAS

LA GESTIÓN DE IDENTIDADES Y CAPACIDADES POR LAS ADMINISTRACIONES PÚBLICAS LA GESTIÓN DE IDENTIDADES Y CAPACIDADES POR LAS ADMINISTRACIONES PÚBLICAS Director de asesoría e investigación Agència Catalana de Certificació Subdirector general de servicios consultivos y coordinación

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

BOLETÍN DE NOVEDADES Barcelona, Julio de 2011

BOLETÍN DE NOVEDADES Barcelona, Julio de 2011 BOLETÍN DE NOVEDADES Barcelona, Julio de 2011 Introducción El objeto de este documento es presentar y describir brevemente actuaciones realizadas en los últimos meses por Carver en algunos de sus clientes,

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

1. Pasos para la instalación de Soffid IAM. 2. Preparación de la BBDD

1. Pasos para la instalación de Soffid IAM. 2. Preparación de la BBDD Índice de contenido 1.Pasos para la instalación de Soffid IAM...2 2.Preparación de la BBDD...2 2.1.Preparativos para MySQL...2 2.2.Preparativos para Oracle...3 2.3.Preparativos para Microsoft SQLServer...3

Más detalles

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Lic. Christian A. Rodriguez car@cespi.unlp.edu.ar @car_unlp Roadmap Escenario Objetivo y alcance Alternativas tecnológicas

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

attend : Enterprise Service Management

attend : Enterprise Service Management attend : Enterprise Service Management INFOLAN Caring for your service Ámbitos Incidencias Problemas Peticiones de Cambio Reclamaciones Repositorio de Activos Gestión Servicios Gestión Configuraciones

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007

GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007 GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007 Índice SECCION 1 1 Visión general SECCION 2 1 El escenario de

Más detalles

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE Factores clave en la seguridad de documentos electrónicos ADOBE LIVECYCLE ES ENTERPRISE SUITE Roberto Boya Roberto.Boya@Adobe.com 2006 Adobe Systems Incorporated. All Rights Reserved. Agenda Adobe PDF

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

PageScope Enterprise Suite

PageScope Enterprise Suite PageScope Enterprise Suite Categorías Gestión de impresora Gestión de impresión Módulos Gestión de usuarios y costes PageScope Net Care Device Manager PageScope Account Manager PageScope Authentication

Más detalles

GESTI ÓN DE IDENTITADES GENERALITAT DE CATALUNYA. Tomàs Roy Català Director de Calidad y Seguridad Tomas.roy@gencat.net 675.780.

GESTI ÓN DE IDENTITADES GENERALITAT DE CATALUNYA. Tomàs Roy Català Director de Calidad y Seguridad Tomas.roy@gencat.net 675.780. GESTI ÓN DE IDENTITADES GENERALITAT DE CATALUNYA Tomàs Roy Català Director de Calidad y Seguridad Tomas.roy@gencat.net 675.780.375 ESCENARIO Ley 07/2007 de 12 de Abril Estatuto Básico del Empleado Público

Más detalles

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009

>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009 >> The Grid Company Presentación Equitrac Drago-Vision IT Enero 2009 Quiénes somos Drago - Vision IT Group es la filial española de Vision IT Group, focalizada en el área de consultoría en Tecnologías

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Content Management & Archiving EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Fátima Guillén Responsable Comercial de CMA para la AAPP 1 Agenda Ley para el Acceso Electrónico

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS ESTUDIO TEÓRICO DE SOLUCIONES A LA GESTIÓN CENTRALIZADA

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

Una propuesta arquitectónica para integrar una herramienta BPMS y un sistema de gestión de reglas de negocio. Contexto

Una propuesta arquitectónica para integrar una herramienta BPMS y un sistema de gestión de reglas de negocio. Contexto Una propuesta arquitectónica para integrar una herramienta BPMS y un sistema de gestión de reglas de negocio Parra Julián Matias 1, Mg. Patricia Bazán 2, Lic. José Martinez Garro 3 1 3 Facultad de Informática

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio 9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en

Más detalles

Saptools Farma : Solución preconfigurada basada en SAP Business All-in-One específica para distribución farmacéutica

Saptools Farma : Solución preconfigurada basada en SAP Business All-in-One específica para distribución farmacéutica Saptools Farma : Solución preconfigurada basada en SAP Business All-in-One específica para distribución farmacéutica Índice 1. Qué es una solución preconfigurada 2. Ventajas y propuesta de valor 3. Alcance

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza. Preguntas y Respuestas DGII-LPN-CPBS-2013-014 SERVICIO DE INSTALACIÓN DE SISTEMA DE GESTIÓN DE CICLO DE VIDA DE CUENTAS DE USUARIOS (IDENTITY MANAGMENT) Fecha Pregunta Respuesta Necesitamos conocer cuál

Más detalles

LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE

LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE Eduardo López Director de Tecnología Grupo SIA Oscar García Business Sales Consultant. Área de Seguridad

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Arquitectura de Máxima Seguridad (AMS)

Arquitectura de Máxima Seguridad (AMS) Arquitectura de Máxima Seguridad (AMS) Luis Serrano Consultor de Ventas Oracle LAD Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

Más detalles

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Índice Resumen ejecutivo...1 La importancia de la automatización...2 El papel de la gestión de contraseñas

Más detalles

Tema 3.4: Arquitecturas Software para Autorización

Tema 3.4: Arquitecturas Software para Autorización Tema 3.4: Arquitecturas Software para Autorización Autorización (1) Una aplicación puede manejar múltiples recursos y permitir su uso por múltiples usuarios. Es necesario asegurar que cada usuario sólo

Más detalles

Cuentas Anuales Consolidadas bajo IFRS: Consolidación Legal y de Gestión

Cuentas Anuales Consolidadas bajo IFRS: Consolidación Legal y de Gestión Cuentas Anuales Consolidadas bajo IFRS: Consolidación Legal y de Gestión Partner de implementación 2 PAPELES Y CARTONES DE EUROPA, SA (EUROPAC) Sector Industria del papel y el cartón para embalaje Productos

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC Seguridad en Redes Módulo 1 Control de acceso Carlos A. Rojas Kramer UCC Agenda Identificación y autenticación. Autorización, derechos y permisos. Modelos de control de acceso. Técnicas y dispositivos

Más detalles

Archiva Gestión de Repositorios Maven

Archiva Gestión de Repositorios Maven Archiva Gestión de Repositorios Maven Ángel García Jerez Índice Conceptos fundamentales de Maven Qué es? Cómo funciona? El porqué de la gestión de repositorios Maven? Introducción a Archiva Instalación

Más detalles

Universidad Latinoamericana de Ciencia y Tecnología ULACIT. Licenciatura en Informática con Énfasis en Desarrollo de Software.

Universidad Latinoamericana de Ciencia y Tecnología ULACIT. Licenciatura en Informática con Énfasis en Desarrollo de Software. Universidad Latinoamericana de Ciencia y Tecnología ULACIT Licenciatura en Informática con Énfasis en Desarrollo de Software Artículo: Análisis Teórico-Técnico de Single Sign-On Autor: Harold González

Más detalles

Héctor Saravia. GESTION DOCUMENTAL ECM Visión Estratégica

Héctor Saravia. GESTION DOCUMENTAL ECM Visión Estratégica Héctor Saravia GESTION DOCUMENTAL ECM Visión Estratégica 1 Gestión Documental - Agenda I. ANTECEDENTES CONCEPTOS DE ECM II. III. ECM - PRINCIPALES FUNCIONALIDADES IV. COMO IMPLEMENTAR UN ECM 2 Gestión

Más detalles

OpenProdoc. ECM Open Source

OpenProdoc. ECM Open Source OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

Integración de Drupal con Alfresco ECM a través de CMIS

Integración de Drupal con Alfresco ECM a través de CMIS Integración de Drupal con Alfresco ECM a través de CMIS Roger Carhuatocto rcarhuatocto [at] intix.info www.intix.info +34 668872813 Acerca del presentador ITSec & FOSS Consultant SOA, BPM, ECM, Portal,

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

@firma: Plataforma de validación y firma electrónica

@firma: Plataforma de validación y firma electrónica @firma: Plataforma de validación y firma electrónica Gabinete de Administración Electrónica D.G. Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta

Más detalles

Citrix XenApp 6.5 Administration

Citrix XenApp 6.5 Administration CXA-206 Citrix XenApp 6.5 Administration Introducción El curso de formación Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles