Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica



Documentos relacionados
La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

MÁXIMO AHORRO GARANTIZADO SOLUCIONES DE IMPRESIÓN

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS

Potenciando Internet

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

RFID APLICADO A LA GESTIÓN DOCUMENTAL

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO

NECSIS Solución Integral de Seguridad

IMPORTACIÓN DEL CERTIFICADO A UNA TARJETA CRIPTOGRÁFICA CERES

TU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo.

c\ Diego Betancor Suárez, 4 Locales Feria del Atlántico Las Palmas de Gran Canaria Telf.: Fax.

ACERCA DE NSIT S.A.S.

PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET

Una experiencia en el ámbito local

WHITE PAPER. Valores Diferenciadores

Soluciones de Integración en Edificios Corporativos. Soluciones a medida...

Seguridad en el Comercio Electrónico

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

Utiliza tu firma electrónica en Internet

La eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores.

Ajuntament d Alboraya

Definitivamente Avizor

Presentación de la Compañía. Excelencia en el servicio

WHITE PAPER. ARQUERO - Control de Acceso

Mobile Device Security La Era Post PC

Bit4id Soluciones en Identidad y Firma Digital

Tarjetas Inteligentes (Smart(

Guía de uso e instalación de firma electrónica

Del papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Curso de Control de Acceso

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

Sistemas electrónicos de acceso Conceptos básicos

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CONTROL DE COMEDOR ESCOLAR

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

MicroStrategy Enterprise Security

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

Trámites que puedes realizar desde tu casa por Internet. Tecnología

Backup online empresarial Resumen de características técnicas 2015

La garantía del experto en seguridad adaptada

ESTÁ BIEN ORQUESTADO?

AIDA Centre RFID Solutions

Privacidad y Seguridad en las Redes Sociales

11 Número de publicación: Número de solicitud: Int. Cl. 7 : G06F 1/ Agente: Gómez Múgica, Luis Antonio

Presentación Soluciones IT Ozeanus

Soluciones para su Seguridad: Control de Acceso y Presencia

WHITE PAPER. ARQUERO - Punto de Venta

Audit for Printers.

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

FORMACIÓN Instalación de sistemas ERP-CRM

Seguridad en Dispositivos Móviles en

Tecnologías de apertura de puertas con teléfono móvil

LA VISION DE UN LIDER:

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Cómo hacer coexistir el ENS con otras normas ya

La solución que la gran empresa requería en la gestión de sus certificados digitales

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

BlackBerry Mobile Voice System

FNMT RCM - CERES: Proveedor de Servicios de Certificación

Acceso Seguro Solución para control de acceso y registro de visitas

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

INDICE. VIGISTAR Hernando de Aguirre 261 of. 11 Providencia, Santiago Fono: Fax:

Control Horario. Dispositivos para Control Horario

SOLUCIONES PARA LA SOSTENIBILIDAD

Privacidad y Protección de la Información, Mito o Realidad

e: t: w: codery.es Dossier de servicios

Instalación de certificados digitales

Sistema de Entrega- Recepción y Rendición de Cuentas

C/ Rayo, 12 (Edificio Santa María) GETAFE Madrid Tel: (6 Líneas) Fax:

>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Curso de Formación MIFARE

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Todo en un solo sistema

Muchos negocios en su mano

Manual de Instalación del Certificado ACA en Windows 8.1

Firma Biométrica. Introducción

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.

Smart SIA SISTEMA DE CONTROL DE ACCESO

UNIVERSITAS XXI Infraestructura tecnológica

El pago por móvil que se adapta a ti.

Administración electrónica

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Microsoft Exchange Server

Gestiona tu club en la nube.

Presentación Corporativa

UF0035: Operaciones de caja en la venta

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

Utilización de la firma electrónica

MANUAL DE USUARIO ADMINISTRADORES

Transcripción:

Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Josep Bardallo Technical Manager PASSWORDBANK

Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 2

Porque, para que OBJETIVO Primario de la Seguridad de la Información: PROTEGER ACTIVOS CÓMO: Implementando controles para gestionar los riesgos Convergencia Seguridad Física y lógica Gestión unificada de riesgos más eficiente, más eficaz 3

Identificación y autenticación en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Abrimos el teléfono y ponemos un PIN: llegamos tarde Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Accedemos a un ERP y ponemos USR & PWD 4

IAM en la Vida Cotidiana Todos son procesos de Identificación & Acceso 5

Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 6

Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Convergencia Accesos Lógicos Gestión unificada Entorno Personal Acceder a SAP Acceder a Banca On-Line vía Web Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 7

El problema Grrrr! 8

9

La solución 10

11

Convergencia control accesos: Arquitectura Recursos a acceder Administración y auditoria Conectores API s Sistema de Control de Accesos Conectores API s 12

Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 13

Convergencia Seguridad Física y lógica: tipologías Tipologías Control de accesos, identificación y autenticación: Identificación y Autenticación con dispositivo único (control acceso lógico y control acceso físico) : Tarjeta del empleado / funcionario DNIe HSPD-12, a Homeland Security Presidential Directive (USA) tarjeta de identificación única para empleados federales Integración de Control de presencia, Marcajes y Autenticación lógica Integración reconocimiento matriculas en sistema lógico (activos) Localización de personas mediante identificación facial 14

Convergencia Seguridad Física y lógica: tipologías Tipologías Privacidad y Seguridad Privacidad y seguridad: Control de la documentación física impresa: ID lógico para recoger impresiones Operatividad Continuidad de negocio (Business continuity / Disaster recovery) Auditoria (cumplimiento normativo) Auditorias integradas: control de accesos físicos y lógicos (trazabilidad) 15

Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Identificador único Control de accesos (autenticación y auditoría) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 16

Casos prácticos: Identificador único Administración: 1.000 usuarios Identificador único del empleado para accesos lógicos y físicos: Parking, marcaje en puesto, identificación lógica (acceso a recursos lógicos), control acceso a las dependencias de la administración Tarjeta del empleado con triple tecnología: RFID para control de acceso físico Chip criptográfico (Ceres) para identificación lógica y marcaje en puesto de trabajo Banda Magnética para acceso al parking 17

Casos prácticos: control de presencia Administración Sistema de fichaje en puesto con única tarjeta del empleado. Integración de más de 65 aplicaciones para SSO aplicaciones Control de absentismo y productividad Ahorro declarado anual 300.000. 18

Casos prácticos: Identificador único Hospital: 8.000 usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurante 19

Casos prácticos: control de presencia Hospital SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico 20

Casos prácticos: Control de accesos Recinto Ferial Control de accesos mediante dispositivo físico inteligente. Integración con identificación lógica 21

Casos prácticos: Control de accesos Recinto ferial Control de accesos físicos unificado con accesos lógicos Los usuarios se pueden identificar con diferentes métodos: Usuarios finales: Tiquet o código en móvil Trabajadores: SmartCard o tarjeta empleado que luego usan para identificar en estación de trabajo Auditoria centralizada 22

Casos prácticos: Control de accesos Escuela de negocios Tarjeta del estudiante: Identificación única para control de accesos físico, pago en máquinas de vending como tarjeta monedero; reserva de salas y recursos físicos (proyector, etc.) En proyecto ampliación a identificación lógica con la misma tarjeta del estudiante (uso del certificado) para acceso a Internet, campus universitario y recursos lógicos disponibles. 23

Casos prácticos: Control de la privacidad Consultora Tecnológica: 100 empleados Identificación biométrica trabajadores para control de accesos a las instalaciones, control de presencia y uso de recursos (impresora, fax y scanner): Control centralizado uso a los recursos 24

Casos prácticos: Control de la privacidad y auditoría Consultora Tecnológica o Integración del control de acceso y presencia con Intranet corporativa para consulta y auditoria. o Necesidad de identificación para recoger material impreso (auditoria de material impreso y tipo de información) o Futura implementación de control de presencia en puesto de trabajo para permitir el teletrabajo (integrado con sistema actual) 25

Preguntas? 26

Fin de la presentación Muchas gracias Josep.bardallo@passwordbank.com 27