La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Intranets P. Reyes / Octubre 2004.
La Solución de Gestión de Identidades de Oracle
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Presentación de la Plataforma de Gestión de la Excelencia
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
El Proyecto Asumir las infraestructuras necesarias (técnicas y humanas) para que las Administraciones Locales de la Provincia tengan acceso a las TIC.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
ESET Endpoint Security y ESET Endpoint Antivirus
Cif-KM Documentación · Gestiones · Procesos.
DIRECT ACCESS.
Tecnología de Información Proyecto Intranet Corporativa Noviembre 2003.
Edinson cordoba Edwin chaurra Diego gaviria OBJETIVOS Conocer los diferentes usos y funciones dentro de una intranet en la organización o empresa.
Compilación Bibliográfica Netsuite / BPSC SA
Optimización de Redes de Comunicaciones
- Jaramillo Sánchez Diego Sebastián
Gestión de información web. Internauta Se refiera a la persona que navega constantemente en internet por cualquier tema en particular. Intranet Es una.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Conozca la nueva solución para sus problemas de seguridad…
Software de Gestión Documental Document Management Software
RIESGO: TODA POSIBILIDAD DE UN EVENTO QUE PUEDA ENTORPECER EL NORMAL DESARROLLO DE LAS FUNCIONES DE LA ENTIDAD Y AFECTAR EL LOGRO DE SUS OBJETIVOS.
Sistema Integral de Gestión Parlamentaria
Intranets y Portales Inteligentes
SERVIDOR.
Universidad Centroamericana
Aplicaciones educativas en los sistemas federados.
Auditoría de Sistemas y Software
H ERRAMIENTAS DE WEB 2.0 CONTENIDO ¿Qué es la web 2.0Web 2.0 y educaciónTipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar.
Contenidos Alcance de la solución El modelo de integración plyca-PORTAL, REGWIN. Servicios de Registro. Crear anotación. Transferencia de documentos. Otros.
Administrar • Crear • Autoservicio • Auditoría • Workflows
PEARSON 2 Biblioteca Virtual Pearson - ABUC 2012.
Servidores Conceptos Generales.
Gestión Documental Software de y archivo electrónico de información
Z www. registrelo.go.cr. z Pilares del Modelo Firma Digital Ventanilla Electrónica Única Expediente Único Digital Procesador de Pagos Monitoreo Permanente.
Presentación a la CRUE-TIC, en la sesión estratégica Repositorios y federación de identidades 22 de octubre de 2010, Jaén.
Página 1 09/01/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Internet.
Administración Electrónica Acercando la Administración a los ciudadanos.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Presentación GXportal
Diferencia entre comercio electrónico y negocio electrónico
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
1 5. Infraestructura Técnica. 2 5.Infraestructura técnica Se ha optado por un desarrollo que genera principalmente páginas estáticas (HTML). Sin embargo,
EL BENEMÉRITO CUERPO DE BOMBEROS DE LA CIUDAD DE BABAHOYO, PROVINCIA DE LOS RIOS: Como todos sabemos en el cuerpo de bomberos Es interesante mencionar.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
DIGITALIZACIÓN DE DOCUMENTOS. Planificación técnica de las acciones a realizar para la gestión de un archivo o un sistema de archivos, acompañada de un.
Office Outlook. Office Outlook ayuda a los usuarios a administrar mejor el tiempo y la información, conectarse sin barreras y mantener la seguridad y.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
PALTAFORMAS EDUCATIVAS
Solución Académica en Internet para Instituciones Educativas CONAIN SAS – Proyecto de Responsabilidad Social AVISO LEGAL: PROTECCIÓN NACIONAL/INTERNACIONAL:
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
Integrantes: Alejandra Villalta Marisol Ramirez.  Es un sistema operativo de procesamiento en tiempo real (RT TPOS) centralizado, desarrollado por American.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Proveedores Autorizados de Certificación y Documentos Digitales.
Soluciones en Gestión Documental.
Bogotá D.C.,
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
BOIB Digital 4ª Jornada d’Administració Electrònica.
SISTEMAS DE GESTION DE CONTENIDOS ISABELLA RUEDA ANGARITA.
Entorno Colaborativo de Trabajo (ECT) Sv. Información y Evaluación.
Transcripción de la presentación:

La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica

La Identidad digital única. "Para conseguir un mayor acercamiento de las personas a través de medios globales como Internet, es necesario un mayor conocimiento de sus inquietudes y necesidades, y para ello es imperativo personalizar los contenidos y servicios en base a sus afinidades, rasgos culturales, y porqué no, sus propias necesidades personales. Si queremos llegar a un grado óptimo de personalización, será necesario manejar datos personales y otra información sensible, y ésto debe hacerse cumpliendo la legislación vigente y las políticas corporativas de seguridad. Apoyándonos en el concepto de identidad digital única, ¿cómo nos puede ayudar la tecnología actual a realizarlo de una manera efectiva?".

Situaciones habituales que nos complican la gestión de la seguridad… Partiendo de la firma digital...

Juan.perez LDAP Aplicación de Contabilidad Servidor Web Jperez Perfil :Operador CONTAB Todos los usuarios se conectan a la BBDD con el mismo usuario, por lo que no se tendrá constancia de las acciones de cada usuario contra la BBDD. La propagación de la identidad.

Juan.perez Jperez Perfil :Operador Aplicación de Contabilidad Servidor Web Jperez Perfil :Operador CONTAB Un administrador con más privilegios de los necesarios podría manipular información sensible. Separación de roles y funciones.

Juan.perez Aplicación de Contabilidad Servidor Web contab1 usuario01 Directorio Corpor. correo01 Administración de identidades.

WebSite Externo Búsqueda segura de información. Extranet Intranet Aplicaciones ERP/CRM

Protección de documentos y correos a través de un proceso de sellado. Datos no estructurados.

Autenticación mútua via imágenes personalizadas Los dispositivos Virtuales protegen las contraseñas, los PINs y las preguntas de ataques del tipo : “key loggers”, “man-in- the-middle”, programas OCR, … Sitúa la localización de los autenticadores al azar Autenticación segura por software.

Directorios Aprovisionamiento Servidores Aplicac. Portales Usuarios Apps/Recursos Control de Accesos a Recursos Web y Web Services Gestión de Identidades Corporativas Aprovisionamiento Directorios Federación Otros Dominios de Seguridad Internos (otras divisiones, etc.) y Externas (partners, etc) Proteger mis activos Administrar Aprovisionamiento Integración con mis SSI Integración con otros Soluciones: Gestión de Identidades.

Usuarios Genéricos en Acceso a Base de Datos Segregación de funciones en el acceso y administración de los datos Autenticación/Autorización y Single Sign-On Administración de Identidades y ahorro de costes Fuga de Información Protección contra el fraude Auditoría y cumplimiento legal Respuestas desde la tecnología...