Your SlideShare is downloading. ×
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

ISS SA Protección de la Información e Identidad

554

Published on

Soluciones para proteger la información y la identidad de las personas.

Soluciones para proteger la información y la identidad de las personas.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
554
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. El Desafío de Hoy: Proteger la Información y la Identidad Lic. Ricardo Vera Falcón Director Setiembre 2011
  • 2. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 3. Las Tendencias de Hoy Cualquier Dispositivo Corporativo & Personal Siempre en línea
  • 4. Las Tendencias de Hoy
  • 5. Las Tendencias de Hoy Web Plug-In Standalone App Cliente Aplicaciones Usuarios Dispositivos Ambientes complejos Negocios Governo Privado Consumidores Laptop Networks Wi-Fi WiMAX 3G VPN Corporate Kiosk Empleados iPad Desktop PDA
  • 6. Las Tendencias de Hoy ¿Cual es el perímetro de las organizaciones? Campo Data Center Casa Matriz Sucursales $ $ POS POS Datos corporativos son copiados en dispositivos USB Lagunas de Seguridad y perdida de datos representan millones de dólares y la reputación de las organizaciones y gobiernos Contactos de clientes son almacenados en celulares Trojans, malware, y software no autorizados son instalados en computadoras corporativas 12.000 Laptops son perdidos por semana en aeropuertos americanos 42% de las organizaciones no tienen ningún tipo de tecnología de autenticación robusta 1 entre 5 usuarios utilizan contraseñas simples, siendo “123456” las más común
  • 7. Las Tendencias de Hoy
  • 8. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 9. Que esta pasando en nuestro país?
  • 10. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 11.
    • Inicio de Operaciones en el 2007.
    • Focalizado en soluciones para ofrecer seguridad y confianza a los usuarios.
    • Canal autorizado de importantes marcas como Verisgin, Entrust, Symantec, SpectorSoft, Barracuda.
    • Responsable del 95% de las operaciones de Verisign en Paraguay.
    Acerca de ISS SA
  • 12. Acerca de ISS SA Monitoreo Firewall IDS-IPS Backup Clusters VLANS ACL SMNP Antispam Autenticación Antivirus Encriptación Control de Acceso VPN Auditoria Data Loss Prevention Web Filtering Antispyware
  • 13. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 14. Protección de la Información y la Identidad
  • 15. Protección de la Información y la Identidad SYMANTEC VISION 2011 SSL Red Whole Disk Encryption Almacenamiento Usuario Datos Certs Fraud Detection OTP File Encryption DLP Secure Email DLP Data Access Protection Data in Motion Protection Data at Rest Protection DLP PGP VeriSign
  • 16. Protección de la Información y la Identidad Proteger información importante de la empresa, en todo tipo de dispositivos. Los datos pueden estar almacenados o en movimiento. Encriptación Proteger y hacer cumplir normas Identificar en forma confiable a todo tipo de usuarios, mediante autenticación de dos factores. Autenticación Identificar en forma segura D.L.P. Descubrir y prevenir fuga de datos Descubrir flujos y accesos a información sensible, prevenir la copia o trasmisión de datos no autorizados.
  • 17. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 18. Encriptación Today Network Security Physical Security Enterprise Data Protection Firewalls and Scanners Fortified Data Center 1980s 1990s 2000+
  • 19. Encriptación Encriptación En descanso En movimiento En uso
  • 20. Encriptación
    • Symantec Endpoint Encryption Device
    • Control
    • PGP Portable
    • Symantec Endpoint Encryption Removable Storage Ed.
    • PGP Whole Disk Encryption
    • Symantec Endpoint Encryption Full Disk Ed.
    Laptops, Desktops, Windows Servers USB Devices Optical Media Device Control Smart Phones, Mobiles
    • PGP Mobile
  • 21. Encriptación PGP® Universal Server Gerenciamiento Gestión Centralizada de Aplicaciones del Cifrado
    • Soluciones para Smartphone
    • PGP Mobile (Window Mobile)
    • PGP for BlackBerry
    • PGP Viewer for iOS
    • Cifrado de Discos Duros (FDE)
    • PGP® Whole Disk Encryption (WDE)
    • Symantec Endpoint Encryption (SEE FDE)
    • Cifrado de Archivos/Carpetas
    • PGP Netshare
    • Cifrado de Gateway de Email
    • PGP Gateway E-mail
    • PGP Desktop E-mail
    • Cifrado de Dispositivos y Medios
    • PGP Portable
    • SEE Removable Storage Edition (RSE)
    • SEE Device Control
    • FTP/Batch y Respaldos
    • PGP Command Line
  • 22. Encriptación
  • 23. Encriptación
  • 24. Encriptación
  • 25. Encriptación
  • 26. Autenticación CONFIANZA Para Compañías & Sitios CONFIANZA Para Usuarios & Dispositivos
      • PKI - Clientes y Dispositivos
      • VIP - OTP Autenticación Robusta
      • FDS - Detección de Fraudes
      • SSL – Certificados de Servidores
      • Trust Seal – Sello de Confianza
      • Code Signing – Aplicaciones Seguras
    AUTENTICACIÓN DE USUARIOS TRUST SERVICES
  • 27. Autenticación El usuario requiere acceder a un website seguro y verdadero para realizar transacciones de forma protegida. 1 El website necesita confirmar la identidad del usuario para evitar acceso no autorizados . 2 3 SSL FDS VIP Las 3 Capas de Seguridad PKI El website reconoce el comportamiento típico del usuario, así puede evitar transacciones fraudulentas
  • 28. Autenticación Una Combinación de Dos o Mas Factores de Autenticación Usuario/Contraseña Nombre de soltera de su Madre Historia de Transacción Token Hardware OTP Certificado Digital Smart Card Huella Digital Patrón de Iris Comportamiento Algo que Conoce Algo que Tiene Algo que Es
  • 29. Autenticación
  • 30. Autenticación 2 nd Factor Authentication Authentication Platform Online Application Initial Logon User Name? Password? 2 nd Factor Authentication 2 nd Factor Challenge
  • 31. Autenticación
    • Una sola plataforma para todos los usuarios, administracón centralizada.
    • La experiencia más sencilla de uso para el usuario.
    • Selección de los dispositivos basados en el riesgo, en el uso y en el costo.
    Username & Password Grid Versatile Authentication Platform Scratch Pad Digital Certificates OTP Tokens Smartcards & USB Tokens Mutual Auth IP-Geolocation Machine/ Device Auth Mobile Knowledge-Based
  • 32. Autenticación Proteja las identidades y cuentas en línea de sus consumidores con un hábito de autenticación conveniente y seguro y con un sistema de detección de fraudes invisible y en tiempo real
  • 33. Autenticación
    • Autenticación Fuerte como Servicio (AaaS).
      • No existe preocupación con disponibilidad, performance, crecimiento, inversiones en HW, infraestructura y etc.
      • Libertad de dispositivos para el usuario final
    • Dispositivos compartidos
      • Un solo dispositivo puede ser utilizado de manera compartida entre algunos miembros de la red.
      • Fin del collar de tokens
    • Ahorro en la inversion
      • Sin inversiones en HW, MIPS, administración, personas
      • Mejores Costos Totales Implicados (TCO)
    • Implementación e integración
      • A través de APIS-s Web Services (SOAP).
      • La integración es muy sencilla, solo concentra el 20% del total del proyecto
  • 34. Data Loss Prevention ¿ Cómo prevenir su pérdida? ¿ Cómo está siendo utilizada? ¿ Dónde está su Información confidencial? DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGER SUPERVISAR
  • 35. Data Loss Prevention
  • 36. Data Loss Prevention Management Platform Symantec™ Data Loss Prevention Enforce Platform Storage Symantec™ Data Loss Prevention Network Discover Symantec™ Data Loss Prevention Data Insight Symantec™ Data Loss Prevention Network Protect Endpoint Symantec™ Data Loss Prevention Endpoint Discover Symantec™ Data Loss Prevention Endpoint Prevent Redes Symantec™ Data Loss Prevention Network Monitor Symantec™ Data Loss Prevention Network Prevent
  • 37. Data Loss Prevention Symantec™ Data Loss Prevention Enforce Platform
  • 38. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 39. Promociones vigentes IdentityGuard (Autenticación de Usuarios) Para usuarios corporativo - 100 Usuarios + 25 Minitokens ……... U$s. 10.000 Para clientes - 500 Usuarios + 500 Minitokens …….. U$s. 28.000 - 1000 Usuarios + 1000 Minitokens…… U$s. 42.000 PGP(Encriptación) PGP Whole Disk Encription (10 usuarios) …. U$s. 1.500 PGP WDE + Universal Server (10 usuarios) … U$s. 2.500 PGP NetShare (10 usuarios) …………………… U$s. 1.750 PGP Desktop Email (10 usuarios) …………… U$s. 1.750
  • 40. Motivaciones para Mejorar
  • 41. Preguntas ?

×