SlideShare una empresa de Scribd logo
1 de 41
El Desafío de Hoy:  Proteger la Información y la Identidad Lic. Ricardo Vera Falcón  Director Setiembre 2011
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Las Tendencias de Hoy Cualquier Dispositivo Corporativo & Personal Siempre en línea
Las Tendencias de Hoy
Las Tendencias de Hoy Web Plug-In Standalone App Cliente Aplicaciones Usuarios Dispositivos Ambientes complejos Negocios Governo Privado Consumidores Laptop Networks Wi-Fi WiMAX 3G VPN Corporate Kiosk Empleados iPad Desktop PDA
Las Tendencias de Hoy ¿Cual es el perímetro de las organizaciones? Campo Data Center Casa Matriz Sucursales $ $ POS POS Datos corporativos son copiados en dispositivos USB Lagunas de Seguridad y perdida de datos  representan millones de dólares y la reputación de las organizaciones y gobiernos Contactos de clientes son almacenados en celulares Trojans, malware, y software no autorizados son instalados en computadoras corporativas 12.000 Laptops son perdidos por semana en aeropuertos americanos 42% de las organizaciones no tienen ningún tipo de tecnología de autenticación robusta 1 entre 5 usuarios utilizan contraseñas simples, siendo “123456” las más común
Las Tendencias de Hoy
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Que esta pasando en nuestro país?
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
[object Object],[object Object],[object Object],[object Object],Acerca de ISS SA
Acerca de ISS SA Monitoreo Firewall IDS-IPS Backup Clusters VLANS ACL SMNP Antispam Autenticación Antivirus Encriptación Control de Acceso VPN Auditoria Data Loss Prevention Web Filtering Antispyware
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Protección de la Información y la Identidad
Protección de la Información y la Identidad SYMANTEC VISION 2011 SSL Red Whole Disk Encryption Almacenamiento Usuario Datos Certs Fraud Detection OTP File Encryption DLP Secure Email DLP Data Access Protection Data in Motion Protection Data at Rest Protection DLP PGP VeriSign
Protección de la Información y la Identidad Proteger información importante de la empresa,  en todo tipo de dispositivos. Los datos pueden estar almacenados o en movimiento. Encriptación Proteger y hacer  cumplir normas Identificar en forma confiable a todo tipo de usuarios, mediante autenticación de dos factores. Autenticación Identificar en forma segura D.L.P. Descubrir y prevenir fuga de datos Descubrir flujos y accesos a información sensible, prevenir la copia o trasmisión de datos no autorizados.
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Encriptación Today Network Security Physical Security Enterprise Data Protection Firewalls and Scanners Fortified  Data Center 1980s 1990s 2000+
Encriptación Encriptación En descanso En movimiento En uso
Encriptación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Laptops, Desktops, Windows Servers USB Devices Optical Media Device Control Smart Phones, Mobiles ,[object Object]
Encriptación PGP® Universal  Server Gerenciamiento Gestión Centralizada de  Aplicaciones del Cifrado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encriptación
Encriptación
Encriptación
Encriptación
Autenticación CONFIANZA Para Compañías & Sitios CONFIANZA Para Usuarios & Dispositivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],AUTENTICACIÓN DE USUARIOS TRUST SERVICES
Autenticación El usuario requiere acceder a un website seguro y verdadero para realizar transacciones de forma protegida. 1 El website necesita confirmar la identidad del usuario para evitar acceso no autorizados . 2 3 SSL FDS VIP Las 3 Capas de Seguridad PKI El website reconoce el comportamiento típico del usuario, así puede evitar transacciones fraudulentas
Autenticación Una Combinación de Dos o Mas Factores de Autenticación Usuario/Contraseña Nombre de soltera de su Madre Historia de Transacción Token Hardware OTP  Certificado Digital Smart Card Huella Digital Patrón de Iris Comportamiento Algo que  Conoce Algo que  Tiene Algo que  Es
Autenticación
Autenticación 2 nd  Factor Authentication Authentication  Platform Online  Application Initial Logon User Name? Password? 2 nd  Factor Authentication 2 nd  Factor Challenge
Autenticación ,[object Object],[object Object],[object Object],Username & Password Grid Versatile Authentication Platform Scratch Pad Digital Certificates OTP Tokens Smartcards & USB Tokens Mutual Auth IP-Geolocation Machine/ Device Auth Mobile Knowledge-Based
Autenticación Proteja las identidades y cuentas en línea de sus consumidores con un hábito de autenticación conveniente y seguro y con un sistema de detección de fraudes invisible y en tiempo real
Autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Data Loss Prevention ¿ Cómo prevenir su pérdida? ¿ Cómo está siendo utilizada? ¿ Dónde está su Información confidencial? DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGER SUPERVISAR
Data Loss Prevention
Data Loss Prevention Management Platform Symantec™ Data Loss Prevention  Enforce Platform Storage Symantec™  Data Loss Prevention  Network Discover Symantec™  Data Loss Prevention  Data Insight Symantec™  Data Loss Prevention  Network Protect Endpoint Symantec™  Data Loss Prevention  Endpoint Discover Symantec™  Data Loss Prevention  Endpoint Prevent Redes Symantec™  Data Loss Prevention  Network Monitor Symantec™  Data Loss Prevention  Network Prevent
Data Loss Prevention Symantec™ Data Loss Prevention  Enforce Platform
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Promociones vigentes IdentityGuard (Autenticación de Usuarios) Para usuarios corporativo - 100 Usuarios + 25 Minitokens ……... U$s. 10.000 Para clientes - 500 Usuarios + 500 Minitokens …….. U$s. 28.000 - 1000 Usuarios + 1000 Minitokens…… U$s. 42.000 PGP(Encriptación) PGP Whole Disk Encription (10 usuarios) …. U$s. 1.500 PGP WDE + Universal Server (10 usuarios) … U$s.  2.500 PGP NetShare (10 usuarios) …………………… U$s. 1.750 PGP Desktop Email (10 usuarios)  …………… U$s. 1.750
Motivaciones para Mejorar
Preguntas ?

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 

La actualidad más candente (16)

Audema
AudemaAudema
Audema
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 

Similar a ISS SA Protección de la Información e Identidad

Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 

Similar a ISS SA Protección de la Información e Identidad (20)

Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad
SeguridadSeguridad
Seguridad
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Audema
AudemaAudema
Audema
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Más de Information Security Services SA

ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadInformation Security Services SA
 

Más de Information Security Services SA (12)

Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de Entrust
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
 
ISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoftISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoft
 
ISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoftISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoft
 
ISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de EntrustISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de Entrust
 
ISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de EntrustISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de Entrust
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
 
ISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoftISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoft
 
ISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLockISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLock
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

ISS SA Protección de la Información e Identidad

  • 1. El Desafío de Hoy: Proteger la Información y la Identidad Lic. Ricardo Vera Falcón Director Setiembre 2011
  • 2. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 3. Las Tendencias de Hoy Cualquier Dispositivo Corporativo & Personal Siempre en línea
  • 5. Las Tendencias de Hoy Web Plug-In Standalone App Cliente Aplicaciones Usuarios Dispositivos Ambientes complejos Negocios Governo Privado Consumidores Laptop Networks Wi-Fi WiMAX 3G VPN Corporate Kiosk Empleados iPad Desktop PDA
  • 6. Las Tendencias de Hoy ¿Cual es el perímetro de las organizaciones? Campo Data Center Casa Matriz Sucursales $ $ POS POS Datos corporativos son copiados en dispositivos USB Lagunas de Seguridad y perdida de datos representan millones de dólares y la reputación de las organizaciones y gobiernos Contactos de clientes son almacenados en celulares Trojans, malware, y software no autorizados son instalados en computadoras corporativas 12.000 Laptops son perdidos por semana en aeropuertos americanos 42% de las organizaciones no tienen ningún tipo de tecnología de autenticación robusta 1 entre 5 usuarios utilizan contraseñas simples, siendo “123456” las más común
  • 8. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 9. Que esta pasando en nuestro país?
  • 10. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 11.
  • 12. Acerca de ISS SA Monitoreo Firewall IDS-IPS Backup Clusters VLANS ACL SMNP Antispam Autenticación Antivirus Encriptación Control de Acceso VPN Auditoria Data Loss Prevention Web Filtering Antispyware
  • 13. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 14. Protección de la Información y la Identidad
  • 15. Protección de la Información y la Identidad SYMANTEC VISION 2011 SSL Red Whole Disk Encryption Almacenamiento Usuario Datos Certs Fraud Detection OTP File Encryption DLP Secure Email DLP Data Access Protection Data in Motion Protection Data at Rest Protection DLP PGP VeriSign
  • 16. Protección de la Información y la Identidad Proteger información importante de la empresa, en todo tipo de dispositivos. Los datos pueden estar almacenados o en movimiento. Encriptación Proteger y hacer cumplir normas Identificar en forma confiable a todo tipo de usuarios, mediante autenticación de dos factores. Autenticación Identificar en forma segura D.L.P. Descubrir y prevenir fuga de datos Descubrir flujos y accesos a información sensible, prevenir la copia o trasmisión de datos no autorizados.
  • 17. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 18. Encriptación Today Network Security Physical Security Enterprise Data Protection Firewalls and Scanners Fortified Data Center 1980s 1990s 2000+
  • 19. Encriptación Encriptación En descanso En movimiento En uso
  • 20.
  • 21.
  • 26.
  • 27. Autenticación El usuario requiere acceder a un website seguro y verdadero para realizar transacciones de forma protegida. 1 El website necesita confirmar la identidad del usuario para evitar acceso no autorizados . 2 3 SSL FDS VIP Las 3 Capas de Seguridad PKI El website reconoce el comportamiento típico del usuario, así puede evitar transacciones fraudulentas
  • 28. Autenticación Una Combinación de Dos o Mas Factores de Autenticación Usuario/Contraseña Nombre de soltera de su Madre Historia de Transacción Token Hardware OTP Certificado Digital Smart Card Huella Digital Patrón de Iris Comportamiento Algo que Conoce Algo que Tiene Algo que Es
  • 30. Autenticación 2 nd Factor Authentication Authentication Platform Online Application Initial Logon User Name? Password? 2 nd Factor Authentication 2 nd Factor Challenge
  • 31.
  • 32. Autenticación Proteja las identidades y cuentas en línea de sus consumidores con un hábito de autenticación conveniente y seguro y con un sistema de detección de fraudes invisible y en tiempo real
  • 33.
  • 34. Data Loss Prevention ¿ Cómo prevenir su pérdida? ¿ Cómo está siendo utilizada? ¿ Dónde está su Información confidencial? DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGER SUPERVISAR
  • 36. Data Loss Prevention Management Platform Symantec™ Data Loss Prevention Enforce Platform Storage Symantec™ Data Loss Prevention Network Discover Symantec™ Data Loss Prevention Data Insight Symantec™ Data Loss Prevention Network Protect Endpoint Symantec™ Data Loss Prevention Endpoint Discover Symantec™ Data Loss Prevention Endpoint Prevent Redes Symantec™ Data Loss Prevention Network Monitor Symantec™ Data Loss Prevention Network Prevent
  • 37. Data Loss Prevention Symantec™ Data Loss Prevention Enforce Platform
  • 38. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 39. Promociones vigentes IdentityGuard (Autenticación de Usuarios) Para usuarios corporativo - 100 Usuarios + 25 Minitokens ……... U$s. 10.000 Para clientes - 500 Usuarios + 500 Minitokens …….. U$s. 28.000 - 1000 Usuarios + 1000 Minitokens…… U$s. 42.000 PGP(Encriptación) PGP Whole Disk Encription (10 usuarios) …. U$s. 1.500 PGP WDE + Universal Server (10 usuarios) … U$s. 2.500 PGP NetShare (10 usuarios) …………………… U$s. 1.750 PGP Desktop Email (10 usuarios) …………… U$s. 1.750