• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Foro de la virtualizacion  ibm forum madrid v3
 

Foro de la virtualizacion ibm forum madrid v3

on

  • 1,785 views

 

Statistics

Views

Total Views
1,785
Views on SlideShare
1,780
Embed Views
5

Actions

Likes
0
Downloads
26
Comments
0

1 Embed 5

http://www.slideshare.net 5

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Foro de la virtualizacion  ibm forum madrid v3 Foro de la virtualizacion ibm forum madrid v3 Presentation Transcript

    • EL FORO DE LA VIRTUALIZACIÓN DEL PUESTO DE TRABAJO Madrid 30 de abril de 2010 WWW.ZITRALIA.COM info@zitralia.com © Zitralia Patente Int. PCT/ES 2009/000364 © Lime Access
    • Índice  Presentación • ¿Quiénes Somos? • El nuevo paradigma… • LIME ACCESS. La virtualización local  Virtualización Distribuida vs Centralizada  Virtualización y Seguridad  Virtualización y Gestión de Identidades © Zitralia © Lime Access
    • ¿Quiénes Somos?  , compañía española de I+D+i, patenta y desarrolla un producto llamado LIME ACCESS que permite llevar en un PENDRIVE tus datos, identidad y aplicaciones de forma personalizada y sincronizada con servidores centralizados en caso de pérdida o robo. Lime Access es un producto propiedad de Zitralia protegido por la ley internacional de patentes y registro de propiedad intelectual con la PCT/ES2009/000364  Venta y Distribución 100% Canal © Zitralia © Lime Access
    • El nuevo Paradigma… Arquitectura GLOCAL (virtualización local + almacenamiento local) Host + Terminal Tonto Terminal Pesado Server + Thin Client Cliente Servidor 1970 1990 2000 Confidencialidad + Integridad + Disponibilidad Backup Sincronizado Thick Client portable seguro Arquitectura Distribuida móvil de : -Datos (almacen local) -Aplicaciones (proceso local) -Backup Sincronizado (cloud) -Virtualización en local (cpu + GB) Datos y Aplicaciones Almacenadas No ejecutadas © Zitralia © Lime Access
    • LIME ACCESS. La virtualización local Arquitectura Teletrabajo Proveedor Departamento BACKUP Red de área local Lime Access Backup Server Disco Virtual © Zitralia © Lime Access
    • VIRTUALIZACIÓN DISTRIBUIDA vs CENTRALIZADA - La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo?. José Luis San Martín. - La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida. Julián Hernández Martinez - Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo. José María Gonzalez - Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri - Virtualización distribuida como complemento al Desktop Cloud Manuel Díaz Moreno. - Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo. Juan Santesmases Blanco. © Zitralia © Lime Access
    • La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? Virtualización en la nube Condicionantes • Seguridad (EFS, EncFS, TrueCrypt, etc.) • Sincronización (rsync, …) • Rendimiento Máquina Virtual ~ Fichero • Copiar / Mover / Almacenar (ubicuidad) • Basada en plantillas (homogeneidad) • Control de cambios (gestión del estado) • Encapsula dependencias (flexibilidad) José Luis San Martín © Zitralia © Lime Access
    • La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? Virtualización del puesto de trabajo SS. Centralizado Puesto virtual (vs. Distribuido) (vs. Aplicac. virtual) Capacidad sobrante +++ -- Usuarios móviles --- ++ Parque variable ++ -- Usuario con estado --- +++ José Luis San Martín © Zitralia © Lime Access
    • La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Evolución Años 70-80 Años 90-00 Año 2010 Internet HTML5 Sistemas Grandes sistemas Servidores ligeros, “Software as a Informáticos dedicados a medida, cliente (PC) - Service” bajo costes elevados y servidor, grandes demanda, en rigidez paquetes de SW sistemas / (ofimática) infraestructuras compartidos Redes privadas Red privada virtual, privados o privados Redes de construidas con gestión de red virtuales, comunicación facturación en líneas dedicadas privada punto a punto esquemas de pago por uso Julián Hernández Martínez © Zitralia © Lime Access
    • La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Virtualización y SaaS  Origen: Internet y Open SW (Servidores Linux, Apache, Jboss, MySQL, PHP, etc.) • Proliferación de WEB OS como Virtual Desktops (Chrome OS, JoliCloud, EyeOS, iCloud, Cloudo, MyBoo, GateIn, Fenestela, Silveos, StartForce, KIDO'Z, etc.)  Clientes (HTML5, JavaScript, AJAX, Flash, XML, XSL) • Se requiere un sistema físico o virtual que permita acceso seguro a Internet y al SaaS (Navegador html5)  Multidispositivo ( PC, laptop, tablet, smartphone, TV, etc.) Julián Hernández Martínez © Zitralia © Lime Access
    • La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida SaaS y Redes de Comunicación  Necesidades • Velocidad, ancho de banda (LTE, FTTH) • Disponibilidad y cobertura • Latencia (experiencia de usuario)  Seguridad  Confidencialidad Julián Hernández Martínez © Zitralia © Lime Access
    • La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Principales razones para implantar SaaS  Velocidad de implantación  Costes de inversión  Costes operativos  Demanda de movilidad de empleado  Multidispositivo ( PC, laptop, tablet, smartphone, TV, etc) Julián Hernández Martínez © Zitralia © Lime Access
    • Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo Virtual Desktop Infrastructure Overview © Zitralia © Lime Access
    • Como reducir los costes al virtualizar el puesto. Virtualización distribuida • Independiente del HW cliente • Almacenamiento moderado • Baja necesidad de servidores • Máxima movilidad incluso no conectados “Tu PC en un pendrive” Carlos Moliner Zambalamberri © Zitralia © Lime Access
    • Como reducir los costes al virtualizar el puesto. Virtualización distribuida Mover, añadir, cambiar, borrar Instantáneo y centralizado ( 25% del coste actual) Parcheado de S.O, nueva imágenes de los sistemas. Una única vez y para todos (20% del coste actual) Configurar/ampliar/reparar hardware HW intercambiable (35% del coste actual) Seguridad, Data recovery, almacenamiento, backup Controlado (20% del coste actual) Carlos Moliner Zambalamberri © Zitralia © Lime Access
    • Como reducir los costes al virtualizar el puesto. Virtualización distribuida Pruebas de regresión y compatibilidad Instantáneo y centralizado ( 25% del coste actual) Despligue de aplicaciones y aprovisionamiento Una única vez y para todos (60%del coste actual) Actualizaciones, mantenimiento, formación Centralizado. Una única vez (15% del coste actual) Carlos Moliner Zambalamberri © Zitralia © Lime Access
    • Virtualización distribuida como complemento al Desktop Cloud  Smart Business Desktop Cloud proporciona un acceso al puesto de trabajo independiente de la infraestructura que lo soporta y el dispositivo de acceso. Costes/Beneficios Thin Client PC • Estrategias de selección de dispositivo reutilizado de acceso - + Coste Inicial • Uso de Thin Clients Instalación + - • Reutilización de PCs Consumo + - eléctrico Gestión y soporte + - Flexibilidad / - + Movilidad Manuel Diaz Moreno © Zitralia © Lime Access
    • Virtualización distribuida como complemento al Desktop Cloud  La virtualización distribuida facilita la reutilización del PC como dispositivo de acceso al Desktop Cloud • Posibilita la movilidad “real” del usuario • Las URLs de acceso, certificados, configuración de clientes software están incluidas en una llave de memoria. • Incrementa la seguridad • Ayuda a cumplir con normativas de protección de datos • No deja rastro en el PC utilizado para el acceso • Disminuye el coste de propiedad del entorno de dispositivos de acceso • Evita replataformado de equipos para ser convertidos en “thin clients” • Hace innecesaria una plataforma de streaming de cliente y su gestión Manuel Diaz Moreno © Zitralia © Lime Access
    • Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo Juan Santesmases © Zitralia © Lime Access
    • VIRTUALIZACIÓN Y SEGURIDAD - Cifrado de los datos, gestión de certificados y las máquinas virtuales. Román Ramírez. - Trabajo offline con virtualización y la seguridad de los datos. Enrique Crespo. - Perdida de comunicaciones, sincronización de datos y aplicaciones. Jorge Pasamón. - Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo - Movilidad de los datos y aplicaciones seguras.. Juan Santesmases Blanco. © Zitralia © Lime Access
    • Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Cifrado de datos (i) • Es evidente la necesidad de criptografía en diversas organizaciones: necesidades legales, confidencialidad, integridad, … • Las soluciones de cifrado, además de garantizar la confidencialidad, deben ser escalables y se puedan gestionar. • Un problema endémico del cifrado es el uso de las contraseñas: ¿cómo garantizar la seguridad e identidad si el acceso a las claves privadas es por contraseña? Existen keyloggers, keyloggers por hardware, otras amenazas... • El cifrado puede utilizarse en combinación de la autenticación: certificados x.509, OpenPGP, firmas de diversos tipos, otros. • Las necesidades típicas de cifrado en grandes organizaciones pueden resumirse en las siguientes: 1. Cifrado de terminales, portátiles y dispositivos: movilidad. 2. Cifrado de datos: ya sea en tránsito o almacenados. 3. Cifrado de comunicaciones: debería ser obligado y de serie. Román Ramírez 4. ¿Autenticación? © Zitralia © Lime Access
    • Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Certificados (ii) • Las CA comerciales implican costes: tanto estructurales como por certificado emitido. Complicado solicitar un certificado firmado por ellas que nos permita, a su vez, firmar nuestros propios certificados. • Soluciones mixtas: certificados de CA reconocidas para unos propósitos, certificados con una CA autofirmada para otros. • ¿Gestión de las claves privadas firmantes? ¿Gestión de la RA? • RA: ¿cómo se modela el registro de usuarios? ¿es un proceso que controla RR.HH? ¿lo controla Seguridad? ¿Sistemas? • VA: ¿dispongo de un mecanismo automatizado para gestionar revocaciones? ¿CRL? ¿OCSP? • Existen alternativas, como integrar certificados oficiales: implican problemas en la validación de revocaciones (de nuevo VA, acceso a OCSP, …), y complican el uso si queremos autenticación integrada. • ¿Qué pasa con la contraseña única (SSO)? ¿todos los sistemas pueden emplear certificados de serie? • ¿Validez y reconocimiento de nuestra CA autofirmada? Propósitos legales, forense. Román Ramírez © Zitralia © Lime Access
    • Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Máquinas virtuales (iii) • En entornos de máquinas virtuales, el uso de cifrado en sistema operativo no es un problema. • Se hacen necesarios avances: uso de TPM a disposición del Gestor de máquinas virtuales. • ¿Qué ocurre con el puesto de trabajo móvil? Soluciones mayormente basadas en virtualizarlo, con mayor o menor profundidad, ¿se puede hacer uso de soluciones hardware para añadir capas de protección adicional? • ¿El uso de firma puede ayudar a que solamente se arranquen aplicaciones firmadas y validadas? ¿cuán fácil de gestionar es este modelo? ¿y firmar la máquina virtual completa? ¿firmar instrucciones o llamadas de sistema? • ¿Qué pasa cuando el sistema virtual queda aislado del gestor centralizado? (¿queremos un gestor centralizado?) Román Ramírez © Zitralia © Lime Access
    • Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Comentarios generales (y iv) • Gestión de la seguridad de las claves privadas: o token, o smartcard o software. Todas con riesgo y vulnerables al keylogger. • ¿De verdad queremos cifrado de comunicaciones? ¿y en entornos DLP? ¿y qué pasa con el HTTPS? ¿Cómo inspeccionamos el tráfico de usuarios por HTTPS? (Main-in-the-middle corporativo con nuestra propia CA). • ¿Cómo podemos aportar seguridad a la máquina virtual? ¿basta cifrar el disco en arranque? • Uso de certificados de autenticación. • ¿configuramos el uso forzoso de la validación de aplicaciones por el certificado? Román Ramírez © Zitralia © Lime Access
    • Trabajo offline con virtualización y la seguridad de los datos • Se sigue manteniendo el equilibrio o balanza necesidad de negocio contra operativa y seguridad de los datos. • La criticidad de los datos puede requerir sistemas adicionales de cifrado e integridad y `requerimientos al acceso posterior. • Garantizar el acceso y la confidencialidad al Propietario legítimo de los datos o derecho de acceso en el modo adecuado. • La dependencia de estos sistemas con terceros, que requieren acceso debe analizarse de manera previa para validar el impacto en la seguridad de los datos. • La recuperación de los datos y/o destrucción segura deben contemplarse como un requerimiento indispensable dentro de la propuesta tecnológica. Enrique Crespo © Zitralia © Lime Access
    • Trabajo offline con virtualización y la seguridad de los datos • La falta de conectividad del sistema virtualizado traslada una serie de requerimientos de seguridad hacia el propio sistema • Modo usuario, imponiendo un sistema autónomo de identificación y autenticación al sistema virtualizado • Modo automático o labores programadas, gestión, autenticación y traza del propio sistema virtual • Debe estar presente la capacidad de movilidad de los datos generados en la operación del sistema en modo offline. Enrique Crespo © Zitralia © Lime Access
    • Perdida de comunicaciones, sincronización de datos y aplicaciones Perdida de Comunicaciones Jorge Pasamon © Zitralia © Lime Access
    • Perdida de comunicaciones, sincronización de datos y aplicaciones “Pérdidas de las comunicaciones es una de las mayores secuelas del terremoto en Chile” Fuente : Agencia Boliviana de Noticias No es fácil entender y calcular el costo real por caída de las comunicaciones o la pérdida de información de nuestro negocio, ya que estamos tan inmersos en las operaciones del día con día, que no nos damos cuenta del valor real de nuestra información, así como la oportunidad de servirle oportunamente a nuestros clientes o proveedores. Para evaluar el costo de la caída, las compañías deben considerar todos los costos que la constituyen y como cada uno de ellos, puede ser afectado por una falla en el Sistema, incluyendo no solamente la pérdida de las ganancias en ese momento, sino también las posibles pérdidas en las ganancias futuras, pérdida de productividad, pérdida por ocupación de espacio por empleado, pérdida o desajuste del inventario; costos de pérdidas por falta de ganancias y recuperación de la información, pérdidas por no entregar las mercancías a tiempo, pérdidas de oportunidad de negocios, pérdida de clientes y pérdida del valor en la forma de compartir la depreciación, demandas de los clientes, reputación y quién sabe cuantas cosas más… © Zitralia © Lime Access
    • Perdida de comunicaciones, sincronización de datos y aplicaciones “La sincronización de datos es el proceso del establecimiento de consistencia y coherencia entre datos en fuentes remotas y de la continua armonización de los datos en el tiempo” Confidencialidad Disponibilidad Integridad “Es la propiedad de “Es la característica, “Es la propiedad prevenir la divulgación cualidad o condición de que busca de información a la información de mantener los datos personas o sistemas encontrarse a libres de no autorizados” disposición de quienes modificaciones no deben acceder a ella, ya autorizadas” sean personas, procesos o aplicaciones” Jorge Pasamon © Zitralia © Lime Access
    • Perdida de comunicaciones, sincronización de datos y aplicaciones Centralizado Descentralizado Virtualizado Características Características Características • Se reducen los costes. .Sus ventajas son obvias cuando se El principal objetivo es aprovechar • Se optimizan los recursos. ofrecen servicios en diferentes las ventajas de los modelos • Se simplifica la gestión. emplazamientos, sin embargo la centralizados y distribuidos. • Los usuarios se encuentran en deslocalización de los diferentes diversos emplazamientos Centros de Servicios conlleva • El "conocimiento" está geográficos: diferentes idiomas, grandes problemas: centralizado. productos y servicios. • Es generalmente más caro. • Se evitan duplicidades • Se necesita dar servicios de • Se complica la gestión y innecesarias con el consiguiente mantenimiento "on-site". monitorización del servicio. ahorro de costes. • Se dificulta el flujo de datos y • Se puede ofrecer un "servicio conocimiento entre los local" sin incurrir en costes diferentes Service Desks. adicionales. • La calidad del servicio es homogénea y consistente. © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista Vicente Gonzalbo © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Movilidad de los datos y Aplicaciones seguras Seguridad Host IPS virtuales Virtual Server Seguridad Host IPS Virtuales Desktop IPS SSO para VMware Vicente Gonzalbo © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
    • Movilidad de los datos y aplicaciones seguras Juan Santesmases © Zitralia © Lime Access
    • VIRTUALIZACIÓN Y GESTIÓN DE IDENTIDADES - Utilización de certificados y smart cards para autenticarse en los puestos de trabajo virtuales Carlos Molina - Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación.. Alberto Zapico. - Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados. José Luis Santamaría. - Una oportunidad para el teletrabajo, virtualización e identidad segura. Vicente Gonzalbo. - Las tarjetas inteligentes en la identificación de la virtualización distribuida. Juanjo Nombela. - La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 . - Pablo Esteban. © Zitralia © Lime Access
    • La virtualización de los puestos de trabajo en el entorno de los Contact Center Características del entorno Complejidad Externalización Equipos Seguridad Objetivos Información de alto Alto grado de Necesidad de riesgo (datos Entornos altamente externalización del optimizar los personales complejos con varios servicio, con equipos para los protegidos de los proveedores, mayodificultad en la requisitos de las clientes) plataformas y países gestión de sistemas nuevas aplicación y mantenimiento de puestos Lograr una mejor experiencia de cliente al mismo tiempo que se reducen los costes operativos Nuevas tendencias como el teletrabajo Carlos Molina © Zitralia © Lime Access
    • La virtualización de los puestos de trabajo en el entorno de los Contact Center La autentificación en los puestos de trabajos virtuales permite Flexibilidad Consistencia Optimización  Capacidad de funcionar en  Una experiencia consistente  Mayor aprovechamiento de los entornos mixtos más flexibles para el cliente y para el agente recursos actuales para el servicio de call center  Incrementar el rendimiento en el  Sencillez en la gestión y  Seguridad y fiabilidad en el uso de los equipos mantenimiento acceso a la información Carlos Molina © Zitralia © Lime Access
    • Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Acceso a Internet seguro Una necesidad de los grupos de desarrollo Un puesto de trabajo virtualizado Acceso remoto seguro Uso de máquinas virtuales no corporativas con fines ilícitos Alberto Zapico © Zitralia © Lime Access
    • Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico © Zitralia © Lime Access
    • Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados El desktop….  … ya no es un “dispositivo”  Es un “entorno” de trabajo “unívoco y personal” que ha de cumplir criterios de: • Ubicuidad • Criterios de acceso e identidad • Seguridad en y desde el dispositivo que se utilice, sea cual sea  Se hace necesario un planteamiento de… • “Arquitectura Virtualizada Distribuida” • Mecanismo de autenticación que provea acceso a servicios virtualizados José Luis Santamaría © Zitralia © Lime Access
    • Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados DNIe  2010 finalizará con más de 19,5 M de DNIe en España  Al final de 2009, casi 9M de personas disponían de DNIe  En la actualidad aprox. el 96% de los trámites se pueden realizar de modo Como otros mecanismos de telemático en el ámbito de la autenticación puede permitir: Administración Central •Control de acceso a recursos locales •Control de acceso a aplicaciones/datos de la Empresa •Acceso a aplicaciones predefinidas por colaborador/trabajador •Autenticación unívoca por role •Acceso a servicios virtualizados de modo específico José Luis Santamaría © Zitralia © Lime Access
    • Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados La conjunción de ambos escenarios permite…  Planteamientos de teletrabajo  Colaboradores externos  Vips  Transacciones bancarias  Oficina sin papeles… e-Adminsitración  Cualquier servicio a cliente final/proveedor final…. José Luis Santamaría © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
    • Autenticación y seguridad en las máquinas virtuales Gestión de Identidades y accesos para entornos virtualizados 1. Simulación de políticas Capacidad de predecir qué puede suponer un cambio en las políticas de seguridad. 2. Análisis de Separación de deberes automático. Alerta y bloqueo proactivo de la adquisición de permisos que van en contra el negocio y/o legislación 3. Disponibilidad de distintos tipos de rol y entitlements. a) Roles estáticos, b) dinámicos (asignados según los permisos efectivos del usurios c) Jerárquicos 4. Control y Gestión de usuarios privilegiados. a) Retirar todos los permisos a los administradores de sistemas b) para asignarlos solo en el momento, lugar, persona y durante el tiempo apropiado 5. Ciclo completa de certificación de políticas de seguridad Capacidad de auditar y generar informes automáticos de toda la actividad del proceso Vicente Gonzalbo © Zitralia © Lime Access
    •  Las contraseñas … No son seguras y generan muchos costes de soporte. En sistemas virtualizados, SSO, gestión de identidades, etc. se convierten en el eslabón más débil de la cadena.  Las tarjetas inteligentes + certificados digitales … Pueden reemplazar a las diferentes contraseñas de los usuarios en diferentes aplicaciones o escenarios (consiguiendo hasta 40% ahorro en costes de CAU según algunos estudios). Aportan autenticación fuerte (algo que se tiene y algo que se sabe). Permiten otras aplicaciones como la firma electrónica reconocida o el cifrado (con claves asimétricas) con un elemento seguro.  Sus aplicaciones y escenarios de uso posibles … Autenticación virtualización distribuida. Autenticación antes del arranque del S.O. (Pre-Boot Authentication) en portátiles. Autenticación en la cuenta de usuario del sistema operativo y bloqueo automático de la sesión al extraer la tarjeta (cumpliendo política de pantallas limpias). Autenticación en aplicaciones y accesos remotos: cliente de correo y correo web (OWA, iNotes,…), Intranet, ERP, servicios web de terceros, VPN, cliente SSL, etc © Zitralia © Lime Access
    • Acceso lógico local Acceso físico Acceso Control de remoto presencia Identificación Protección de la visual Información (cifrado) Pago $€ Y Firma electrónica Workflows internos Las tarjetas inteligentes son los soportes más apropiados para contener las credenciales de los usuarios en los entornos lógico y físico: certificados digitales, contraseñas, claves, números de identificación, ... © Zitralia © Lime Access
    • La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24  Riesgos  Gestión de los riesgos  Tipos y Riesgo  Gestión y Cuadros • Información  Controles de Seguridad • Comunicación • Autenticación • Transacción • No Repudio  Riesgos en Banca y Administraciones • División de perfiles • Estratégicos  Legal y Reputación • Transacciones • Cumplimiento • Reputación • Seguridad de la Información • Banca: Crédito, Interesas, Liquidez, Precios, Cambio. Pablo Estevan © Zitralia © Lime Access
    • La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24  Amenazas  Virtualización como Respuesta  Ataques Locales  Sistema conocido  Ataques Remotos  Sistema actualizado  Ataques Mixtos  Sistema seguro  Sistema controlado Pablo Estevan © Zitralia © Lime Access
    • La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 Ejemplo. Cloud Personality (Cloud Banking)  Grupo mínimo de aplicaciones permitidas  Cifrado, actualizado y securizado.  Entorno aislado.  Enlaces predefinidos y fijados a webs online.  Zitralia: Autenticaciones extendidas: DNIEe, token, multifactor Pablo Estevan © Zitralia © Lime Access
    • ZITRALIA Manuel Tovar, 16 28034 Madrid www.zitralia.com T: +34 91 417 07 10 © Zitralia © Lime Access