SlideShare una empresa de Scribd logo
1 de 41
El Desafío de Hoy:  Proteger la Información y la Identidad Lic. Ricardo Vera Falcón  Director Setiembre 2011
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Las Tendencias de Hoy Cualquier Dispositivo Corporativo & Personal Siempre en línea
Las Tendencias de Hoy
Las Tendencias de Hoy Web Plug-In Standalone App Cliente Aplicaciones Usuarios Dispositivos Ambientes complejos Negocios Governo Privado Consumidores Laptop Networks Wi-Fi WiMAX 3G VPN Corporate Kiosk Empleados iPad Desktop PDA
Las Tendencias de Hoy ¿Cual es el perímetro de las organizaciones? Campo Data Center Casa Matriz Sucursales $ $ POS POS Datos corporativos son copiados en dispositivos USB Lagunas de Seguridad y perdida de datos  representan millones de dólares y la reputación de las organizaciones y gobiernos Contactos de clientes son almacenados en celulares Trojans, malware, y software no autorizados son instalados en computadoras corporativas 12.000 Laptops son perdidos por semana en aeropuertos americanos 42% de las organizaciones no tienen ningún tipo de tecnología de autenticación robusta 1 entre 5 usuarios utilizan contraseñas simples, siendo “123456” las más común
Las Tendencias de Hoy
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Que esta pasando en nuestro país?
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
[object Object],[object Object],[object Object],[object Object],Acerca de ISS SA
Acerca de ISS SA Monitoreo Firewall IDS-IPS Backup Clusters VLANS ACL SMNP Antispam Autenticación Antivirus Encriptación Control de Acceso VPN Auditoria Data Loss Prevention Web Filtering Antispyware
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Protección de la Información y la Identidad
Protección de la Información y la Identidad SYMANTEC VISION 2011 SSL Red Whole Disk Encryption Almacenamiento Usuario Datos Certs Fraud Detection OTP File Encryption DLP Secure Email DLP Data Access Protection Data in Motion Protection Data at Rest Protection DLP PGP VeriSign
Protección de la Información y la Identidad Proteger información importante de la empresa,  en todo tipo de dispositivos. Los datos pueden estar almacenados o en movimiento. Encriptación Proteger y hacer  cumplir normas Identificar en forma confiable a todo tipo de usuarios, mediante autenticación de dos factores. Autenticación Identificar en forma segura D.L.P. Descubrir y prevenir fuga de datos Descubrir flujos y accesos a información sensible, prevenir la copia o trasmisión de datos no autorizados.
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Encriptación Today Network Security Physical Security Enterprise Data Protection Firewalls and Scanners Fortified  Data Center 1980s 1990s 2000+
Encriptación Encriptación En descanso En movimiento En uso
Encriptación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Laptops, Desktops, Windows Servers USB Devices Optical Media Device Control Smart Phones, Mobiles ,[object Object]
Encriptación PGP® Universal  Server Gerenciamiento Gestión Centralizada de  Aplicaciones del Cifrado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encriptación
Encriptación
Encriptación
Encriptación
Autenticación CONFIANZA Para Compañías & Sitios CONFIANZA Para Usuarios & Dispositivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],AUTENTICACIÓN DE USUARIOS TRUST SERVICES
Autenticación El usuario requiere acceder a un website seguro y verdadero para realizar transacciones de forma protegida. 1 El website necesita confirmar la identidad del usuario para evitar acceso no autorizados . 2 3 SSL FDS VIP Las 3 Capas de Seguridad PKI El website reconoce el comportamiento típico del usuario, así puede evitar transacciones fraudulentas
Autenticación Una Combinación de Dos o Mas Factores de Autenticación Usuario/Contraseña Nombre de soltera de su Madre Historia de Transacción Token Hardware OTP  Certificado Digital Smart Card Huella Digital Patrón de Iris Comportamiento Algo que  Conoce Algo que  Tiene Algo que  Es
Autenticación
Autenticación 2 nd  Factor Authentication Authentication  Platform Online  Application Initial Logon User Name? Password? 2 nd  Factor Authentication 2 nd  Factor Challenge
Autenticación ,[object Object],[object Object],[object Object],Username & Password Grid Versatile Authentication Platform Scratch Pad Digital Certificates OTP Tokens Smartcards & USB Tokens Mutual Auth IP-Geolocation Machine/ Device Auth Mobile Knowledge-Based
Autenticación Proteja las identidades y cuentas en línea de sus consumidores con un hábito de autenticación conveniente y seguro y con un sistema de detección de fraudes invisible y en tiempo real
Autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Data Loss Prevention ¿ Cómo prevenir su pérdida? ¿ Cómo está siendo utilizada? ¿ Dónde está su Información confidencial? DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGER SUPERVISAR
Data Loss Prevention
Data Loss Prevention Management Platform Symantec™ Data Loss Prevention  Enforce Platform Storage Symantec™  Data Loss Prevention  Network Discover Symantec™  Data Loss Prevention  Data Insight Symantec™  Data Loss Prevention  Network Protect Endpoint Symantec™  Data Loss Prevention  Endpoint Discover Symantec™  Data Loss Prevention  Endpoint Prevent Redes Symantec™  Data Loss Prevention  Network Monitor Symantec™  Data Loss Prevention  Network Prevent
Data Loss Prevention Symantec™ Data Loss Prevention  Enforce Platform
Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
Promociones vigentes IdentityGuard (Autenticación de Usuarios) Para usuarios corporativo - 100 Usuarios + 25 Minitokens ……... U$s. 10.000 Para clientes - 500 Usuarios + 500 Minitokens …….. U$s. 28.000 - 1000 Usuarios + 1000 Minitokens…… U$s. 42.000 PGP(Encriptación) PGP Whole Disk Encription (10 usuarios) …. U$s. 1.500 PGP WDE + Universal Server (10 usuarios) … U$s.  2.500 PGP NetShare (10 usuarios) …………………… U$s. 1.750 PGP Desktop Email (10 usuarios)  …………… U$s. 1.750
Motivaciones para Mejorar
Preguntas ?

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 

La actualidad más candente (16)

Audema
AudemaAudema
Audema
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 

Similar a ISS SA Protección de la Información e Identidad

Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 

Similar a ISS SA Protección de la Información e Identidad (20)

Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad
SeguridadSeguridad
Seguridad
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Audema
AudemaAudema
Audema
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Más de Information Security Services SA

ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadInformation Security Services SA
 

Más de Information Security Services SA (12)

Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de Entrust
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
 
ISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoftISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoft
 
ISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoftISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoft
 
ISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de EntrustISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de Entrust
 
ISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de EntrustISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de Entrust
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
 
ISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoftISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoft
 
ISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLockISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLock
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

ISS SA Protección de la Información e Identidad

  • 1. El Desafío de Hoy: Proteger la Información y la Identidad Lic. Ricardo Vera Falcón Director Setiembre 2011
  • 2. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 3. Las Tendencias de Hoy Cualquier Dispositivo Corporativo & Personal Siempre en línea
  • 5. Las Tendencias de Hoy Web Plug-In Standalone App Cliente Aplicaciones Usuarios Dispositivos Ambientes complejos Negocios Governo Privado Consumidores Laptop Networks Wi-Fi WiMAX 3G VPN Corporate Kiosk Empleados iPad Desktop PDA
  • 6. Las Tendencias de Hoy ¿Cual es el perímetro de las organizaciones? Campo Data Center Casa Matriz Sucursales $ $ POS POS Datos corporativos son copiados en dispositivos USB Lagunas de Seguridad y perdida de datos representan millones de dólares y la reputación de las organizaciones y gobiernos Contactos de clientes son almacenados en celulares Trojans, malware, y software no autorizados son instalados en computadoras corporativas 12.000 Laptops son perdidos por semana en aeropuertos americanos 42% de las organizaciones no tienen ningún tipo de tecnología de autenticación robusta 1 entre 5 usuarios utilizan contraseñas simples, siendo “123456” las más común
  • 8. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 9. Que esta pasando en nuestro país?
  • 10. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 11.
  • 12. Acerca de ISS SA Monitoreo Firewall IDS-IPS Backup Clusters VLANS ACL SMNP Antispam Autenticación Antivirus Encriptación Control de Acceso VPN Auditoria Data Loss Prevention Web Filtering Antispyware
  • 13. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 14. Protección de la Información y la Identidad
  • 15. Protección de la Información y la Identidad SYMANTEC VISION 2011 SSL Red Whole Disk Encryption Almacenamiento Usuario Datos Certs Fraud Detection OTP File Encryption DLP Secure Email DLP Data Access Protection Data in Motion Protection Data at Rest Protection DLP PGP VeriSign
  • 16. Protección de la Información y la Identidad Proteger información importante de la empresa, en todo tipo de dispositivos. Los datos pueden estar almacenados o en movimiento. Encriptación Proteger y hacer cumplir normas Identificar en forma confiable a todo tipo de usuarios, mediante autenticación de dos factores. Autenticación Identificar en forma segura D.L.P. Descubrir y prevenir fuga de datos Descubrir flujos y accesos a información sensible, prevenir la copia o trasmisión de datos no autorizados.
  • 17. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 18. Encriptación Today Network Security Physical Security Enterprise Data Protection Firewalls and Scanners Fortified Data Center 1980s 1990s 2000+
  • 19. Encriptación Encriptación En descanso En movimiento En uso
  • 20.
  • 21.
  • 26.
  • 27. Autenticación El usuario requiere acceder a un website seguro y verdadero para realizar transacciones de forma protegida. 1 El website necesita confirmar la identidad del usuario para evitar acceso no autorizados . 2 3 SSL FDS VIP Las 3 Capas de Seguridad PKI El website reconoce el comportamiento típico del usuario, así puede evitar transacciones fraudulentas
  • 28. Autenticación Una Combinación de Dos o Mas Factores de Autenticación Usuario/Contraseña Nombre de soltera de su Madre Historia de Transacción Token Hardware OTP Certificado Digital Smart Card Huella Digital Patrón de Iris Comportamiento Algo que Conoce Algo que Tiene Algo que Es
  • 30. Autenticación 2 nd Factor Authentication Authentication Platform Online Application Initial Logon User Name? Password? 2 nd Factor Authentication 2 nd Factor Challenge
  • 31.
  • 32. Autenticación Proteja las identidades y cuentas en línea de sus consumidores con un hábito de autenticación conveniente y seguro y con un sistema de detección de fraudes invisible y en tiempo real
  • 33.
  • 34. Data Loss Prevention ¿ Cómo prevenir su pérdida? ¿ Cómo está siendo utilizada? ¿ Dónde está su Información confidencial? DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGER SUPERVISAR
  • 36. Data Loss Prevention Management Platform Symantec™ Data Loss Prevention Enforce Platform Storage Symantec™ Data Loss Prevention Network Discover Symantec™ Data Loss Prevention Data Insight Symantec™ Data Loss Prevention Network Protect Endpoint Symantec™ Data Loss Prevention Endpoint Discover Symantec™ Data Loss Prevention Endpoint Prevent Redes Symantec™ Data Loss Prevention Network Monitor Symantec™ Data Loss Prevention Network Prevent
  • 37. Data Loss Prevention Symantec™ Data Loss Prevention Enforce Platform
  • 38. Las Tendencias de hoy 1 Qué esta pasando en nuestro país? 2 Acerca de Information Security Services S.A. 3 Protección de la Información y la Identidad 4 Encriptación, Autenticación y Data Loss Prevention Promociones vigentes 6 5 Agenda
  • 39. Promociones vigentes IdentityGuard (Autenticación de Usuarios) Para usuarios corporativo - 100 Usuarios + 25 Minitokens ……... U$s. 10.000 Para clientes - 500 Usuarios + 500 Minitokens …….. U$s. 28.000 - 1000 Usuarios + 1000 Minitokens…… U$s. 42.000 PGP(Encriptación) PGP Whole Disk Encription (10 usuarios) …. U$s. 1.500 PGP WDE + Universal Server (10 usuarios) … U$s. 2.500 PGP NetShare (10 usuarios) …………………… U$s. 1.750 PGP Desktop Email (10 usuarios) …………… U$s. 1.750