SlideShare uma empresa Scribd logo
1 de 33
El reto de proteger la información como  activo crítico  en la empresa
Presencia BT Business Integration  - Integrador de infraestructuras IT y Seguridad Presencia en España con +500 profesionales BT España 2.000  Empleados BT 150.000 Empleados
Foco
Partners
Escenarios voz video IM email conferencia buzón presencia documentos wikis blogs foros formularios aplicaciones publicar contenidos
Integración
Integración
RECOMENDACIONES
Emplear Certificados  & Dispositivos de Autenticación Fuerte  RECOMENDACIÓN  #  1
CONTROL DE ACCESO EQUIPOS  (LOCAL, VPN)
CONTROL DE ACCESO APLICACIONES CLIENTES  Y COLABORADORES
FIRMA DE DOCUMENTOS X.509.V3
Servidor  Triple AAA RECOMENDACIÓN  # 2
Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin  OTP y  con / sin Certificados X.509.V3 para el acceso remoto a los recursos corporativos UNIFICAR  POLÍTICAS: (VPN, WIFI, LDAP, ETC)
INTEGRARSE CON CON TODOS:
IMPLEMENTAR NAC (NETWORK  ACCESS CONTROL) RECOMENDACIÓN  # 3
Protección Perimetral con NAP Solicitando Acceso.  Aquí esta mi nuevo estado de salud MS NPS Cliente Remote  Access Gateway Servidores de Remediación ¿Puedo acceder? Aquí esta mi estado de Salud   ¿Debe este cliente ser restringido  basándonos en su estado de salud?  Actualización de políticas al Network Policy Server Recurso bloqueado hasta que te actualices ¿Puedo obtener Actualizaciones? Aquí las tienes. Según las políticas, el cliente no esta al día. Poner en cuarentena y solicitar actualización. Se permite el acceso total  a los recursos al Cliente Según las políticas, el cliente cumple. Permitir Acceso. Servidores de Chequeo de Salud
Protección del Host con NAP Accediendo a la Red X Servidor de Remediación Network Policy Server HRA ¿Puedo obtener un certificado de Salud? Aqui esta mi  estado de Salud ¿Esta el  Cliente  ok? No.  Necesita  Actualizarse NO obtienes tu certiificado. Actualizate. Necesito Actualizaciones. Aqui las tienes Aqui tienes el certificado de Salud SI. Emite el certificado de Salud  Cliente Sin Política Autenticación Opcional Autenticación Requerida
Anti-Virus Software de Seguridad Actualizaciones Aplicativos de Seguridad Dispositivos de Red LA CLAVE ES INTEGRARSE
NAC 1.- Autenticar máquinas y usuarios con independencia de credenciales de acceso: login, token, biométrico 2.- Evaluar integridad del entorno (chequeo parches versión de AV, Malware, otros…) 3.- Comparar resultados de análisis frente a políticas definidas en dispositivo NAC & Backend 4.- Tomar decisión en base a los resultados:  Permitir / Denegar acceso, cuarentena, Remediación 5.- Realizar monitorización post-admisión  contínua
Control de Puertos USB, Wifi, etc RECOMENDACIÓN  # 4
Equipo de Seguridad CONTROL DE PUERTOS  Y DISPOSITIVOS Bluetooth USB FireWire IrDA WiFi GPRS Serial
RECOMENDACIÓN  # 5 Cifrado de Información y Dispositivos
CIFRAR, ACCEDER A LA INFORMACIÓN & INTEGRARSE CON LO EXISTENTE
Soluciones de Cifrado Archivos y Carpetas Discos Externos, Memorias USB, DVD-RW… Portátiles, Bluetooth, PDAs, iPhones, SmartPhones Información Almacenamiento Dispositivos Flexibilidad y Optimización
Principales jugadores: Check Point Full Disk Encryption SafeBoot Device Encryption  Utimaco SafeGuard Easy  PGP Whole Disk Encryption  Microsoft Windows Vista BitLocker Safend Encryptor
Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc RECOMENDACIÓN  5 RECOMENDACIÓN  #  6
DLP ( Data Loss Prevention)
Desktop Laptop Database File Server Email HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
 
RECOMENDACIÓN # 7 Implantar Gestión de Derechos Digitales
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IRM / RMS
MUCHAS GRACIAS Justo Uceta Consultor Preventa de Seguridad IT

Mais conteúdo relacionado

Mais procurados

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
editharellanoquiroz
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 

Mais procurados (17)

Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home Office
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Skype
SkypeSkype
Skype
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 

Semelhante a Business Integration - Proteger la Información

Semelhante a Business Integration - Proteger la Información (20)

Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VPNs
VPNsVPNs
VPNs
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 

Mais de Chema Alonso

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Business Integration - Proteger la Información

  • 1. El reto de proteger la información como activo crítico en la empresa
  • 2. Presencia BT Business Integration - Integrador de infraestructuras IT y Seguridad Presencia en España con +500 profesionales BT España 2.000 Empleados BT 150.000 Empleados
  • 5. Escenarios voz video IM email conferencia buzón presencia documentos wikis blogs foros formularios aplicaciones publicar contenidos
  • 9. Emplear Certificados & Dispositivos de Autenticación Fuerte RECOMENDACIÓN # 1
  • 10. CONTROL DE ACCESO EQUIPOS (LOCAL, VPN)
  • 11. CONTROL DE ACCESO APLICACIONES CLIENTES Y COLABORADORES
  • 13. Servidor Triple AAA RECOMENDACIÓN # 2
  • 14. Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin OTP y con / sin Certificados X.509.V3 para el acceso remoto a los recursos corporativos UNIFICAR POLÍTICAS: (VPN, WIFI, LDAP, ETC)
  • 16. IMPLEMENTAR NAC (NETWORK ACCESS CONTROL) RECOMENDACIÓN # 3
  • 17. Protección Perimetral con NAP Solicitando Acceso. Aquí esta mi nuevo estado de salud MS NPS Cliente Remote Access Gateway Servidores de Remediación ¿Puedo acceder? Aquí esta mi estado de Salud ¿Debe este cliente ser restringido basándonos en su estado de salud? Actualización de políticas al Network Policy Server Recurso bloqueado hasta que te actualices ¿Puedo obtener Actualizaciones? Aquí las tienes. Según las políticas, el cliente no esta al día. Poner en cuarentena y solicitar actualización. Se permite el acceso total a los recursos al Cliente Según las políticas, el cliente cumple. Permitir Acceso. Servidores de Chequeo de Salud
  • 18. Protección del Host con NAP Accediendo a la Red X Servidor de Remediación Network Policy Server HRA ¿Puedo obtener un certificado de Salud? Aqui esta mi estado de Salud ¿Esta el Cliente ok? No. Necesita Actualizarse NO obtienes tu certiificado. Actualizate. Necesito Actualizaciones. Aqui las tienes Aqui tienes el certificado de Salud SI. Emite el certificado de Salud  Cliente Sin Política Autenticación Opcional Autenticación Requerida
  • 19. Anti-Virus Software de Seguridad Actualizaciones Aplicativos de Seguridad Dispositivos de Red LA CLAVE ES INTEGRARSE
  • 20. NAC 1.- Autenticar máquinas y usuarios con independencia de credenciales de acceso: login, token, biométrico 2.- Evaluar integridad del entorno (chequeo parches versión de AV, Malware, otros…) 3.- Comparar resultados de análisis frente a políticas definidas en dispositivo NAC & Backend 4.- Tomar decisión en base a los resultados: Permitir / Denegar acceso, cuarentena, Remediación 5.- Realizar monitorización post-admisión contínua
  • 21. Control de Puertos USB, Wifi, etc RECOMENDACIÓN # 4
  • 22. Equipo de Seguridad CONTROL DE PUERTOS Y DISPOSITIVOS Bluetooth USB FireWire IrDA WiFi GPRS Serial
  • 23. RECOMENDACIÓN # 5 Cifrado de Información y Dispositivos
  • 24. CIFRAR, ACCEDER A LA INFORMACIÓN & INTEGRARSE CON LO EXISTENTE
  • 25. Soluciones de Cifrado Archivos y Carpetas Discos Externos, Memorias USB, DVD-RW… Portátiles, Bluetooth, PDAs, iPhones, SmartPhones Información Almacenamiento Dispositivos Flexibilidad y Optimización
  • 26. Principales jugadores: Check Point Full Disk Encryption SafeBoot Device Encryption Utimaco SafeGuard Easy PGP Whole Disk Encryption Microsoft Windows Vista BitLocker Safend Encryptor
  • 27. Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc RECOMENDACIÓN 5 RECOMENDACIÓN # 6
  • 28. DLP ( Data Loss Prevention)
  • 29. Desktop Laptop Database File Server Email HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
  • 30.  
  • 31. RECOMENDACIÓN # 7 Implantar Gestión de Derechos Digitales
  • 32.
  • 33. MUCHAS GRACIAS Justo Uceta Consultor Preventa de Seguridad IT