Enviar pesquisa
Carregar
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad_digital_para_la_nueva_generacion_de_servicios_publicos
•
0 gostou
•
462 visualizações
C
clienteafirma
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 21
Baixar agora
Baixar para ler offline
Recomendados
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
Pepe López Tello
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020
ESET Latinoamérica
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
ESET Latinoamérica
مسح
مسح
aishah280
Ahsan Rouf Resume
Ahsan Rouf Resume
AHSAN ROUF
Vilas
Vilas
Vilas Paramane
Tercero bloque1 leccion 21
Tercero bloque1 leccion 21
Maty Sanchez
Recomendados
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
Pepe López Tello
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020
ESET Latinoamérica
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
ESET Latinoamérica
مسح
مسح
aishah280
Ahsan Rouf Resume
Ahsan Rouf Resume
AHSAN ROUF
Vilas
Vilas
Vilas Paramane
Tercero bloque1 leccion 21
Tercero bloque1 leccion 21
Maty Sanchez
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
clienteafirma
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
Patteera Somsong
Looking back to your preliminary task
Looking back to your preliminary task
Millett
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
clienteafirma
The lost ship
The lost ship
losboscos9
Mapas
Mapas
Sara Martins
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
clienteafirma
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
clienteafirma
Summary of the English books
Summary of the English books
losboscos9
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
clienteafirma
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
clienteafirma
Seguridad en android.ppt
Seguridad en android.ppt
flavioemmanuel160599
Seguridad en android.ppt
Seguridad en android.ppt
fabibmx7
Practical security hands on with oracle solaris
Practical security hands on with oracle solaris
CJava Peru
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
QMA S.C.
BioWallet GDD08 Madrid
BioWallet GDD08 Madrid
biowallet
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
COIICV
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Juancarlos Hidalgo
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)
PiXeL16
Mais conteúdo relacionado
Destaque
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
clienteafirma
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
Patteera Somsong
Looking back to your preliminary task
Looking back to your preliminary task
Millett
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
clienteafirma
The lost ship
The lost ship
losboscos9
Mapas
Mapas
Sara Martins
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
clienteafirma
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
clienteafirma
Summary of the English books
Summary of the English books
losboscos9
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
clienteafirma
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
clienteafirma
Destaque
(11)
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
D hector sanchez_-_microsoft_-_cyber_threat_intelligence_program
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
งานบรรยาย HR North Forum ครั้งที่ 5 HR for AEC
Looking back to your preliminary task
Looking back to your preliminary task
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
D angel de_antonio_bermejo_-_add4_u_-_la firma_electronica_en_los_servicios_p...
The lost ship
The lost ship
Mapas
Mapas
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
D rafael padilla_-_aeat_-_uso_de_la_firma_en_la_aeat
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
Summary of the English books
Summary of the English books
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
D francisco garcia_-_uam_-_el_papel_de_la_firma_electronica_en_la_administracion
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
D carlos rodriguez_-_step_over_-_firma_electronica_manuscrita
Semelhante a D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad_digital_para_la_nueva_generacion_de_servicios_publicos
Seguridad en android.ppt
Seguridad en android.ppt
flavioemmanuel160599
Seguridad en android.ppt
Seguridad en android.ppt
fabibmx7
Practical security hands on with oracle solaris
Practical security hands on with oracle solaris
CJava Peru
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
QMA S.C.
BioWallet GDD08 Madrid
BioWallet GDD08 Madrid
biowallet
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
COIICV
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Juancarlos Hidalgo
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)
PiXeL16
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
Presentacción CA para Canales
Presentacción CA para Canales
Daniel forgione
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
CSA Argentina
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
Mobile Aplication management
Mobile Aplication management
Jorge Gil Peña
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic Consultoría Tecnológica
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
Antonio Rodríguez Perales
Airwatch - Workspaceone
Airwatch - Workspaceone
Diego Piron
Gestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
CleverTask
Semelhante a D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad_digital_para_la_nueva_generacion_de_servicios_publicos
(20)
Seguridad en android.ppt
Seguridad en android.ppt
Seguridad en android.ppt
Seguridad en android.ppt
Practical security hands on with oracle solaris
Practical security hands on with oracle solaris
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
BioWallet GDD08 Madrid
BioWallet GDD08 Madrid
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Presentacción CA para Canales
Presentacción CA para Canales
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
Mobile Aplication management
Mobile Aplication management
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
Airwatch - Workspaceone
Airwatch - Workspaceone
Gestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
Último
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
Último
(10)
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad_digital_para_la_nueva_generacion_de_servicios_publicos
1.
The following is
intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 1 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
2.
Nuevos retos en
la Gestión de la Identidad Digital para la Nueva Generación de Servicios Públicos Madrid, 15 Octubre 2013 2 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
3.
La Experiencia Digital Cloud Móvil 3 Copyright ©
2012, Oracle and/or its affiliates. All rights reserved. Social
4.
La Seguridad es
una cuestión estratégica El número y complejidad de las amenazas externas aumenta 6M Passwords robadas Linkedin Sony SEGA 12M Tarjetas de crédito robadas 1.3M Cuentas On-line Security Week Dec 15, 2011 Seven Significant Hacks of 2011 4 BetaNews June 6, 2012 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. $1Billón Coste Global del Cibercrimen McAfee 2010 $7.2 Millones Coste medio de Fuga de Datos Ponemon 2011
5.
Nuevos retos Acceso Seguro
“Anywhere, Anytime, from Any Device” APIs Móvil Cloud Web Desktop ACCESOS 5 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
6.
Todo tipo de
dispositivos 5900M Dispositivos hoy ~30% conectados a redes corporativas Source: Mobility Revolution Redux mar 2012 6 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
7.
Tipos de Aplicaciones
Móviles Capacidad total Web – Interacción limitada con el dispositivo– tipicamente escrita para HTML en fomato del terminal Nativa Hibrida Aplicaciones Híbridas – Apps HTML5 embebidas en un contenedor nativo – simplifica el desarrollo en plataformas múltiples Aplicaciones Nativas una plataforma multiples plataformas Web – Especificas de una platforma (iOS, Android..), máximo acceso a recursos del dispositivo 7 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Capacidad parcial
8.
% 90 de las compañias proveerán aplicaciones móviles en 2014 58% 8 Construyendo app
stores corporativas Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 62% % 76 de las compañias utilizarán redes sociales para conectar con clientes Guardan credenciales % 10 guardan passwords como texto
9.
la seguridad de aplicaciones
y SSO a los dispositivos móviles. autenticación y autorización independiente del dispositivo. SIGN-ON MÓVIL 9 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. cumpliendo múltiples standards de seguridad móvil.
10.
Seguridad de Aplicaciones
Móviles 10 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
11.
El Contexto es
importante John Smith Password Seguimiento Localización Dispositivo Riesgo de Transaccion Comportamiento Recursos Protegidos La credencial es valida pero es realmente John Smith? Hay algo sospechoso en el comportamiento de John en esta situación? Puede responder a un reto si el riesgo se incrementa? 11 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
12.
Interfaz REST-ful Contexto de Dispositivo Localización 12 Autenticación del Dispositivo MANAGEMENT Copyright
© 2012, Oracle and/or its affiliates. All rights reserved. Single Sign-on
13.
Exposición y consumo
externo de Servicios Web PEP Web Applications PDP Customer Service - getCustomerDetail - updateCustomer API Gateway Web Services Clients 13 <SOAP:Envelope> … <SOAP:Body> <getCustomerDetailResponse> <customerID> 99999 </customerID> <name> Sally Smith </name> <phone> 555-1234567 </phone> <DNI> *********** </DNI> <creditCardNo> @^*%&@$#%! </creditCardNo> <purchaseHistory> … </purchaseHistory> </getCustomerDetailResponse> </SOAP:Body> </SOAP:Envelope> Copyright © 2012, Oracle and/or its affiliates. All rights reserved. - deleteCustomer… <SOAP:Envelope> … <SOAP:Body> <getCustomerDetailResponse> <customerID> 86901 </customerID> <name> Sally Smith </name> <phone> 555-1234567 </phone> <DNI> 12345678A </DNI> <creditCardNo> 1122 3344 5566 </creditCardNo> <purchaseHistory> … </purchaseHistory> </getCustomerDetailResponse> </SOAP:Body> </SOAP:Envelope>
14.
Aseguramiento REST API’s Protección ante amenazas Transformación API
Control y gobierno Limitaciones de acceso en función del cliente API administración y monitorización 14 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Access Management Seguridad API Extiende gestión a las API’s REST • • • • • • Control contexto Autenticación Autorización Security Tokens Data Redaction Auditoria
15.
SEGURIDAD EN LA 15 Copyright
© 2012, Oracle and/or its affiliates. All rights reserved.
16.
Seguridad en la
Nube: control más dificil ALTO MEDIOBAJO RIESGO MEDIOALTO Cloud Pública Cloud Privada Hosted Cloud Privada In House BAJO Enterprise CONTROL ALTO 1990 16 BAJO 1995 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2000 2005 2008
17.
Integración del ciclo
de vida de los usuarios Cloud Services SaaS CRM PaaS Application V2010.04 V19.0 V20.0 Social Media & other Cloud Platforms V2012.09 Release5 V2 Firewall Enterprise Gateway Customer Status R11.5.10 Credit Check V7.8 Legacy 17 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Production V4.6 Payroll V8.9 Order Release3 Inventory Check R12.1 On-Premise Applications
18.
Simplificar la Administración.
Autoservicio Aplicaciones Carro Administradores 18 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. • Acceso bajo demanda • Simplificar despliegue • Simplificar la experiencia de usuario • Reducir el riesgo en auditoría • Visibilidad óptima
19.
Integración con redes
sociales Selección 19 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Autenticación Autorización
20.
Extender la Identidad
a la Nube Identidad para la Empresa Hibrida ‒ Aprovisionamiento de Usuarios Cloud y On Premise ‒ Autoservicio ‒ Auditoria centralizada ‒ SaaS, Partner, y On-Premise Portal de Acceso ‒ Single Sign-On ‒ Cualquier Browser, Tablet, Smartphone ‒ Federada, Social, “Tradicional” Estándares de la Industria ‒ SAML, OAuth, OpenID, SCIM 20 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
21.
SECURITY INSIDE OUT 21 Copyright © 2012,
Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 11
Baixar agora