SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
04/27/2021
Proteja su organización con un
Enfoque multicapa para la lucha contra el
phishing
Matt Law – Director de Marketing de Producto
James Saturnio – Asesor Técnico de Mercado
Agenda
Los dispositivos móviles, bajo amenaza
Protección total contra el phishing en el
móvil
UEM y MTD... mejor juntos
Activar el antiphishing para todo el tráfico
basado en internet
Confianza cero… Una forma eficaz de
evitar el robo de credenciales
¿Preguntas?
Los dispositivos móviles, bajo
amenaza
Copyright © 2021 Ivanti. All rights reserved.
Vectores de ataque
Copyright © 2021 Ivanti. All rights reserved.
Protección total contra el
phishing en el móvil
Copyright © 2021 Ivanti. All rights reserved.
Copyright © 2021 Ivanti. All rights reserved.
El tamaño reducido de
la pantalla limita la
cantidad de información
disponible y obliga a los
usuarios a tomar
decisiones rápidas.
La visualización de
páginas web y otros
datos en pantallas
contiguas es difícil o
imposible.
Es difícil verificar la
autenticidad de un
texto/SMS.
M
Copyright © 2021 Ivanti. All rights reserved.
UEM y MTD... mejor juntos
Copyright © 2021 Ivanti. All rights reserved.
¿Qué es Ivanti UEM para móviles?
Ivanti UEM para móviles es la
base de la seguridad de
confianza cero centrada en
los móviles para acceder de
forma segura a los datos y
aplicaciones de cualquier
punto final en su lugar de
trabajo “en cualquier parte”.
Copyright © 2021 Ivanti. All rights reserved.
Ivanti Mobile Threat Defense
(MTD) protege y remedia las
amenazas conocidas y de día cero
en los dispositivos móviles. No se
requiere ninguna interacción del
usuario para activar MTD, lo que
ayuda a impulsar la adopción del
100 %.
Protección contra todos
los vectores de ataque
Copyright © 2021 Ivanti. All rights reserved.
¿UEM Mobile vs. MTD? Por qué necesita ambos.
Casos de uso UEM para Móviles MTD
Controles de acceso al correo electrónico corporativo, VPN, entrega y eliminación de aplicaciones X
Intercambio seguro de documentos corporativos y conectividad web segura X
Posibilidad de revocar el acceso de los dispositivos móviles no conformes X
Protección "Always on" en el dispositivo X X
Detectar si el dispositivo tiene activada la seguridad adecuada (por ejemplo, el cifrado) X X
Detección de Jailbreak X X
Protección contra raíces/compromisos X X
Detección de aplicaciones y perfiles maliciosos X X
Detección de ataques a la red (por ejemplo, MITM, puntos de acceso fraudulentos) X
Detección de exploits y compromiso del sistema operativo X
Detección de phishing en el móvil X
Proporcionar un análisis detallado del riesgo y la privacidad de la aplicación X
Detección de reconocimiento X
Inteligencia y análisis forense detallados de las amenazas móviles X
Copyright © 2021 Ivanti. All rights reserved.
La base de la primera plataforma de
seguridad centrada en el móvil del
sector.
UEM
Copyright © 2021 Ivanti. All rights reserved.
Detección en el dispositivo y
de las amenazas móviles
MTD
UEM
Activar el antiphishing para
todo el tráfico basado en
Internet
Copyright © 2021 Ivanti. All rights reserved.
Detección en el dispositivo y
de las amenazas móviles
Protección basada en el aprendizaje
automático contra ataques a nivel de
dispositivo, red y aplicación y contra el
phishing (DNAP). No requiere
conectividad wifi ni dispositivo móvil.
Antiphishing multivectorial
El aprendizaje automático en el
dispositivo y la búsqueda de URLs de
phishing pueden ampliarse para incluir
la búsqueda en la nube para mejorar la
eficacia.
MTD
UEM
Correo electrónico
corporativo
Navegadores in-app
SMS de texto
Aplicaciones de
mensajería
Redes sociales
Copyright © 2021 Ivanti. All rights reserved.
Antiphishing basado en VPN para dispositivos iOS y Android
gestionados
● Impulsar y mantener la adopción del
100 % de los usuarios es una realidad
● Aprendizaje automático y búsqueda de
URLs de phishing en el dispositivo, sin
necesidad de conexión wifi o móvil
● La búsqueda de URLs de phishing en
la nube mejora la capacidad de
detección
● Usted controla el equilibrio entre
seguridad y privacidad
Copyright © 2021 Ivanti. All rights reserved.
Demostraciones de MTD aquí...
ZSO... una forma efectiva
para evitar el robo de
credenciales
Copyright © 2021 Ivanti. All rights reserved.
Contraseñas: La principal causa de las violaciones de datos
No es seguro No es fácil de
usar
No es inteligente
de las infracciones
tienen que ver con
contraseñas
débiles,
predeterminadas o
robadas*.
de los encuestados
declararon una
irritación extrema de
los usuarios con los
bloqueos de
contraseñas**
La autenticación basada en la
contraseña carece de contexto de
dispositivo, aplicación, red y
amenaza
81% 62%
* Source: Mobile Security Index 2018, Verizon ** Source: Say Goodbye to Passwords, IDG Research, Jun 2019
Copyright © 2021 Ivanti. All rights reserved.
¿Qué es el Zero Sign-on?
Autenticación sin contraseña
Sesión gestionada por certificado
Uso sencillo y fácil
Gestión simple y fácil
Dispositivo gestionado de forma
segura
ZSO
UEM
Copyright © 2021 Ivanti. All rights reserved.
MTD
UEM
Eliminar las contraseñas para
minimizar los posibles vectores de
ataque de phishing
ZSO
Copyright © 2021 Ivanti. All rights reserved.
Demostración de ZSO iOS...
Copyright © 2021 Ivanti. All rights reserved.
Puntos clave
Estrategia de seguridad multinivel
Correo electrónico
corporativo
Navegadores in-app
SMS de texto
Aplicaciones de
mensajería
Redes sociales
MTD
UEM
Eliminar contraseñas
Reduzca el riesgo de filtraciones de datos
que resultan del robo de credenciales.
ZSO
Detección y corrección de amenazas móviles en el
dispositivo
Protección basada en el aprendizaje automático contra
ataques a nivel de dispositivo, red y aplicación y contra el
phishing (DNAP). No se requiere conectividad wifi ni
dispositivo móvil.
Antiphishing multivectorial
El aprendizaje automático en el dispositivo y la búsqueda de
URLs de phishing pueden ampliarse para incluir la búsqueda en la
nube para mejorar la eficacia.
La base de la primera plataforma de
seguridad centrada en el móvil del
sector.
Cree y aplique políticas de cumplimiento para
asegurar su lugar de trabajo digital.
Copyright © 2021 Ivanti. All rights reserved.
Recursos disponibles
Página web de Ivanti
https://www.ivanti.es/
Ivanti UEM
https://www.ivanti.es/solutions/needs/manage-my-mobile-devices
Ivanti Mobile Threat Defense
https://www.ivanti.es/products/mobile-threat-defense
Ivanti Zero Sign-on (Inicio de sesión cero)
https://www.ivanti.es/products/zero-sign-on
¿Preguntas?
Copyright © 2021 Ivanti. All rights reserved.
¡Gracias!

Más contenido relacionado

La actualidad más candente

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

La actualidad más candente (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Proteja su organización con un Enfoque multicapa para la lucha contra el phishing

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?Ana González Monzón
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Nombre Apellidos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 

Similar a Proteja su organización con un Enfoque multicapa para la lucha contra el phishing (20)

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Ivanti

2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch TuesdayIvanti
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de AbrilIvanti
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - AvrilIvanti
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia AprileIvanti
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - MarsIvanti
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de MarzoIvanti
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia MarzoIvanti
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch TuesdayIvanti
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de FebreroIvanti
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - FévrierIvanti
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioIvanti
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch TuesdayIvanti
 
2024 Enero Patch Tuesday
2024 Enero Patch Tuesday2024 Enero Patch Tuesday
2024 Enero Patch TuesdayIvanti
 
2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday2024 Janvier Patch Tuesday
2024 Janvier Patch TuesdayIvanti
 
2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday2024 Gennaio Patch Tuesday
2024 Gennaio Patch TuesdayIvanti
 
Patch Tuesday de Enero
Patch Tuesday de EneroPatch Tuesday de Enero
Patch Tuesday de EneroIvanti
 
Français Patch Tuesday – Janvier
Français Patch Tuesday – JanvierFrançais Patch Tuesday – Janvier
Français Patch Tuesday – JanvierIvanti
 
2024 January Patch Tuesday
2024 January Patch Tuesday2024 January Patch Tuesday
2024 January Patch TuesdayIvanti
 
Patch Tuesday de Diciembre
Patch Tuesday de DiciembrePatch Tuesday de Diciembre
Patch Tuesday de DiciembreIvanti
 
Français Patch Tuesday – Décembre
Français Patch Tuesday – DécembreFrançais Patch Tuesday – Décembre
Français Patch Tuesday – DécembreIvanti
 

Más de Ivanti (20)

2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch Tuesday
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de Abril
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - Avril
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia Aprile
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - Mars
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de Marzo
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia Marzo
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch Tuesday
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de Febrero
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia Febbraio
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch Tuesday
 
2024 Enero Patch Tuesday
2024 Enero Patch Tuesday2024 Enero Patch Tuesday
2024 Enero Patch Tuesday
 
2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday
 
2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday
 
Patch Tuesday de Enero
Patch Tuesday de EneroPatch Tuesday de Enero
Patch Tuesday de Enero
 
Français Patch Tuesday – Janvier
Français Patch Tuesday – JanvierFrançais Patch Tuesday – Janvier
Français Patch Tuesday – Janvier
 
2024 January Patch Tuesday
2024 January Patch Tuesday2024 January Patch Tuesday
2024 January Patch Tuesday
 
Patch Tuesday de Diciembre
Patch Tuesday de DiciembrePatch Tuesday de Diciembre
Patch Tuesday de Diciembre
 
Français Patch Tuesday – Décembre
Français Patch Tuesday – DécembreFrançais Patch Tuesday – Décembre
Français Patch Tuesday – Décembre
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Proteja su organización con un Enfoque multicapa para la lucha contra el phishing

  • 1. 04/27/2021 Proteja su organización con un Enfoque multicapa para la lucha contra el phishing Matt Law – Director de Marketing de Producto James Saturnio – Asesor Técnico de Mercado
  • 2. Agenda Los dispositivos móviles, bajo amenaza Protección total contra el phishing en el móvil UEM y MTD... mejor juntos Activar el antiphishing para todo el tráfico basado en internet Confianza cero… Una forma eficaz de evitar el robo de credenciales ¿Preguntas?
  • 4. Copyright © 2021 Ivanti. All rights reserved. Vectores de ataque
  • 5. Copyright © 2021 Ivanti. All rights reserved.
  • 6. Protección total contra el phishing en el móvil
  • 7. Copyright © 2021 Ivanti. All rights reserved.
  • 8. Copyright © 2021 Ivanti. All rights reserved. El tamaño reducido de la pantalla limita la cantidad de información disponible y obliga a los usuarios a tomar decisiones rápidas. La visualización de páginas web y otros datos en pantallas contiguas es difícil o imposible. Es difícil verificar la autenticidad de un texto/SMS. M
  • 9. Copyright © 2021 Ivanti. All rights reserved.
  • 10. UEM y MTD... mejor juntos
  • 11. Copyright © 2021 Ivanti. All rights reserved. ¿Qué es Ivanti UEM para móviles? Ivanti UEM para móviles es la base de la seguridad de confianza cero centrada en los móviles para acceder de forma segura a los datos y aplicaciones de cualquier punto final en su lugar de trabajo “en cualquier parte”.
  • 12. Copyright © 2021 Ivanti. All rights reserved. Ivanti Mobile Threat Defense (MTD) protege y remedia las amenazas conocidas y de día cero en los dispositivos móviles. No se requiere ninguna interacción del usuario para activar MTD, lo que ayuda a impulsar la adopción del 100 %. Protección contra todos los vectores de ataque
  • 13. Copyright © 2021 Ivanti. All rights reserved. ¿UEM Mobile vs. MTD? Por qué necesita ambos. Casos de uso UEM para Móviles MTD Controles de acceso al correo electrónico corporativo, VPN, entrega y eliminación de aplicaciones X Intercambio seguro de documentos corporativos y conectividad web segura X Posibilidad de revocar el acceso de los dispositivos móviles no conformes X Protección "Always on" en el dispositivo X X Detectar si el dispositivo tiene activada la seguridad adecuada (por ejemplo, el cifrado) X X Detección de Jailbreak X X Protección contra raíces/compromisos X X Detección de aplicaciones y perfiles maliciosos X X Detección de ataques a la red (por ejemplo, MITM, puntos de acceso fraudulentos) X Detección de exploits y compromiso del sistema operativo X Detección de phishing en el móvil X Proporcionar un análisis detallado del riesgo y la privacidad de la aplicación X Detección de reconocimiento X Inteligencia y análisis forense detallados de las amenazas móviles X
  • 14. Copyright © 2021 Ivanti. All rights reserved. La base de la primera plataforma de seguridad centrada en el móvil del sector. UEM
  • 15. Copyright © 2021 Ivanti. All rights reserved. Detección en el dispositivo y de las amenazas móviles MTD UEM
  • 16. Activar el antiphishing para todo el tráfico basado en Internet
  • 17. Copyright © 2021 Ivanti. All rights reserved. Detección en el dispositivo y de las amenazas móviles Protección basada en el aprendizaje automático contra ataques a nivel de dispositivo, red y aplicación y contra el phishing (DNAP). No requiere conectividad wifi ni dispositivo móvil. Antiphishing multivectorial El aprendizaje automático en el dispositivo y la búsqueda de URLs de phishing pueden ampliarse para incluir la búsqueda en la nube para mejorar la eficacia. MTD UEM Correo electrónico corporativo Navegadores in-app SMS de texto Aplicaciones de mensajería Redes sociales
  • 18. Copyright © 2021 Ivanti. All rights reserved. Antiphishing basado en VPN para dispositivos iOS y Android gestionados ● Impulsar y mantener la adopción del 100 % de los usuarios es una realidad ● Aprendizaje automático y búsqueda de URLs de phishing en el dispositivo, sin necesidad de conexión wifi o móvil ● La búsqueda de URLs de phishing en la nube mejora la capacidad de detección ● Usted controla el equilibrio entre seguridad y privacidad
  • 19. Copyright © 2021 Ivanti. All rights reserved. Demostraciones de MTD aquí...
  • 20. ZSO... una forma efectiva para evitar el robo de credenciales
  • 21. Copyright © 2021 Ivanti. All rights reserved. Contraseñas: La principal causa de las violaciones de datos No es seguro No es fácil de usar No es inteligente de las infracciones tienen que ver con contraseñas débiles, predeterminadas o robadas*. de los encuestados declararon una irritación extrema de los usuarios con los bloqueos de contraseñas** La autenticación basada en la contraseña carece de contexto de dispositivo, aplicación, red y amenaza 81% 62% * Source: Mobile Security Index 2018, Verizon ** Source: Say Goodbye to Passwords, IDG Research, Jun 2019
  • 22. Copyright © 2021 Ivanti. All rights reserved. ¿Qué es el Zero Sign-on? Autenticación sin contraseña Sesión gestionada por certificado Uso sencillo y fácil Gestión simple y fácil Dispositivo gestionado de forma segura ZSO UEM
  • 23. Copyright © 2021 Ivanti. All rights reserved. MTD UEM Eliminar las contraseñas para minimizar los posibles vectores de ataque de phishing ZSO
  • 24. Copyright © 2021 Ivanti. All rights reserved. Demostración de ZSO iOS...
  • 25. Copyright © 2021 Ivanti. All rights reserved. Puntos clave Estrategia de seguridad multinivel Correo electrónico corporativo Navegadores in-app SMS de texto Aplicaciones de mensajería Redes sociales MTD UEM Eliminar contraseñas Reduzca el riesgo de filtraciones de datos que resultan del robo de credenciales. ZSO Detección y corrección de amenazas móviles en el dispositivo Protección basada en el aprendizaje automático contra ataques a nivel de dispositivo, red y aplicación y contra el phishing (DNAP). No se requiere conectividad wifi ni dispositivo móvil. Antiphishing multivectorial El aprendizaje automático en el dispositivo y la búsqueda de URLs de phishing pueden ampliarse para incluir la búsqueda en la nube para mejorar la eficacia. La base de la primera plataforma de seguridad centrada en el móvil del sector. Cree y aplique políticas de cumplimiento para asegurar su lugar de trabajo digital.
  • 26. Copyright © 2021 Ivanti. All rights reserved. Recursos disponibles Página web de Ivanti https://www.ivanti.es/ Ivanti UEM https://www.ivanti.es/solutions/needs/manage-my-mobile-devices Ivanti Mobile Threat Defense https://www.ivanti.es/products/mobile-threat-defense Ivanti Zero Sign-on (Inicio de sesión cero) https://www.ivanti.es/products/zero-sign-on
  • 28. Copyright © 2021 Ivanti. All rights reserved. ¡Gracias!