SlideShare una empresa de Scribd logo
1 de 28
El dilema entre dar acceso y asegurar:
Estrategias para disponibilizar
información de manera segura
Presentadores
Amneris F. Teruel
Expertos Senior en Automatización, Monitorización y Seguridad
HelpSystems
Hernán Torres
HelpSystems. All rights reserved.
Agenda
1. El dilema entre disponibilizar y asegurar
2. Información en reposo e información en
movimiento
3. A tiempo y a quién
4. La automatización como aliada
5. Sobre HelpSystems
El dilema
Disponibilizar de forma segura
Es un derecho
Disponibilidad
Es una
responsabilidad
Seguridad
Información en reposo y en movimiento
EN LÍNEA, RESGUARDOS Y COPIAS
A TIEMPO
EN TRANSFERENCIA
A LA AUDIENCIA ADECUADA
Información en movimiento
Transferencia Segura
Protocolos seguros: SFTP, FTPS, HTTPS, etc.
Algoritmos de encriptación: OpenPGP, AES, etc.
Gestión de llaves
Protección con contraseña
Pero…
Información en movimiento
Problemas frecuentes en clientes
Definir sitios seguros no es complicado, pero
ajustarlos o controlar su actividad es más
complejo
Servicio ofrecido a terceros
Diversidad de tecnologías para acceder a la
misma información
Múltiples protocolos seguros
Gateway
Información en movimiento
Información en movimiento
Problemas frecuentes en clientes - Emails
Adjuntos muy grandes
Información sensible en adjuntos
Información sensible en servidores de correo
Necesidad de recibir información sensible
Reemplazo de adjuntos por links seguros
Sin copias en servidores de correo
Accesos auditados
Caducidad
Solicitud de información segura
Información en movimiento
Información en reposo
Información en reposo
Protocolos seguros: SFTP, FTPS, HTTPS, etc.
Sitios estáticos (contenedores): carpetas,
bibliotecas...
BBDD
Sitios compartidos
Resguardos
Pero…
Información en reposo
Problemas frecuentes en clientes
Necesidad de trabajar en equipo
Necesidad de compartir archivos propios con
personas especificas
¿Control? ¿Auditoría?
Secure Folders
Información en reposo
Información en reposo
GoDrive
A tiempo y a quién
 Cuando se solicita
 A la persona adecuada
Disponibilidad
A tiempo y a quién
Problemas frecuentes en clientes
Dificultad de entregar “parte” y no todo
Costoso independizar lo que hago disponible,
de la forma en que está almacenado
A tiempo y a quién
Secure Forms
Los robots no son curiosos
Los robots no son creativos
La actividad queda auditada
Copiar y pegar… ¿es información en
movimiento?
La automatización como aliada
La automatización como aliada
Advanced workflow
La automatización como aliada
Automate Enterprise
HelpSystems. All rights reserved.
Sobre HelpSystems
Un poco sobre HelpSystems
Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitorización de
eventos de Seguridad
• Gestión de Identificación
y Acceso
• Generación de reportes
de cumplimiento
• Servicios de Seguridad
Gestionados
• Servicios de Seguridad
Profesionales
• Transferencia gestionada
de archivos
• Encriptación
Informe
• Acceso a Datos
Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos
y Generación de
Reportes
• Almacenamiento de
Datos
Automatice
• Automatización de flujos
de trabajo
• Automatización de
Procesos de Negocio
• Monitorización de Redes
• Monitorización de
Eventos y Mensajes
• Monitorización de
Performance
• Gestión de Backups de
Datos
• Gestión y Monitorización
Remotas
• Capacidad de
Planificación
• Gestión de Documentos
Más de 10.000 clientes en todas las industrias
Preguntas y
respuestas
Preguntas y respuestas
¿Quiere saber más?
Visítenos nuestro stand
Ingrese a
www.helpsystems.com/seguridad
Guías, artículos y más
Webinars presentados en español
Solicite una reunión con nosotros.
Escriba a contacto@helpsystems.com
www.helpsystems.com/es
contacto@helpsystems.com
+54 11 4774-0112
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Primero cc
Primero ccPrimero cc
Primero cc
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
 
Las tic
Las ticLas tic
Las tic
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Nc u1 - practica 1 (1)
Nc   u1 - practica 1 (1)Nc   u1 - practica 1 (1)
Nc u1 - practica 1 (1)
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 

Similar a El dilema entre dar acceso y asegurar: Estrategias para disponibilizar información de manera segura

Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
lizardods
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 

Similar a El dilema entre dar acceso y asegurar: Estrategias para disponibilizar información de manera segura (20)

Automatizar y asegurar el intercambio de información
Automatizar y asegurar el intercambio de informaciónAutomatizar y asegurar el intercambio de información
Automatizar y asegurar el intercambio de información
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 

Más de HelpSystems (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

El dilema entre dar acceso y asegurar: Estrategias para disponibilizar información de manera segura

  • 1. El dilema entre dar acceso y asegurar: Estrategias para disponibilizar información de manera segura
  • 2. Presentadores Amneris F. Teruel Expertos Senior en Automatización, Monitorización y Seguridad HelpSystems Hernán Torres
  • 3. HelpSystems. All rights reserved. Agenda 1. El dilema entre disponibilizar y asegurar 2. Información en reposo e información en movimiento 3. A tiempo y a quién 4. La automatización como aliada 5. Sobre HelpSystems
  • 4. El dilema Disponibilizar de forma segura Es un derecho Disponibilidad Es una responsabilidad Seguridad
  • 5. Información en reposo y en movimiento EN LÍNEA, RESGUARDOS Y COPIAS A TIEMPO EN TRANSFERENCIA A LA AUDIENCIA ADECUADA
  • 6. Información en movimiento Transferencia Segura Protocolos seguros: SFTP, FTPS, HTTPS, etc. Algoritmos de encriptación: OpenPGP, AES, etc. Gestión de llaves Protección con contraseña Pero…
  • 7. Información en movimiento Problemas frecuentes en clientes Definir sitios seguros no es complicado, pero ajustarlos o controlar su actividad es más complejo Servicio ofrecido a terceros Diversidad de tecnologías para acceder a la misma información
  • 9. Información en movimiento Problemas frecuentes en clientes - Emails Adjuntos muy grandes Información sensible en adjuntos Información sensible en servidores de correo Necesidad de recibir información sensible
  • 10. Reemplazo de adjuntos por links seguros Sin copias en servidores de correo Accesos auditados Caducidad Solicitud de información segura Información en movimiento
  • 11. Información en reposo Información en reposo Protocolos seguros: SFTP, FTPS, HTTPS, etc. Sitios estáticos (contenedores): carpetas, bibliotecas... BBDD Sitios compartidos Resguardos Pero…
  • 12. Información en reposo Problemas frecuentes en clientes Necesidad de trabajar en equipo Necesidad de compartir archivos propios con personas especificas ¿Control? ¿Auditoría?
  • 15. A tiempo y a quién  Cuando se solicita  A la persona adecuada Disponibilidad
  • 16. A tiempo y a quién Problemas frecuentes en clientes Dificultad de entregar “parte” y no todo Costoso independizar lo que hago disponible, de la forma en que está almacenado
  • 17. A tiempo y a quién Secure Forms
  • 18. Los robots no son curiosos Los robots no son creativos La actividad queda auditada Copiar y pegar… ¿es información en movimiento? La automatización como aliada
  • 19. La automatización como aliada Advanced workflow
  • 20. La automatización como aliada Automate Enterprise
  • 21. HelpSystems. All rights reserved. Sobre HelpSystems
  • 22. Un poco sobre HelpSystems
  • 23. Amplio portfolio de soluciones, en mercados en crecimiento Proteja • Evaluación de riesgo • Anti-virus • Monitorización de eventos de Seguridad • Gestión de Identificación y Acceso • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionados • Servicios de Seguridad Profesionales • Transferencia gestionada de archivos • Encriptación Informe • Acceso a Datos Empresariales • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos Automatice • Automatización de flujos de trabajo • Automatización de Procesos de Negocio • Monitorización de Redes • Monitorización de Eventos y Mensajes • Monitorización de Performance • Gestión de Backups de Datos • Gestión y Monitorización Remotas • Capacidad de Planificación • Gestión de Documentos
  • 24.
  • 25. Más de 10.000 clientes en todas las industrias
  • 27. ¿Quiere saber más? Visítenos nuestro stand Ingrese a www.helpsystems.com/seguridad Guías, artículos y más Webinars presentados en español Solicite una reunión con nosotros. Escriba a contacto@helpsystems.com