SlideShare una empresa de Scribd logo
1 de 33
MFT en 45 minutos
El presentador
10 años de experiencia internacional en proyectos IT en más de 100 empresas
de todos los sectores
Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom
Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya
(UPC) y por Illinois Institute of Technology (IIT)
Eduard Seseras
Consultor Senior Preventa
01 02 03
Ciberseguridad MonitorizaciónAutomatización
www.linkedin.com/in/seseras
HelpSystems Corporate Overview.All rights reserved.
Agenda
1. Acerca de HelpSystems
2. Los problemas de la transferencia de archivos
3. Qué es Managed File Transfer (MFT)
4. Introducción a GoAnywhere MFT (demo en vivo)
5. Preguntas y respuestas
Acerca de HelpSystems
Fuerte red de socios tecnológicos
Miembro de PCI Security Standards Council
Una perspectiva global
Más de 800 empleados y 25 oficinas en 12 países
Más de 10.000 clientes en todas las industrias
Amplio portfolio de soluciones
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitoreo de eventos de Seguridad
• Gestión de Identidades y Accesos
• Generación de reportes de
cumplimiento
• Servicios de Seguridad Gestionada
• Servicios Profesionales de Seguridad
• Transferencia Segura de Archivos
(MFT)
• Encriptación
• Acceso a Datos Corporativos
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de Procesos de
Negocio (RPA)
• Transferencia Segura de Archivos
(MFT)
• Automatización de flujos de
trabajo (Job Scheduling)
• Monitoreo de redes,
infraestructura y aplicaciones
• Monitoreo de Eventos y Mensajes
• Monitoreo de performance
• Gestión de Backups de Datos
• Gestión y Monitoreo Remotos
• Planificación de Capacidad
• Gestión documental
Informe
HelpSystems Corporate Overview.All rights reserved.
El reto del intercambio de archivos
El contexto MFT
Tipos de intercambios comunes
SERVIDOR A SERVIDOR/PERSONA (B2B/B2C)
Transferencias automatizadas y desatendidas
Sin intervención humana
Canales habituales: FTP, SFTP, FTPS, HTTPS
PERSONA A PERSONA/SERVIDOR
Transferencias manuales
Colaboración entre equipos y personas
Canales habituales: mail, FTP, web, aplicaciones cloud
Necesidades frecuentes: Intercambios externos
Intercambio de datos no seguro y
poco fiable con empresas
proveedoras, colaboradoras y clientes
Traducción de documentos EDI
realizados con desarrollos
complejos o herramientas costosas
FTP
Email
HTTP
HTTPS
SFTP
FTPS
Tareas manuales de encriptación de
archivos en reposo al usar protocolos
de transmisión no seguros
Necesidades frecuentes: Intercambios internos
Movimiento interno de archivos
entre distintos mediante scripts
dispersos por la infraestructura (y sin
encriptación)
Integración entre aplicaciones, ETL,
realizados de forma manual, con
scripting o desarrollos hechos en casa
Necesidades frecuentes: Entre sitos remotos
Intercambios de archivos con sedes
remotas (sedes, tiendas, hoteles,
concesionarios, etc.)
Redes distintas
Conexiones no seguras (FTP, mail)
Malas conexiones de red
Alto coste de mantenimiento y control
Intercambios lentos de grandes
volúmenes de información
53
%
Compartir documentos entre
personas y equipos de
diferentes equipos, geografías,
empresas vía:
Correos electrónicos no seguros
Herramientas Cloud sin control ni
auditoría (WeTransfer, Dropbox,
etc.)
Necesidades frecuentes: Colaboración entre equipos
Gestión descentralizada
Complejidad de administración de varios scripts, herramientas y soluciones.
Múltiples aplicativos y servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir archivos
Gestión de usuarios del servicio en varios sistemas.
Desarrollo y mantenimiento costoso
Herramientas desactualizadas o mal configuradas.
Heterogeneidad de scripts, códigos de programación (Shell, PowerShell, Java, Python…).
Difícil mantener la solución al día con los últimos estándares de Seguridad (TLS 1.2).
Lleva mucho tiempo localizar y solucionar problemas
Problemas habituales
Pérdida de control
No hay trazas de auditoría centralizadas.
Log inexistente/incompleto de la ejecución de las transferencias o flujos.
Alertas por correo no siempre implementadas.
¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más.
Seguridad
Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos.
Envío de archivos sin encriptación.
Uso de algoritmos y cifradores vulnerables.
Contraseñas en claro en el código de los scripts.
Problemas habituales
Arquitectura vulnerable
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
Problemas habituales
Gestión y control
descentralizado de las
transferencias de archivos,
basados en scripts y logs
dispersos y costos de
mantener
Los 3 grandes retos
Cumplimiento de regulaciones tipo
PCI, SOX, GDPR, ISO donde se exige
encriptación, auditoría y reporting
exhaustivo. Time consuming!
Proteger el intercambio de
archivos con terceros usando
canales seguros y
mecanismos de encriptación
HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
GoAnywhere Managed File Transfer
GoAnywhere MFT – Solución integral
Multiplataforma – Se instala en la mayoría de sistemas operativos
incluyendo IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure.
Batch y Ad Hoc – Permite a las organizaciones realizar tanto
transferencias en batch, como intercambios usuario a usuario
Auditoría – Genera logs de auditoria detallados de todas las actividades
de transferencia de ficheros.
Interfaz web – Proporciona interfaz web para administración y
monitorización. No se necesita instalar un cliente.
Servicios Inbound – Permite conexiones entrantes de externos mediante
SFTP, FTP/S, HTTPS y AS2 (Drummond Certified).
Gestión de Claves – Permite crear y gestionar claves Open PGP, claves
SSH y certificados SSL.
Encriptación – Protege ficheros al guardarlos y al enviarlos, con
encriptación AES-256 (FIPS 140-2).
Administración – Implementa distintos roles de seguridad, dominios y
permisos granulares para la administración.
Agentes – Despliega agentes remotos para automatizar el intercambio
de archivos entre diferentes localizaciones de la compañía
GoAnywhere MFT
Cloud Privada – Elimina la necesidad de compartir ficheros con herramientas
como Dropbox, Box, Google Drive y One Drive.
Portal de Clientes – Permite proporcionar un portal web personalizado para
que clientes, empleados o socios puedan intercambiar ficheros de forma
segura sobre HTTPS.
Sincronización – Incluye clientes para Windows, Mac OS y móvil para
Enterprise File Sync and Sharing (EFSS).
Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales.
Los ficheros no se envían por el servidor de correo, se incluye un link que los
permite descargar mediante HTTPS. Incluye plugin para Outlook.
Autenticación de dos factores – Autenticación con credenciales y RSA SecurID,
RADIUS, claves SSH o certificados X.509.
Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se
pueden compartir sin habilitar puertos de entrada en la DMZ.
Control de Jobs – Colas de trabajo, prioridades y clustering.
Aceleración de envío de ficheros – Permite envíos a alta velocidad mediante
protocolo propio “GoFast”, basado en UDP. Puede reducir en un 56% el tiempo
de transferencia.
GoAnywhere MFT
Integración con aplicaciones cloud
Construya sus propios Cloud Connectors con
nuestro sencillo diseñador drag-and-drop
Descargue Cloud Connectors desde
nuestro online marketplace
Integraciones out-of-the-box sencillas con aplicaciones líderes
GoAnywhere como plataforma
Comparta documentos
Portal de intercambio de archivos
Envío correos grandes y seguros
Webmail y plugin para Outlook
Espacio colaborativo
Sincronización de archivos
Los archivos y mensajes se envían a través de una conexión HTTPS segura
Los archivos “adjuntos” se almacenan en vuestros servidores (encriptados) hasta
que el destinatario los recupera (descarga segura)
Los destinatarios no tienen que
gestionar certificados
(solo hacer click a una URL)
Plantillas de estilo de correos
personalizables (logo,
esquema de colores, fuentes)
Auditoría total
¡Sin límite de tamaño!
Secure Mail
Y mucho más…
Integración total con sus procesos
• REST / SOAP APIs
• Línea de comandos
Alta disponibilidad y Clusterización
para escalabilidad total
Demostración rápida
Una solución MFT como GoAnywhere proporciona seguridad, eficiencia y control en
el intercambio de archivos empresariales:
• Intercambio seguro: trabajamos con protocolos seguros y fiables para el envío y
recepción de archivos y datos, como SFTP, FTPS, HTTPS, AS2, PeSIT, PGP, etc.
• Gestión centralizada: defina y controle todas las transferencias de archivos tanto
internas como externas desde un único punto, fácilmente
• Ahorre tiempo y reemplace su scripting: utilice el motor de automatización con
interfaz gráfica para implementar sus flujos de trabajo y definir todos los
automatismos y notificaciones
• Registros de auditoría rastrean toda la actividad de transferencia de archivos y del
administrador. Planifique reportes sobre ellos para cualquier petición del DPO.
• Use los roles de administración para implementar seguridad basada en roles,
dominios de seguridad y granularidad en la asignación de permisos.
Los beneficios de utilizar MFT
01
02
03
04
05
La solución MFT líder
Estamos llegando al final…
Próximamente le enviaremos:
La grabación de este webinar
Recursos útiles sobre MFT:
¿Cómo funciona un software MFT?
¿Cuál es mejor: SFTP o FTPS?
Encuesta a usuarios de Transferencia Segura de Archivos
Solicite su demostración personalizada de GoAnywhere
Demo personalizada
¿Le interesa realizar una demo personalizada de GoAnywhere MFT?
¡Gracias por participar!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
www.encamina.com
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
rgabrielnaranjo
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
Roberto B.
 

La actualidad más candente (14)

Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Rpa en 45 minutos
Rpa en 45 minutosRpa en 45 minutos
Rpa en 45 minutos
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
SharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativoSharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativo
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
 
3. Políticas Proyecto C3
3. Políticas Proyecto C33. Políticas Proyecto C3
3. Políticas Proyecto C3
 

Similar a Mft 45 minutos

Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
Fluig
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and Autostore
NSI LA
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Ricoh and Autostore
Ricoh and AutostoreRicoh and Autostore
Ricoh and Autostore
NSI LA
 

Similar a Mft 45 minutos (20)

MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Presentacion 2017 eft server
Presentacion 2017 eft serverPresentacion 2017 eft server
Presentacion 2017 eft server
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Actividad5
Actividad5Actividad5
Actividad5
 
Informatica
InformaticaInformatica
Informatica
 
12.servidor ftp
12.servidor ftp12.servidor ftp
12.servidor ftp
 
1.1.1
1.1.11.1.1
1.1.1
 
1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.ppt1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.ppt
 
Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridad
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and Autostore
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Ricoh and Autostore
Ricoh and AutostoreRicoh and Autostore
Ricoh and Autostore
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Doc
DocDoc
Doc
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
HelpSystems
 

Más de HelpSystems (17)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the Enterprise
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for Web
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Mft 45 minutos

  • 1. MFT en 45 minutos
  • 2. El presentador 10 años de experiencia internacional en proyectos IT en más de 100 empresas de todos los sectores Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya (UPC) y por Illinois Institute of Technology (IIT) Eduard Seseras Consultor Senior Preventa 01 02 03 Ciberseguridad MonitorizaciónAutomatización www.linkedin.com/in/seseras
  • 3. HelpSystems Corporate Overview.All rights reserved. Agenda 1. Acerca de HelpSystems 2. Los problemas de la transferencia de archivos 3. Qué es Managed File Transfer (MFT) 4. Introducción a GoAnywhere MFT (demo en vivo) 5. Preguntas y respuestas
  • 4. Acerca de HelpSystems Fuerte red de socios tecnológicos Miembro de PCI Security Standards Council
  • 5. Una perspectiva global Más de 800 empleados y 25 oficinas en 12 países
  • 6. Más de 10.000 clientes en todas las industrias
  • 7. Amplio portfolio de soluciones Proteja • Evaluación de riesgo • Anti-virus • Monitoreo de eventos de Seguridad • Gestión de Identidades y Accesos • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionada • Servicios Profesionales de Seguridad • Transferencia Segura de Archivos (MFT) • Encriptación • Acceso a Datos Corporativos • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos Automatice • Automatización de Procesos de Negocio (RPA) • Transferencia Segura de Archivos (MFT) • Automatización de flujos de trabajo (Job Scheduling) • Monitoreo de redes, infraestructura y aplicaciones • Monitoreo de Eventos y Mensajes • Monitoreo de performance • Gestión de Backups de Datos • Gestión y Monitoreo Remotos • Planificación de Capacidad • Gestión documental Informe
  • 8. HelpSystems Corporate Overview.All rights reserved. El reto del intercambio de archivos
  • 10. Tipos de intercambios comunes SERVIDOR A SERVIDOR/PERSONA (B2B/B2C) Transferencias automatizadas y desatendidas Sin intervención humana Canales habituales: FTP, SFTP, FTPS, HTTPS PERSONA A PERSONA/SERVIDOR Transferencias manuales Colaboración entre equipos y personas Canales habituales: mail, FTP, web, aplicaciones cloud
  • 11. Necesidades frecuentes: Intercambios externos Intercambio de datos no seguro y poco fiable con empresas proveedoras, colaboradoras y clientes Traducción de documentos EDI realizados con desarrollos complejos o herramientas costosas FTP Email HTTP HTTPS SFTP FTPS Tareas manuales de encriptación de archivos en reposo al usar protocolos de transmisión no seguros
  • 12. Necesidades frecuentes: Intercambios internos Movimiento interno de archivos entre distintos mediante scripts dispersos por la infraestructura (y sin encriptación) Integración entre aplicaciones, ETL, realizados de forma manual, con scripting o desarrollos hechos en casa
  • 13. Necesidades frecuentes: Entre sitos remotos Intercambios de archivos con sedes remotas (sedes, tiendas, hoteles, concesionarios, etc.) Redes distintas Conexiones no seguras (FTP, mail) Malas conexiones de red Alto coste de mantenimiento y control Intercambios lentos de grandes volúmenes de información 53 %
  • 14. Compartir documentos entre personas y equipos de diferentes equipos, geografías, empresas vía: Correos electrónicos no seguros Herramientas Cloud sin control ni auditoría (WeTransfer, Dropbox, etc.) Necesidades frecuentes: Colaboración entre equipos
  • 15. Gestión descentralizada Complejidad de administración de varios scripts, herramientas y soluciones. Múltiples aplicativos y servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir archivos Gestión de usuarios del servicio en varios sistemas. Desarrollo y mantenimiento costoso Herramientas desactualizadas o mal configuradas. Heterogeneidad de scripts, códigos de programación (Shell, PowerShell, Java, Python…). Difícil mantener la solución al día con los últimos estándares de Seguridad (TLS 1.2). Lleva mucho tiempo localizar y solucionar problemas Problemas habituales
  • 16. Pérdida de control No hay trazas de auditoría centralizadas. Log inexistente/incompleto de la ejecución de las transferencias o flujos. Alertas por correo no siempre implementadas. ¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más. Seguridad Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos. Envío de archivos sin encriptación. Uso de algoritmos y cifradores vulnerables. Contraseñas en claro en el código de los scripts. Problemas habituales
  • 17. Arquitectura vulnerable La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers. Las credenciales están contenidas fuera de la seguridad de la red privada. La disponibilidad del propio servicio FTP puede estar comprometida. Hay que crear scripts para que “muevan” los archivos a la red interna. Problemas habituales
  • 18. Gestión y control descentralizado de las transferencias de archivos, basados en scripts y logs dispersos y costos de mantener Los 3 grandes retos Cumplimiento de regulaciones tipo PCI, SOX, GDPR, ISO donde se exige encriptación, auditoría y reporting exhaustivo. Time consuming! Proteger el intercambio de archivos con terceros usando canales seguros y mecanismos de encriptación
  • 19. HelpSystems Corporate Overview.All rights reserved. ¿Qué es Managed File Transfer? TRAZABILIDAD Y CONTROL TOTAL ADMINISTRACIÓN CENTRALIZADA GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS AUTOMATIZACIÓN
  • 21. GoAnywhere MFT – Solución integral
  • 22. Multiplataforma – Se instala en la mayoría de sistemas operativos incluyendo IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure. Batch y Ad Hoc – Permite a las organizaciones realizar tanto transferencias en batch, como intercambios usuario a usuario Auditoría – Genera logs de auditoria detallados de todas las actividades de transferencia de ficheros. Interfaz web – Proporciona interfaz web para administración y monitorización. No se necesita instalar un cliente. Servicios Inbound – Permite conexiones entrantes de externos mediante SFTP, FTP/S, HTTPS y AS2 (Drummond Certified). Gestión de Claves – Permite crear y gestionar claves Open PGP, claves SSH y certificados SSL. Encriptación – Protege ficheros al guardarlos y al enviarlos, con encriptación AES-256 (FIPS 140-2). Administración – Implementa distintos roles de seguridad, dominios y permisos granulares para la administración. Agentes – Despliega agentes remotos para automatizar el intercambio de archivos entre diferentes localizaciones de la compañía GoAnywhere MFT
  • 23. Cloud Privada – Elimina la necesidad de compartir ficheros con herramientas como Dropbox, Box, Google Drive y One Drive. Portal de Clientes – Permite proporcionar un portal web personalizado para que clientes, empleados o socios puedan intercambiar ficheros de forma segura sobre HTTPS. Sincronización – Incluye clientes para Windows, Mac OS y móvil para Enterprise File Sync and Sharing (EFSS). Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales. Los ficheros no se envían por el servidor de correo, se incluye un link que los permite descargar mediante HTTPS. Incluye plugin para Outlook. Autenticación de dos factores – Autenticación con credenciales y RSA SecurID, RADIUS, claves SSH o certificados X.509. Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se pueden compartir sin habilitar puertos de entrada en la DMZ. Control de Jobs – Colas de trabajo, prioridades y clustering. Aceleración de envío de ficheros – Permite envíos a alta velocidad mediante protocolo propio “GoFast”, basado en UDP. Puede reducir en un 56% el tiempo de transferencia. GoAnywhere MFT
  • 24. Integración con aplicaciones cloud Construya sus propios Cloud Connectors con nuestro sencillo diseñador drag-and-drop Descargue Cloud Connectors desde nuestro online marketplace Integraciones out-of-the-box sencillas con aplicaciones líderes
  • 25. GoAnywhere como plataforma Comparta documentos Portal de intercambio de archivos Envío correos grandes y seguros Webmail y plugin para Outlook Espacio colaborativo Sincronización de archivos
  • 26. Los archivos y mensajes se envían a través de una conexión HTTPS segura Los archivos “adjuntos” se almacenan en vuestros servidores (encriptados) hasta que el destinatario los recupera (descarga segura) Los destinatarios no tienen que gestionar certificados (solo hacer click a una URL) Plantillas de estilo de correos personalizables (logo, esquema de colores, fuentes) Auditoría total ¡Sin límite de tamaño! Secure Mail
  • 27. Y mucho más… Integración total con sus procesos • REST / SOAP APIs • Línea de comandos Alta disponibilidad y Clusterización para escalabilidad total
  • 29. Una solución MFT como GoAnywhere proporciona seguridad, eficiencia y control en el intercambio de archivos empresariales: • Intercambio seguro: trabajamos con protocolos seguros y fiables para el envío y recepción de archivos y datos, como SFTP, FTPS, HTTPS, AS2, PeSIT, PGP, etc. • Gestión centralizada: defina y controle todas las transferencias de archivos tanto internas como externas desde un único punto, fácilmente • Ahorre tiempo y reemplace su scripting: utilice el motor de automatización con interfaz gráfica para implementar sus flujos de trabajo y definir todos los automatismos y notificaciones • Registros de auditoría rastrean toda la actividad de transferencia de archivos y del administrador. Planifique reportes sobre ellos para cualquier petición del DPO. • Use los roles de administración para implementar seguridad basada en roles, dominios de seguridad y granularidad en la asignación de permisos. Los beneficios de utilizar MFT 01 02 03 04 05
  • 31. Estamos llegando al final… Próximamente le enviaremos: La grabación de este webinar Recursos útiles sobre MFT: ¿Cómo funciona un software MFT? ¿Cuál es mejor: SFTP o FTPS? Encuesta a usuarios de Transferencia Segura de Archivos Solicite su demostración personalizada de GoAnywhere
  • 32. Demo personalizada ¿Le interesa realizar una demo personalizada de GoAnywhere MFT?