SlideShare una empresa de Scribd logo
1 de 29
MFT en 45 minutos
El presentador
10 años de experiencia internacional en proyectos IT en más de 100 empresas
de todos los sectores
Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom
Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya
(UPC) y por Illinois Institute of Technology (IIT)
Eduard Seseras
Consultor Senior Preventa
01 02 03
Ciberseguridad MonitorizaciónAutomatización
www.linkedin.com/in/seseras
HelpSystems Corporate Overview.All rights reserved.
Agenda
1. Acerca de HelpSystems
2. Los problemas de la transferencia de archivos
3. Qué es Managed File Transfer (MFT)
4. Introducción a GoAnywhere MFT (demo en vivo)
5. Preguntas y respuestas
Acerca de HelpSystems
Fuerte red de socios tecnológicos
Miembro de PCI Security Standards Council
Una perspectiva global
Más de 800 empleados y 25 oficinas en 12 países
Más de 16.000 clientes en todas las industrias
Amplio portfolio de soluciones
• Acceso a Datos Corporativos
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de Procesos de
Negocio (RPA)
• Transferencia Segura de Archivos
(MFT)
• Automatización de flujos de
trabajo (Job Scheduling)
• Monitoreo de redes,
infraestructura y aplicaciones
• Monitoreo de Eventos y Mensajes
• Monitoreo de performance
• Gestión de Backups de Datos
• Gestión y Monitoreo Remotos
• Planificación de Capacidad
• Gestión documental
Informe
Proteja
• Evaluación de riesgo
• Anti-virus
• Pen-Testing
• Detección de Infecciones basado en
detección de patrones tiempo-real
• Monitoreo de eventos de Seguridad
• Gestión de Identidades y Accesos
• Generación de reportes de
cumplimiento
• Servicios de Seguridad Gestionada
• Servicios Profesionales de Seguridad
• Transferencia Segura de Archivos
(MFT)
• Encriptación
HelpSystems Corporate Overview.All rights reserved.
El reto del intercambio de archivos
El contexto MFT
Tipos de intercambios comunes
SERVIDOR A SERVIDOR/PERSONA (B2B/B2C)
Transferencias automatizadas y desatendidas
Sin intervención humana
Canales habituales: FTP, SFTP, FTPS, HTTPS
PERSONA A PERSONA/SERVIDOR
Transferencias manuales
Colaboración entre equipos y personas
Canales habituales: mail, FTP, web, aplicaciones cloud
Gestión y control
descentralizado de las
transferencias de archivos,
basados en scripts y logs
dispersos y costos de
mantener
Los 3 grandes retos
Cumplimiento de regulaciones tipo
PCI, SOX, GDPR, ISO donde se exige
encriptación, auditoría y reporting
exhaustivo. Time consuming!
Proteger el intercambio de
archivos con terceros usando
canales seguros y
mecanismos de encriptación
Escenarios comunes: Intercambios externos
Intercambio de datos no seguro y
poco fiable con empresas
proveedoras, colaboradoras y clientes
Traducción de documentos EDI
realizados con desarrollos
complejos o herramientas costosas
FTP
Email
HTTP
HTTPS
SFTP
FTPS
Tareas manuales de encriptación de
archivos en reposo al usar protocolos
de transmisión no seguros
Escenarios comunes: Intercambios internos
Movimiento interno de archivos
entre distintos mediante scripts
dispersos por la infraestructura (y sin
encriptación)
Integración entre aplicaciones, ETL,
realizados de forma manual, con
scripting o desarrollos hechos en casa
Escenarios comunes: Entre sitos remotos
Intercambios de archivos con sedes
remotas (supermercados, tiendas,
hoteles, concesionarios, etc.)
Redes distintas
Conexiones no seguras (FTP, mail)
Malas conexiones de red
Alto coste de mantenimiento y control
Intercambios lentos de grandes
volúmenes de información
53
%
Compartir documentos entre
personas y equipos de
diferentes equipos, geografías,
empresas vía:
Correos electrónicos no seguros
Herramientas Cloud sin control ni
auditoría (WeTransfer, Dropbox,
etc.)
Portales web caseros
Escenarios comunes: Colaboración entre equipos
Gestión descentralizada
Complejidad de administración de varios scripts, herramientas y soluciones.
Múltiples aplicativos y servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir archivos
Gestión de usuarios del servicio en varios sistemas.
Desarrollo y mantenimiento costoso
Herramientas desactualizadas o mal configuradas.
Heterogeneidad de scripts, códigos de programación (Shell, PowerShell, Java, Python…).
Difícil mantener la solución al día con los últimos estándares de Seguridad (TLS 1.2).
Lleva mucho tiempo localizar y solucionar problemas
Problemas habituales
Pérdida de control
No hay trazas de auditoría centralizadas.
Log inexistente/incompleto de la ejecución de las transferencias o flujos.
Alertas por correo no siempre implementadas.
¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más.
Seguridad
Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos.
Envío de archivos sin encriptación.
Uso de algoritmos y cifradores vulnerables.
Contraseñas en claro en el código de los scripts.
Control de Acceso y Separación de Funciones
Problemas habituales
Arquitectura vulnerable
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
Problemas habituales
HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
La solución MFT líder
* Info-Tech Research Group - MFT Data Quadrant 2019
GoAnywhere MFT – Solución integral
Integración con aplicaciones cloud
Construya sus propios Cloud Connectors con
nuestro sencillo diseñador drag-and-drop
Descargue Cloud Connectors desde
nuestro online marketplace
Integraciones out-of-the-box sencillas con aplicaciones líderes
Multiplataforma – Se instala en la mayoría de sistemas operativos incluyendo
IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure.
Batch y Ad Hoc – Permite a las organizaciones realizar tanto transferencias en
batch, como intercambios usuario a usuario
Auditoría – Genera logs de auditoria detallados de todas las actividades de
transferencia de ficheros.
Interfaz web – Proporciona interfaz web para administración y monitorización.
No se necesita instalar un cliente.
Servicios Inbound – Permite conexiones entrantes de externos mediante SFTP,
FTP/S, HTTPS y AS2 (Drummond Certified).
Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales.
Los ficheros no se envían por el servidor de correo, se incluye un link que los
permite descargar mediante HTTPS. Incluye plugin para Outlook.
Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se
pueden compartir sin habilitar puertos de entrada en la DMZ.
Control de Jobs – Colas de trabajo, prioridades y clustering.
GoAnywhere MFT
GoAnywhere como plataforma
Comparta documentos
Portal de intercambio de archivos
Envío correos grandes y seguros
Webmail y plugin para Outlook
Espacio colaborativo
Sincronización de archivos
Demostración rápida
Una solución MFT como GoAnywhere proporciona seguridad, eficiencia y control en
el intercambio de archivos empresariales:
• Intercambio seguro: trabajamos con protocolos seguros y fiables para el envío y
recepción de archivos y datos, como SFTP, FTPS, HTTPS, AS2, AS4, PeSIT, PGP, etc.
• Gestión centralizada: defina y controle todas las transferencias de archivos tanto
internas como externas desde un único punto, fácilmente
• Ahorre tiempo y reemplace su scripting: utilice el motor de automatización con
interfaz gráfica para implementar sus flujos de trabajo y definir todos los
automatismos y notificaciones
• Registros de auditoría rastrean toda la actividad de transferencia de archivos y del
administrador. Planifique reportes sobre ellos para cualquier petición del DPO.
• Use los roles de administración para implementar seguridad basada en roles,
dominios de seguridad y granularidad en la asignación de permisos.
Los beneficios de utilizar MFT
01
02
03
04
05
Estamos llegando al final…
Próximamente le enviaremos:
La grabación de este webinar
Recursos útiles sobre MFT:
¿Cómo funciona un software MFT?
¿Cuál es mejor: SFTP o FTPS?
Encuesta a usuarios de Transferencia Segura de Archivos
Solicite su demostración personalizada de GoAnywhere
Demo personalizada
¿Le interesa realizar una demo personalizada de GoAnywhere MFT?
¡Gracias por participar!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutosHelpSystems
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalRoberto B.
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEXwww.encamina.com
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios ITAranda Software
 
SharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativoSharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativoJose Manuel Bermejo Costa
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itU&R Consultores S.R.L.
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Process performance
Process performanceProcess performance
Process performanceManuel Galan
 

La actualidad más candente (20)

WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
SharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativoSharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativo
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Process performance
Process performanceProcess performance
Process performance
 

Similar a Mft 45 minutos

MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutosHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Solutions
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Avances Migracion a Software Libre Ministerio Presidencia Bolivia
Avances Migracion a Software Libre Ministerio Presidencia BoliviaAvances Migracion a Software Libre Ministerio Presidencia Bolivia
Avances Migracion a Software Libre Ministerio Presidencia BoliviaHugo Alvaro Miranda Colque
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma Fluig
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los ArchivosUniQuindio
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los ArchivosUniQuindio
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosUniQuindio
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosXander Jab
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and AutostoreNSI LA
 

Similar a Mft 45 minutos (20)

MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Presentacion 2017 eft server
Presentacion 2017 eft serverPresentacion 2017 eft server
Presentacion 2017 eft server
 
Actividad5
Actividad5Actividad5
Actividad5
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Informatica
InformaticaInformatica
Informatica
 
Avances Migracion a Software Libre Ministerio Presidencia Bolivia
Avances Migracion a Software Libre Ministerio Presidencia BoliviaAvances Migracion a Software Libre Ministerio Presidencia Bolivia
Avances Migracion a Software Libre Ministerio Presidencia Bolivia
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los Archivos
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los Archivos
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and Autostore
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 

Más de HelpSystems

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesHelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeHelpSystems
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPAHelpSystems
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best PracticesHelpSystems
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseHelpSystems
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebHelpSystems
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019HelpSystems
 

Más de HelpSystems (13)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the Enterprise
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for Web
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
 

Mft 45 minutos

  • 1. MFT en 45 minutos
  • 2. El presentador 10 años de experiencia internacional en proyectos IT en más de 100 empresas de todos los sectores Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya (UPC) y por Illinois Institute of Technology (IIT) Eduard Seseras Consultor Senior Preventa 01 02 03 Ciberseguridad MonitorizaciónAutomatización www.linkedin.com/in/seseras
  • 3. HelpSystems Corporate Overview.All rights reserved. Agenda 1. Acerca de HelpSystems 2. Los problemas de la transferencia de archivos 3. Qué es Managed File Transfer (MFT) 4. Introducción a GoAnywhere MFT (demo en vivo) 5. Preguntas y respuestas
  • 4. Acerca de HelpSystems Fuerte red de socios tecnológicos Miembro de PCI Security Standards Council
  • 5. Una perspectiva global Más de 800 empleados y 25 oficinas en 12 países
  • 6. Más de 16.000 clientes en todas las industrias
  • 7. Amplio portfolio de soluciones • Acceso a Datos Corporativos • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos Automatice • Automatización de Procesos de Negocio (RPA) • Transferencia Segura de Archivos (MFT) • Automatización de flujos de trabajo (Job Scheduling) • Monitoreo de redes, infraestructura y aplicaciones • Monitoreo de Eventos y Mensajes • Monitoreo de performance • Gestión de Backups de Datos • Gestión y Monitoreo Remotos • Planificación de Capacidad • Gestión documental Informe Proteja • Evaluación de riesgo • Anti-virus • Pen-Testing • Detección de Infecciones basado en detección de patrones tiempo-real • Monitoreo de eventos de Seguridad • Gestión de Identidades y Accesos • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionada • Servicios Profesionales de Seguridad • Transferencia Segura de Archivos (MFT) • Encriptación
  • 8. HelpSystems Corporate Overview.All rights reserved. El reto del intercambio de archivos
  • 10. Tipos de intercambios comunes SERVIDOR A SERVIDOR/PERSONA (B2B/B2C) Transferencias automatizadas y desatendidas Sin intervención humana Canales habituales: FTP, SFTP, FTPS, HTTPS PERSONA A PERSONA/SERVIDOR Transferencias manuales Colaboración entre equipos y personas Canales habituales: mail, FTP, web, aplicaciones cloud
  • 11. Gestión y control descentralizado de las transferencias de archivos, basados en scripts y logs dispersos y costos de mantener Los 3 grandes retos Cumplimiento de regulaciones tipo PCI, SOX, GDPR, ISO donde se exige encriptación, auditoría y reporting exhaustivo. Time consuming! Proteger el intercambio de archivos con terceros usando canales seguros y mecanismos de encriptación
  • 12. Escenarios comunes: Intercambios externos Intercambio de datos no seguro y poco fiable con empresas proveedoras, colaboradoras y clientes Traducción de documentos EDI realizados con desarrollos complejos o herramientas costosas FTP Email HTTP HTTPS SFTP FTPS Tareas manuales de encriptación de archivos en reposo al usar protocolos de transmisión no seguros
  • 13. Escenarios comunes: Intercambios internos Movimiento interno de archivos entre distintos mediante scripts dispersos por la infraestructura (y sin encriptación) Integración entre aplicaciones, ETL, realizados de forma manual, con scripting o desarrollos hechos en casa
  • 14. Escenarios comunes: Entre sitos remotos Intercambios de archivos con sedes remotas (supermercados, tiendas, hoteles, concesionarios, etc.) Redes distintas Conexiones no seguras (FTP, mail) Malas conexiones de red Alto coste de mantenimiento y control Intercambios lentos de grandes volúmenes de información 53 %
  • 15. Compartir documentos entre personas y equipos de diferentes equipos, geografías, empresas vía: Correos electrónicos no seguros Herramientas Cloud sin control ni auditoría (WeTransfer, Dropbox, etc.) Portales web caseros Escenarios comunes: Colaboración entre equipos
  • 16. Gestión descentralizada Complejidad de administración de varios scripts, herramientas y soluciones. Múltiples aplicativos y servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir archivos Gestión de usuarios del servicio en varios sistemas. Desarrollo y mantenimiento costoso Herramientas desactualizadas o mal configuradas. Heterogeneidad de scripts, códigos de programación (Shell, PowerShell, Java, Python…). Difícil mantener la solución al día con los últimos estándares de Seguridad (TLS 1.2). Lleva mucho tiempo localizar y solucionar problemas Problemas habituales
  • 17. Pérdida de control No hay trazas de auditoría centralizadas. Log inexistente/incompleto de la ejecución de las transferencias o flujos. Alertas por correo no siempre implementadas. ¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más. Seguridad Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos. Envío de archivos sin encriptación. Uso de algoritmos y cifradores vulnerables. Contraseñas en claro en el código de los scripts. Control de Acceso y Separación de Funciones Problemas habituales
  • 18. Arquitectura vulnerable La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers. Las credenciales están contenidas fuera de la seguridad de la red privada. La disponibilidad del propio servicio FTP puede estar comprometida. Hay que crear scripts para que “muevan” los archivos a la red interna. Problemas habituales
  • 19. HelpSystems Corporate Overview.All rights reserved. ¿Qué es Managed File Transfer? TRAZABILIDAD Y CONTROL TOTAL ADMINISTRACIÓN CENTRALIZADA GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS AUTOMATIZACIÓN
  • 20. La solución MFT líder * Info-Tech Research Group - MFT Data Quadrant 2019
  • 21. GoAnywhere MFT – Solución integral
  • 22. Integración con aplicaciones cloud Construya sus propios Cloud Connectors con nuestro sencillo diseñador drag-and-drop Descargue Cloud Connectors desde nuestro online marketplace Integraciones out-of-the-box sencillas con aplicaciones líderes
  • 23. Multiplataforma – Se instala en la mayoría de sistemas operativos incluyendo IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure. Batch y Ad Hoc – Permite a las organizaciones realizar tanto transferencias en batch, como intercambios usuario a usuario Auditoría – Genera logs de auditoria detallados de todas las actividades de transferencia de ficheros. Interfaz web – Proporciona interfaz web para administración y monitorización. No se necesita instalar un cliente. Servicios Inbound – Permite conexiones entrantes de externos mediante SFTP, FTP/S, HTTPS y AS2 (Drummond Certified). Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales. Los ficheros no se envían por el servidor de correo, se incluye un link que los permite descargar mediante HTTPS. Incluye plugin para Outlook. Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se pueden compartir sin habilitar puertos de entrada en la DMZ. Control de Jobs – Colas de trabajo, prioridades y clustering. GoAnywhere MFT
  • 24. GoAnywhere como plataforma Comparta documentos Portal de intercambio de archivos Envío correos grandes y seguros Webmail y plugin para Outlook Espacio colaborativo Sincronización de archivos
  • 26. Una solución MFT como GoAnywhere proporciona seguridad, eficiencia y control en el intercambio de archivos empresariales: • Intercambio seguro: trabajamos con protocolos seguros y fiables para el envío y recepción de archivos y datos, como SFTP, FTPS, HTTPS, AS2, AS4, PeSIT, PGP, etc. • Gestión centralizada: defina y controle todas las transferencias de archivos tanto internas como externas desde un único punto, fácilmente • Ahorre tiempo y reemplace su scripting: utilice el motor de automatización con interfaz gráfica para implementar sus flujos de trabajo y definir todos los automatismos y notificaciones • Registros de auditoría rastrean toda la actividad de transferencia de archivos y del administrador. Planifique reportes sobre ellos para cualquier petición del DPO. • Use los roles de administración para implementar seguridad basada en roles, dominios de seguridad y granularidad en la asignación de permisos. Los beneficios de utilizar MFT 01 02 03 04 05
  • 27. Estamos llegando al final… Próximamente le enviaremos: La grabación de este webinar Recursos útiles sobre MFT: ¿Cómo funciona un software MFT? ¿Cuál es mejor: SFTP o FTPS? Encuesta a usuarios de Transferencia Segura de Archivos Solicite su demostración personalizada de GoAnywhere
  • 28. Demo personalizada ¿Le interesa realizar una demo personalizada de GoAnywhere MFT?