SlideShare una empresa de Scribd logo
1 de 17
Browser Security Plus
Los navegadores se han
convertido en una parte
integral de todas las
organizaciones con la
adopción de la nube.
¿Por qué asegurar
sus navegadores?
Visítanos en:
https://bit.ly/2Cfis1w
928
aplicaciones
cloud por
Symantec Internet Security Threat Report 2017
organización
Visítanos en:
https://bit.ly/2Cfis1w
4.6de 8 horas
laborales al día
Tiempo promedio empleado por
2.7de 8 horas
laborales al día
Usuario cloud
Usuario
Source: A Forrester Consulting Thought Leadership Spotlight Commissioned By Google July 2018
un empleado en los navegadores
no cloud
Visítanos en:
https://bit.ly/2Cfis1w
Source:
Statista Most
commonly exploited
applications
worldwide as of 1st
quarter 2018
Visítanos en:
https://bit.ly/2Cfis1w
Cómofunciona
Visítanos en:
https://bit.ly/2Cfis1w
Instalación de agentes
• Manual
• Utilizando GPO
• Utilizando un software de
administración de
endpoints
Visítanos en:
https://bit.ly/2Cfis1w
¿Qué hace Browser
Security Plus?
Visítanos en:
https://bit.ly/2Cfis1w
Cada usuario
utiliza varios navegadores, cada uno
de los cuales tiene su propio conjunto
de add-ons.
Si un add-on en particular de una
versión específica tiene una
vulnerabilidad de día cero,
¿cómo sabrá el impacto? Insights
Administración
Caso de uso #1
Solución
Visítanos en:
https://bit.ly/2Cfis1w
Los usuarios instalan extensiones sin
comprobar su fiabilidad. ¿Cómo
detectará extensiones que
roban datos?
¿Cómo lidiará con las
extensiones detectadas?
De add-ons para
Google Chrome
Solución
Caso de uso #2
Visítanos en:
https://bit.ly/2Cfis1w
¿Cómo se asegura de que
todos los empleados tengan
una extensión de misión
crítica instalada en sus
equipos?
Repositorio de
extensiones para
Google Chrome
Solución
Caso de uso #3
Visítanos en:
https://bit.ly/2Cfis1w
Los usuarios utilizan el mismo
navegador para todas sus necesidades.
Si los usuarios ingresan a un sitio
malicioso mientras navegan, ¿cómo
evitará que sus datos
comerciales se vean afectados? Aislamiento del
navegador
Solución
Caso de uso #4
Visítanos en:
https://bit.ly/2Cfis1w
Los usuarios abren aplicaciones web
heredadas con navegadores modernos
que conducirán a aplicaciones web
dañadas. Esto aumentará el número de
llamadas al servicio de asistencia y
reducirá la productividad, ¿cómo
lidiará con esta situación?
Enrutador del
navegador
Solución
Caso de uso #5
Visítanos en:
https://bit.ly/2Cfis1w
Se requiere que la última versión de
Java se instale en las computadoras
para lidiar con las vulnerabilidades. Esto
conducirá a aplicaciones web heredadas
no compatibles. ¿Cómo va a
asegurar la compatibilidad? Administrador de
reglas Java
Solución
Caso de uso #6
Visítanos en:
https://bit.ly/2Cfis1w
La implementación de configuraciones
utilizando GPO puede ser compleja sin
actualizaciones sobre el estado de la
implementación.
¿Cómo se asegura de que las
políticas que implementó se
aplicaron correctamente?
Cumplimiento de
políticas
Solución
Caso de uso #7
Visítanos en:
https://bit.ly/2Cfis1w
¿Cómo se asegurará
de que las políticas
implementadas estén en
su lugar? Motor de
cumplimiento
Solución
Caso de uso #8
Visítanos en:
https://bit.ly/2Cfis1w
¡Muchas Gracias!
Visítanos en:
https://bit.ly/2Cfis1w

Más contenido relacionado

La actualidad más candente

Seminario de Informatica
Seminario de InformaticaSeminario de Informatica
Seminario de InformaticaCesar
 
Webmatrix web apps con kendo ui
Webmatrix web apps con kendo uiWebmatrix web apps con kendo ui
Webmatrix web apps con kendo uiPeter Concha
 
WordPress y cómo llegar al 50% de Internet
WordPress y cómo llegar al 50% de InternetWordPress y cómo llegar al 50% de Internet
WordPress y cómo llegar al 50% de InternetFernando Puente
 
Android 00 - Instalando nuestro ambiente de desarrollo
Android 00 - Instalando nuestro ambiente de desarrolloAndroid 00 - Instalando nuestro ambiente de desarrollo
Android 00 - Instalando nuestro ambiente de desarrolloArmando Picón Z.
 

La actualidad más candente (6)

Seminario de Informatica
Seminario de InformaticaSeminario de Informatica
Seminario de Informatica
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Webmatrix web apps con kendo ui
Webmatrix web apps con kendo uiWebmatrix web apps con kendo ui
Webmatrix web apps con kendo ui
 
WordPress y cómo llegar al 50% de Internet
WordPress y cómo llegar al 50% de InternetWordPress y cómo llegar al 50% de Internet
WordPress y cómo llegar al 50% de Internet
 
PresentacióN3 Menu
PresentacióN3 MenuPresentacióN3 Menu
PresentacióN3 Menu
 
Android 00 - Instalando nuestro ambiente de desarrollo
Android 00 - Instalando nuestro ambiente de desarrolloAndroid 00 - Instalando nuestro ambiente de desarrollo
Android 00 - Instalando nuestro ambiente de desarrollo
 

Similar a Browser Security Plus

PWA para eCommerce - Meet Magento Argentina 2017 - Summa Solutions
PWA para eCommerce - Meet Magento Argentina 2017 - Summa SolutionsPWA para eCommerce - Meet Magento Argentina 2017 - Summa Solutions
PWA para eCommerce - Meet Magento Argentina 2017 - Summa SolutionsJosé María Beltramini
 
Ventajas del desarrollo en ambiente web
Ventajas del desarrollo en ambiente webVentajas del desarrollo en ambiente web
Ventajas del desarrollo en ambiente webSergio Lopez
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Christian García
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Modelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 UsuariosModelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 UsuariosSergio Montoro Ten
 
Cloud computing
Cloud computingCloud computing
Cloud computingCCMA
 
Decisiones estratégicas para el éxito para tu modern app
Decisiones estratégicas para el éxito para tu modern appDecisiones estratégicas para el éxito para tu modern app
Decisiones estratégicas para el éxito para tu modern appRaona
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeBruno Capuano
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacionalumno17ja
 
Frameworks y herramientas de desarrollo ágil para emprendedores y startups
Frameworks y herramientas de desarrollo ágil para emprendedores y startupsFrameworks y herramientas de desarrollo ágil para emprendedores y startups
Frameworks y herramientas de desarrollo ágil para emprendedores y startupsMario Jose Villamizar Cano
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOWebempresa.com
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Aplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajasAplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajaspaola vescance
 

Similar a Browser Security Plus (20)

PWA para eCommerce - Meet Magento Argentina 2017 - Summa Solutions
PWA para eCommerce - Meet Magento Argentina 2017 - Summa SolutionsPWA para eCommerce - Meet Magento Argentina 2017 - Summa Solutions
PWA para eCommerce - Meet Magento Argentina 2017 - Summa Solutions
 
Ventajas del desarrollo en ambiente web
Ventajas del desarrollo en ambiente webVentajas del desarrollo en ambiente web
Ventajas del desarrollo en ambiente web
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Modelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 UsuariosModelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 Usuarios
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Sofware libre
Sofware libreSofware libre
Sofware libre
 
Decisiones estratégicas para el éxito para tu modern app
Decisiones estratégicas para el éxito para tu modern appDecisiones estratégicas para el éxito para tu modern app
Decisiones estratégicas para el éxito para tu modern app
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacion
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Frameworks y herramientas de desarrollo ágil para emprendedores y startups
Frameworks y herramientas de desarrollo ágil para emprendedores y startupsFrameworks y herramientas de desarrollo ágil para emprendedores y startups
Frameworks y herramientas de desarrollo ágil para emprendedores y startups
 
Google sites colombia
Google sites colombiaGoogle sites colombia
Google sites colombia
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Aplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajasAplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajas
 

Más de iDric Soluciones de TI y Seguridad Informática

Más de iDric Soluciones de TI y Seguridad Informática (20)

Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN
 
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
 
"Sophos MTR" Respuesta a amenazas a cargo de expertos
"Sophos MTR"  Respuesta a amenazas a cargo de expertos "Sophos MTR"  Respuesta a amenazas a cargo de expertos
"Sophos MTR" Respuesta a amenazas a cargo de expertos
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Estado del ransomware en 2020
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
 

Último

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

Browser Security Plus

  • 2. Los navegadores se han convertido en una parte integral de todas las organizaciones con la adopción de la nube. ¿Por qué asegurar sus navegadores? Visítanos en: https://bit.ly/2Cfis1w
  • 3. 928 aplicaciones cloud por Symantec Internet Security Threat Report 2017 organización Visítanos en: https://bit.ly/2Cfis1w
  • 4. 4.6de 8 horas laborales al día Tiempo promedio empleado por 2.7de 8 horas laborales al día Usuario cloud Usuario Source: A Forrester Consulting Thought Leadership Spotlight Commissioned By Google July 2018 un empleado en los navegadores no cloud Visítanos en: https://bit.ly/2Cfis1w
  • 5. Source: Statista Most commonly exploited applications worldwide as of 1st quarter 2018 Visítanos en: https://bit.ly/2Cfis1w
  • 7. Instalación de agentes • Manual • Utilizando GPO • Utilizando un software de administración de endpoints Visítanos en: https://bit.ly/2Cfis1w
  • 8. ¿Qué hace Browser Security Plus? Visítanos en: https://bit.ly/2Cfis1w
  • 9. Cada usuario utiliza varios navegadores, cada uno de los cuales tiene su propio conjunto de add-ons. Si un add-on en particular de una versión específica tiene una vulnerabilidad de día cero, ¿cómo sabrá el impacto? Insights Administración Caso de uso #1 Solución Visítanos en: https://bit.ly/2Cfis1w
  • 10. Los usuarios instalan extensiones sin comprobar su fiabilidad. ¿Cómo detectará extensiones que roban datos? ¿Cómo lidiará con las extensiones detectadas? De add-ons para Google Chrome Solución Caso de uso #2 Visítanos en: https://bit.ly/2Cfis1w
  • 11. ¿Cómo se asegura de que todos los empleados tengan una extensión de misión crítica instalada en sus equipos? Repositorio de extensiones para Google Chrome Solución Caso de uso #3 Visítanos en: https://bit.ly/2Cfis1w
  • 12. Los usuarios utilizan el mismo navegador para todas sus necesidades. Si los usuarios ingresan a un sitio malicioso mientras navegan, ¿cómo evitará que sus datos comerciales se vean afectados? Aislamiento del navegador Solución Caso de uso #4 Visítanos en: https://bit.ly/2Cfis1w
  • 13. Los usuarios abren aplicaciones web heredadas con navegadores modernos que conducirán a aplicaciones web dañadas. Esto aumentará el número de llamadas al servicio de asistencia y reducirá la productividad, ¿cómo lidiará con esta situación? Enrutador del navegador Solución Caso de uso #5 Visítanos en: https://bit.ly/2Cfis1w
  • 14. Se requiere que la última versión de Java se instale en las computadoras para lidiar con las vulnerabilidades. Esto conducirá a aplicaciones web heredadas no compatibles. ¿Cómo va a asegurar la compatibilidad? Administrador de reglas Java Solución Caso de uso #6 Visítanos en: https://bit.ly/2Cfis1w
  • 15. La implementación de configuraciones utilizando GPO puede ser compleja sin actualizaciones sobre el estado de la implementación. ¿Cómo se asegura de que las políticas que implementó se aplicaron correctamente? Cumplimiento de políticas Solución Caso de uso #7 Visítanos en: https://bit.ly/2Cfis1w
  • 16. ¿Cómo se asegurará de que las políticas implementadas estén en su lugar? Motor de cumplimiento Solución Caso de uso #8 Visítanos en: https://bit.ly/2Cfis1w