SlideShare una empresa de Scribd logo
1 de 10
Cuando descubra un problema de
seguridad de su red, puede que ya sea
demasiado tarde. No se limite a
reaccionar ante las incidencias que
afectan a la seguridad y a las
identidades: empiece a usar soluciones
automatizadas capaces de poner en
práctica las directivas de la
organización.
Los procedimientos de gestión y seguridad
que constan por escrito no bastan. Sin una
aplicación uniforme de las directivas, sigue
arriesgándose a perder datos, a ver
reducida la productividad y a tener que
hacer frente a cuantiosas multas por
incumplimiento de las normativas. Busque
tecnologías que automatizan la gestión de
identidades y seguridad para que su
organización pueda mantener la actividad
ininterrumpidamente, 24 horas, 7 días a la
semana, 365 días al año.
Gestione las identidades, realice las
provisiones de recursos necesarias y
cumpla con la normativa y los requisitos de
acceso.
Busque que su organización tenga ese gran
potencial.
1.Gestión de la conformidad y el cumplimiento
Las soluciones de gestión de la conformidad y el cumplimiento le
ayudan a conseguir, mantener y demostrar la conformidad con
las directivas internas y la legislación.
Las soluciones de gestión de la conformidad y el cumplimiento
ofrecen las siguientes funciones y capacidades:
› Automatización y validación de la conformidad y el
cumplimiento
› Gestión responsable del acceso
› Gestión de la seguridad y las vulnerabilidades
Busque tecnologías que garantizan un acceso seguro y de
confianza y proporcionan una vista global en tiempo real de los
eventos y usuarios de la red. Gracias a ello, puede responder al
instante ante posibles amenazas y demostrar fácilmente la
conformidad con la normativa.
2. Gestión de acceso e identidades
Por suerte, el hecho de otorgar acceso a los recursos
informáticos y a las aplicaciones esenciales no tiene por qué
suponer un peligro para su empresa. Las soluciones ayudan a
los clientes a mantener la productividad y la seguridad de la
red.
Aumente el nivel de seguridad de la red con funciones y
capacidades como las siguientes:
› Gestión del ciclo de vida de las identidades
› Gestión de acceso
› Entrada única corporativa
› Gestión de contraseñas
Busque tecnologías permiten abordar objetivos complejos
relacionados con la gestión del acceso y las identidades,
como la automatización de procesos empresariales, la
reducción de riesgos para la seguridad y la definición de una
base sólida para el cumplimiento de las directivas internas y la
legislación.
3.Gestión de la seguridad
Protéjase de los ataques, incluidos los internos. Adopte un enfoque
proactivo de seguridad con la ayuda de las soluciones para la gestión de
la seguridad.
Se sabe que en la actualidad las intrusiones y vulneraciones de la
seguridad a manos del crimen organizado han aumentado, y los piratas
informáticos ahora cuentan con una clara motivación económica para
sustraer información confidencial.
La solución de gestión de la seguridad funciona como el sistema nervioso
central de su seguridad. Así, recopila y relaciona la información de
seguridad de todos los rincones de su organización y le ofrece una vista
clara de los eventos pasados, el estado actual y las vulnerabilidades
futuras. Incluye un potente sistema de gestión de registro de eventos, así
como la solución SIEM (gestión de eventos, información y seguridad) más
sólida, ampliable y madura del mercado, con la garantía de haberse
usado y probado en las empresas más grandes del mundo.
RECURSOS
http://www.novell.com/eses/solutions/identity-
and-security/
 María Carolina Peña S.
 Nathalie Benítez A.
 Mónica Barros T.
 Adriana Macías
 11-c

Más contenido relacionado

La actualidad más candente

procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion deivymoreno2
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridadMaria Valderrama
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 

La actualidad más candente (18)

procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Red privada movistar speedy
Red privada movistar speedyRed privada movistar speedy
Red privada movistar speedy
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 

Similar a Protección de identidad-grupo 2 de actividades

mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 

Similar a Protección de identidad-grupo 2 de actividades (20)

mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Conferencia
ConferenciaConferencia
Conferencia
 

Protección de identidad-grupo 2 de actividades

  • 1.
  • 2. Cuando descubra un problema de seguridad de su red, puede que ya sea demasiado tarde. No se limite a reaccionar ante las incidencias que afectan a la seguridad y a las identidades: empiece a usar soluciones automatizadas capaces de poner en práctica las directivas de la organización.
  • 3. Los procedimientos de gestión y seguridad que constan por escrito no bastan. Sin una aplicación uniforme de las directivas, sigue arriesgándose a perder datos, a ver reducida la productividad y a tener que hacer frente a cuantiosas multas por incumplimiento de las normativas. Busque tecnologías que automatizan la gestión de identidades y seguridad para que su organización pueda mantener la actividad ininterrumpidamente, 24 horas, 7 días a la semana, 365 días al año.
  • 4. Gestione las identidades, realice las provisiones de recursos necesarias y cumpla con la normativa y los requisitos de acceso. Busque que su organización tenga ese gran potencial.
  • 5.
  • 6. 1.Gestión de la conformidad y el cumplimiento Las soluciones de gestión de la conformidad y el cumplimiento le ayudan a conseguir, mantener y demostrar la conformidad con las directivas internas y la legislación. Las soluciones de gestión de la conformidad y el cumplimiento ofrecen las siguientes funciones y capacidades: › Automatización y validación de la conformidad y el cumplimiento › Gestión responsable del acceso › Gestión de la seguridad y las vulnerabilidades Busque tecnologías que garantizan un acceso seguro y de confianza y proporcionan una vista global en tiempo real de los eventos y usuarios de la red. Gracias a ello, puede responder al instante ante posibles amenazas y demostrar fácilmente la conformidad con la normativa.
  • 7. 2. Gestión de acceso e identidades Por suerte, el hecho de otorgar acceso a los recursos informáticos y a las aplicaciones esenciales no tiene por qué suponer un peligro para su empresa. Las soluciones ayudan a los clientes a mantener la productividad y la seguridad de la red. Aumente el nivel de seguridad de la red con funciones y capacidades como las siguientes: › Gestión del ciclo de vida de las identidades › Gestión de acceso › Entrada única corporativa › Gestión de contraseñas Busque tecnologías permiten abordar objetivos complejos relacionados con la gestión del acceso y las identidades, como la automatización de procesos empresariales, la reducción de riesgos para la seguridad y la definición de una base sólida para el cumplimiento de las directivas internas y la legislación.
  • 8. 3.Gestión de la seguridad Protéjase de los ataques, incluidos los internos. Adopte un enfoque proactivo de seguridad con la ayuda de las soluciones para la gestión de la seguridad. Se sabe que en la actualidad las intrusiones y vulneraciones de la seguridad a manos del crimen organizado han aumentado, y los piratas informáticos ahora cuentan con una clara motivación económica para sustraer información confidencial. La solución de gestión de la seguridad funciona como el sistema nervioso central de su seguridad. Así, recopila y relaciona la información de seguridad de todos los rincones de su organización y le ofrece una vista clara de los eventos pasados, el estado actual y las vulnerabilidades futuras. Incluye un potente sistema de gestión de registro de eventos, así como la solución SIEM (gestión de eventos, información y seguridad) más sólida, ampliable y madura del mercado, con la garantía de haberse usado y probado en las empresas más grandes del mundo.
  • 10.  María Carolina Peña S.  Nathalie Benítez A.  Mónica Barros T.  Adriana Macías  11-c