SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
The following is intended to outline our general product direction.
It is intended for information purposes only, and may not be
incorporated into any contract. It is not a commitment to deliver
any material, code, or functionality, and should not be relied upon
in making purchasing decisions. The development, release, and
timing of any features or functionality described for Oracle’s
products remains at the sole discretion of Oracle.

1

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Nuevos retos en la Gestión
de la Identidad Digital para la
Nueva Generación de
Servicios Públicos
Madrid, 15 Octubre 2013

2

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
La
Experiencia Digital

Cloud

Móvil

3

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Social
La Seguridad es una cuestión estratégica
El número y complejidad de las amenazas externas aumenta

6M Passwords
robadas

Linkedin
Sony
SEGA

12M Tarjetas de
crédito robadas
1.3M Cuentas
On-line

Security Week Dec 15, 2011
Seven Significant Hacks of 2011

4

BetaNews
June 6, 2012

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

$1Billón
Coste Global del Cibercrimen
McAfee 2010

$7.2 Millones
Coste medio de Fuga de Datos
Ponemon 2011
Nuevos retos

Acceso Seguro “Anywhere, Anytime, from Any Device”

APIs

Móvil

Cloud

Web

Desktop
ACCESOS

5

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Todo tipo de dispositivos

5900M

Dispositivos hoy
~30% conectados a
redes corporativas

Source: Mobility Revolution Redux mar 2012

6

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Tipos de Aplicaciones Móviles
Capacidad
total

 Web
– Interacción limitada con el

dispositivo– tipicamente escrita para
HTML en fomato del terminal

Nativa

Hibrida

 Aplicaciones Híbridas
– Apps HTML5 embebidas en un

contenedor nativo – simplifica el
desarrollo en plataformas múltiples
 Aplicaciones Nativas

una
plataforma

multiples
plataformas
Web

– Especificas de una platforma (iOS,

Android..), máximo acceso a
recursos del dispositivo

7

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Capacidad
parcial
%
90

de las
compañias
proveerán
aplicaciones
móviles en
2014

58%
8

Construyendo
app stores
corporativas

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

62%
%
76

de las compañias utilizarán
redes sociales para conectar
con clientes

Guardan credenciales

%
10

guardan passwords como
texto
la seguridad de
aplicaciones y SSO a los
dispositivos móviles.
autenticación y autorización
independiente del dispositivo.

SIGN-ON MÓVIL

9

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

cumpliendo múltiples standards
de seguridad móvil.
Seguridad de Aplicaciones Móviles

10

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
El Contexto es importante
John Smith

Password

Seguimiento Localización
Dispositivo

Riesgo de
Transaccion

Comportamiento Recursos

Protegidos

La credencial es valida pero es realmente John Smith?
Hay algo sospechoso en el comportamiento de John en esta situación?
Puede responder a un reto si el riesgo se incrementa?
11

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Interfaz
REST-ful
Contexto de
Dispositivo

Localización

12

Autenticación
del Dispositivo

MANAGEMENT

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Single
Sign-on
Exposición y consumo externo de Servicios Web

PEP

Web Applications

PDP

Customer Service
- getCustomerDetail
- updateCustomer

API Gateway
Web Services Clients

13

<SOAP:Envelope>
…
<SOAP:Body>
<getCustomerDetailResponse>
<customerID> 99999 </customerID>
<name> Sally Smith </name>
<phone> 555-1234567 </phone>
<DNI> *********** </DNI>
<creditCardNo> @^*%&@$#%! </creditCardNo>
<purchaseHistory> … </purchaseHistory>
</getCustomerDetailResponse>
</SOAP:Body>
</SOAP:Envelope>

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

- deleteCustomer…

<SOAP:Envelope>
…
<SOAP:Body>
<getCustomerDetailResponse>
<customerID> 86901 </customerID>
<name> Sally Smith </name>
<phone> 555-1234567 </phone>
<DNI> 12345678A </DNI>
<creditCardNo> 1122 3344 5566 </creditCardNo>
<purchaseHistory> … </purchaseHistory>
</getCustomerDetailResponse>
</SOAP:Body>
</SOAP:Envelope>
Aseguramiento
REST API’s

Protección ante
amenazas

Transformación

API Control y
gobierno

Limitaciones de acceso
en función del cliente

API administración y
monitorización

14

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Access Management

Seguridad API

Extiende gestión a las
API’s REST
•
•
•
•
•
•

Control contexto
Autenticación
Autorización
Security Tokens
Data Redaction
Auditoria
SEGURIDAD EN LA

15

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Seguridad en la Nube: control más dificil
ALTO

MEDIOBAJO

RIESGO

MEDIOALTO

Cloud Pública

Cloud Privada Hosted

Cloud Privada In House
BAJO

Enterprise

CONTROL
ALTO
1990
16

BAJO
1995

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

2000

2005

2008
Integración del ciclo de vida de los usuarios

Cloud
Services

SaaS
CRM

PaaS
Application

V2010.04

V19.0

V20.0

Social Media &
other Cloud
Platforms
V2012.09

Release5
V2

Firewall

Enterprise Gateway

Customer
Status
R11.5.10

Credit
Check
V7.8

Legacy

17

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Production
V4.6

Payroll
V8.9

Order
Release3

Inventory
Check
R12.1
On-Premise
Applications
Simplificar la Administración. Autoservicio

Aplicaciones
Carro

Administradores

18

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

• Acceso bajo demanda
• Simplificar despliegue
• Simplificar la experiencia
de usuario
• Reducir el riesgo en
auditoría
• Visibilidad óptima
Integración con redes sociales
Selección

19

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Autenticación

Autorización
Extender la Identidad a la Nube
 Identidad para la Empresa Hibrida
‒ Aprovisionamiento de Usuarios Cloud y On

Premise
‒ Autoservicio
‒ Auditoria centralizada
‒ SaaS, Partner, y On-Premise

 Portal de Acceso
‒ Single Sign-On
‒ Cualquier Browser, Tablet, Smartphone
‒ Federada, Social, “Tradicional”

 Estándares de la Industria
‒ SAML, OAuth, OpenID, SCIM
20

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
SECURITY
INSIDE
OUT

21

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Insert Information Protection Policy Classification from Slide 11

Más contenido relacionado

Destacado

20161108_JD FASHION Profile
20161108_JD FASHION Profile20161108_JD FASHION Profile
20161108_JD FASHION ProfileShengnan Wang
 
Beneficios de Oracle Cloud
Beneficios de Oracle CloudBeneficios de Oracle Cloud
Beneficios de Oracle CloudDeiby Gómez
 
Educators Rising California and Mock High School
Educators Rising California and Mock High SchoolEducators Rising California and Mock High School
Educators Rising California and Mock High SchoolJulie Evans
 
Preguntas #SoMeChatEs Celia Hil
Preguntas #SoMeChatEs Celia HilPreguntas #SoMeChatEs Celia Hil
Preguntas #SoMeChatEs Celia HilSomechatES
 
150205 folder Trust audit 7p
150205 folder Trust audit 7p150205 folder Trust audit 7p
150205 folder Trust audit 7pKarin Rigterink
 
Servicio de mudanzas, preparación previa
Servicio de mudanzas, preparación previaServicio de mudanzas, preparación previa
Servicio de mudanzas, preparación previaGuadalajara Mudanzas
 
Presentación de UBD (Universal Backup Device) en español
Presentación de UBD (Universal Backup Device) en españolPresentación de UBD (Universal Backup Device) en español
Presentación de UBD (Universal Backup Device) en españolBrad Jensen
 
Email marketing para currantes
Email marketing para currantesEmail marketing para currantes
Email marketing para currantesFarm.co
 
Folleto Deportes forever
Folleto Deportes foreverFolleto Deportes forever
Folleto Deportes foreverguesta67835
 
YouTube Marketing: How to Build a Content Strategy for a Brand Channel
YouTube Marketing: How to Build a Content Strategy  for a Brand ChannelYouTube Marketing: How to Build a Content Strategy  for a Brand Channel
YouTube Marketing: How to Build a Content Strategy for a Brand ChannelFrédéric Alliod
 
Case study on fashion customer
Case study on fashion customerCase study on fashion customer
Case study on fashion customermamta bhaurya
 
Thirsty concrete (2)
Thirsty concrete (2)Thirsty concrete (2)
Thirsty concrete (2)Karthi Kavya
 
Wainganga College Of Engineering & Management
Wainganga College Of Engineering & ManagementWainganga College Of Engineering & Management
Wainganga College Of Engineering & ManagementKaustubh Katdare
 

Destacado (15)

20161108_JD FASHION Profile
20161108_JD FASHION Profile20161108_JD FASHION Profile
20161108_JD FASHION Profile
 
Beneficios de Oracle Cloud
Beneficios de Oracle CloudBeneficios de Oracle Cloud
Beneficios de Oracle Cloud
 
Educators Rising California and Mock High School
Educators Rising California and Mock High SchoolEducators Rising California and Mock High School
Educators Rising California and Mock High School
 
Preguntas #SoMeChatEs Celia Hil
Preguntas #SoMeChatEs Celia HilPreguntas #SoMeChatEs Celia Hil
Preguntas #SoMeChatEs Celia Hil
 
150205 folder Trust audit 7p
150205 folder Trust audit 7p150205 folder Trust audit 7p
150205 folder Trust audit 7p
 
Telefonia ip y_gnulinux
Telefonia ip y_gnulinuxTelefonia ip y_gnulinux
Telefonia ip y_gnulinux
 
Servicio de mudanzas, preparación previa
Servicio de mudanzas, preparación previaServicio de mudanzas, preparación previa
Servicio de mudanzas, preparación previa
 
Presentación de UBD (Universal Backup Device) en español
Presentación de UBD (Universal Backup Device) en españolPresentación de UBD (Universal Backup Device) en español
Presentación de UBD (Universal Backup Device) en español
 
Email marketing para currantes
Email marketing para currantesEmail marketing para currantes
Email marketing para currantes
 
Háblame de frente.
Háblame de frente.Háblame de frente.
Háblame de frente.
 
Folleto Deportes forever
Folleto Deportes foreverFolleto Deportes forever
Folleto Deportes forever
 
YouTube Marketing: How to Build a Content Strategy for a Brand Channel
YouTube Marketing: How to Build a Content Strategy  for a Brand ChannelYouTube Marketing: How to Build a Content Strategy  for a Brand Channel
YouTube Marketing: How to Build a Content Strategy for a Brand Channel
 
Case study on fashion customer
Case study on fashion customerCase study on fashion customer
Case study on fashion customer
 
Thirsty concrete (2)
Thirsty concrete (2)Thirsty concrete (2)
Thirsty concrete (2)
 
Wainganga College Of Engineering & Management
Wainganga College Of Engineering & ManagementWainganga College Of Engineering & Management
Wainganga College Of Engineering & Management
 

Similar a Nuevos retos en la gestion de la identidad digital para la nueva generación de servicios publicos (Oracle) - II Encuentro nacional sobre firma y administración electrónica

Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madridbiowallet
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessTodo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessJuancarlos Hidalgo
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)PiXeL16
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para CanalesDaniel forgione
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud ComputingCSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBMAntonio Rodríguez Perales
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 

Similar a Nuevos retos en la gestion de la identidad digital para la nueva generación de servicios publicos (Oracle) - II Encuentro nacional sobre firma y administración electrónica (20)

Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madrid
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessTodo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)An introduction to Mobile Development (Spanish)
An introduction to Mobile Development (Spanish)
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firmaTomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 

Más de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Nuevos retos en la gestion de la identidad digital para la nueva generación de servicios publicos (Oracle) - II Encuentro nacional sobre firma y administración electrónica

  • 1. The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 1 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 2. Nuevos retos en la Gestión de la Identidad Digital para la Nueva Generación de Servicios Públicos Madrid, 15 Octubre 2013 2 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 3. La Experiencia Digital Cloud Móvil 3 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Social
  • 4. La Seguridad es una cuestión estratégica El número y complejidad de las amenazas externas aumenta 6M Passwords robadas Linkedin Sony SEGA 12M Tarjetas de crédito robadas 1.3M Cuentas On-line Security Week Dec 15, 2011 Seven Significant Hacks of 2011 4 BetaNews June 6, 2012 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. $1Billón Coste Global del Cibercrimen McAfee 2010 $7.2 Millones Coste medio de Fuga de Datos Ponemon 2011
  • 5. Nuevos retos Acceso Seguro “Anywhere, Anytime, from Any Device” APIs Móvil Cloud Web Desktop ACCESOS 5 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 6. Todo tipo de dispositivos 5900M Dispositivos hoy ~30% conectados a redes corporativas Source: Mobility Revolution Redux mar 2012 6 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 7. Tipos de Aplicaciones Móviles Capacidad total  Web – Interacción limitada con el dispositivo– tipicamente escrita para HTML en fomato del terminal Nativa Hibrida  Aplicaciones Híbridas – Apps HTML5 embebidas en un contenedor nativo – simplifica el desarrollo en plataformas múltiples  Aplicaciones Nativas una plataforma multiples plataformas Web – Especificas de una platforma (iOS, Android..), máximo acceso a recursos del dispositivo 7 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Capacidad parcial
  • 8. % 90 de las compañias proveerán aplicaciones móviles en 2014 58% 8 Construyendo app stores corporativas Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 62% % 76 de las compañias utilizarán redes sociales para conectar con clientes Guardan credenciales % 10 guardan passwords como texto
  • 9. la seguridad de aplicaciones y SSO a los dispositivos móviles. autenticación y autorización independiente del dispositivo. SIGN-ON MÓVIL 9 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. cumpliendo múltiples standards de seguridad móvil.
  • 10. Seguridad de Aplicaciones Móviles 10 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 11. El Contexto es importante John Smith Password Seguimiento Localización Dispositivo Riesgo de Transaccion Comportamiento Recursos Protegidos La credencial es valida pero es realmente John Smith? Hay algo sospechoso en el comportamiento de John en esta situación? Puede responder a un reto si el riesgo se incrementa? 11 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 12. Interfaz REST-ful Contexto de Dispositivo Localización 12 Autenticación del Dispositivo MANAGEMENT Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Single Sign-on
  • 13. Exposición y consumo externo de Servicios Web PEP Web Applications PDP Customer Service - getCustomerDetail - updateCustomer API Gateway Web Services Clients 13 <SOAP:Envelope> … <SOAP:Body> <getCustomerDetailResponse> <customerID> 99999 </customerID> <name> Sally Smith </name> <phone> 555-1234567 </phone> <DNI> *********** </DNI> <creditCardNo> @^*%&@$#%! </creditCardNo> <purchaseHistory> … </purchaseHistory> </getCustomerDetailResponse> </SOAP:Body> </SOAP:Envelope> Copyright © 2012, Oracle and/or its affiliates. All rights reserved. - deleteCustomer… <SOAP:Envelope> … <SOAP:Body> <getCustomerDetailResponse> <customerID> 86901 </customerID> <name> Sally Smith </name> <phone> 555-1234567 </phone> <DNI> 12345678A </DNI> <creditCardNo> 1122 3344 5566 </creditCardNo> <purchaseHistory> … </purchaseHistory> </getCustomerDetailResponse> </SOAP:Body> </SOAP:Envelope>
  • 14. Aseguramiento REST API’s Protección ante amenazas Transformación API Control y gobierno Limitaciones de acceso en función del cliente API administración y monitorización 14 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Access Management Seguridad API Extiende gestión a las API’s REST • • • • • • Control contexto Autenticación Autorización Security Tokens Data Redaction Auditoria
  • 15. SEGURIDAD EN LA 15 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 16. Seguridad en la Nube: control más dificil ALTO MEDIOBAJO RIESGO MEDIOALTO Cloud Pública Cloud Privada Hosted Cloud Privada In House BAJO Enterprise CONTROL ALTO 1990 16 BAJO 1995 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2000 2005 2008
  • 17. Integración del ciclo de vida de los usuarios Cloud Services SaaS CRM PaaS Application V2010.04 V19.0 V20.0 Social Media & other Cloud Platforms V2012.09 Release5 V2 Firewall Enterprise Gateway Customer Status R11.5.10 Credit Check V7.8 Legacy 17 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Production V4.6 Payroll V8.9 Order Release3 Inventory Check R12.1 On-Premise Applications
  • 18. Simplificar la Administración. Autoservicio Aplicaciones Carro Administradores 18 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. • Acceso bajo demanda • Simplificar despliegue • Simplificar la experiencia de usuario • Reducir el riesgo en auditoría • Visibilidad óptima
  • 19. Integración con redes sociales Selección 19 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Autenticación Autorización
  • 20. Extender la Identidad a la Nube  Identidad para la Empresa Hibrida ‒ Aprovisionamiento de Usuarios Cloud y On Premise ‒ Autoservicio ‒ Auditoria centralizada ‒ SaaS, Partner, y On-Premise  Portal de Acceso ‒ Single Sign-On ‒ Cualquier Browser, Tablet, Smartphone ‒ Federada, Social, “Tradicional”  Estándares de la Industria ‒ SAML, OAuth, OpenID, SCIM 20 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 21. SECURITY INSIDE OUT 21 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 11