SlideShare una empresa de Scribd logo
1 de 20
CIBERHIGIENEENEL LUGAR DETRABAJO: IAM COMO
ANTÍDOTO A LAS AMENAZAS
A LA SEGURIDAD
TENDENCIAS Y AMENAZAS QUE
MARCARÁN EL DÍA A DÍA DE LOS
EMPLEADOS EN UN FUTURO
[NO MUY LEJANO].
3 CONSEJOS PARA PROTEGER SU
ORGANIZACIÓN.
CONCEPTOS
CLAVE
UNA HERRAMIENTA PARA REFORZAR LA IAM
EN SU EMPRESA.
AHORA
ANTES
Paredes de la oficina
definidas, perímetro
de TI definido
Libertad para trabajar
desde cualquier sitio,
seguridad en todas partes
VS.
54%
a favor de la
flexibilidad
laboral
35% más
productividad
21% más
beneficios
Fuente: Forbes
EL TELETRABAJO ES LA NUEVA NORMALIDAD
EL TELETRABAJO COMPORTA
IMPORTANTES RIESGOS
Fuente: 1, 2, 3, 4
El phishing ha aumentado un 350% desde el inicio de la
COVID-19.
El 81% de los incidentes tienen relación con el
robo o la revelación de credenciales.
18% más de intentos fraudulentos de obtener
información personal.
El gobierna eleva el gasto en ciberseguridad hasta los 1.670 millones de USD
5
lastpass.co
EL PROBLEMA
DE LAS
CONTRASEÑAS:
NUESTRO
DIAGNÓSTICO
El quebradero de cabeza de las
contraseñas.
PRINCIPALES CAUSAS
DE POSIBLES AMENAZAS
67%
Reutilizar
contraseñas / usar
la misma contraseña
en distintas cuentas
65%
Nivel de seguridad
de las contraseñas
(es decir, no se usan
contraseñas seguras)
51%
Filtración
de datos
de la empresa
43%
Hackeo de
redes sociales
36%
No cambiar
las contraseñas
predeterminadas
5%
Sin riesgos
7
Qué dicen
91%
dicen que saben que usar la misma
contraseña o una variante
de la misma contraseña representa
un riesgo...
66%
...Sin embargo, al crear contraseñas, el 66% de
los encuestados siempre o casi siempre utiliza
la misma contraseña o una variante de la misma,
lo que representa un incremento del 8%
con respecto a los datos obtenidos en 2018.
80%
aseguran que les preocupa que sus
contraseñas puedan ser objeto
de un ataque... 48%
...Aun así, el 48% afirma que si no es
obligatorio nunca cambia la contraseña,
lo que refleja un incremento del 40%
en comparación con 2018.
77%
dicen que conocen las prácticas
recomendadas en materia de
protección de las contraseñas...
54% ...Sin embargo, el método utilizado
por el 54% de los encuestados para
recordarlas es la memorización.
Fuente: Psicología de las contraseñas: el comportamiento online que pone en peligro su seguridad
Qué hacen
3 CONSEJOS PARA PROTEGER TODA SU
ORGANIZACIÓN CON LASTPASS
2
lastpass.co
Analice el acceso y la autenticación en el
conjunto de la organización
Puede resultar tentador tener en cuenta solo los factores que
comportan un mayor riesgo, pero esta estrategia puede dejar
descubiertos flancos críticos.
de los encuestados usan siempre o
casi siempre la misma contraseña
de los encuestados aseguran que no
usan diferentes contraseñas para el
trabajo y su vida privada
Un hacker tiene suficiente con conocer la contraseña
de un empleado para acceder a los datos de su empresa
o a información confidencial.
59%
47%
2
lastpass.co
Implemente una sólida estrategia
de MFA
La autenticación de doble factor es fantástica. Sin embargo,
una única solución no siempre vale para todo, sobre todo cuando los
usuarios tienen diferentes comportamientos, dispositivos, niveles de
acceso y atributos.
de los ciberincidentes pueden evitarse con
las herramientas adecuadas
Una solución de autenticación multifactor puede ayudarle a minimizar
el riesgo de sufrir un ciberincidente mediante la integración de todas sus
soluciones para facilitar el acceso a los empleados.
90%
2
lastpass.co
Priorice la seguridad en la cultura de
su empresa
Con formación, sus empleados pueden aprender a poner su granito
de arena para reforzar la seguridad global de la empresa.
Busque la forma de conseguir que las políticas de seguridad resulten
atractivas para que los empleados empiecen a integrar esta filosofía en
su trabajo diario.
UNA BÓVEDA DONDE GUARDARLO
TODO EN CUALQUIER DISPOSITIVO
PROTECCIÓN DEL ACCESO A TRAVÉS DE
BLOQUEOS POR UBICACIÓN, IP Y HORA
¿Qué es
LastPass?
AUTENTICACIÓN MULTIFACTOR,
LA VÍA MÁS DIRECTA A LA INFORMACIÓN
Arquitectura de cero conocimiento
SU CONTRASEÑA MAESTRA
CREAR CUENTA
SU BÓVEDA Y CIFRADO
Su contraseña maestra es una clave
que nunca se comparte con
LastPass. Únicamente usted puede
acceder a sus datos.
Cree una cuenta con su dirección de
e-mail y una contraseña maestra que
resulte muy difícil de adivinar.
La función hash PBKDF2 evita que
la contraseña se pueda compartir con
nosotros y la protege.
Consulte todas sus cuentas y contraseñas en una “bóveda”
fácil de usar. LastPass se sincroniza automáticamente,
por lo que la información siempre estará actualizada.
Sus datos confidenciales solo se cifran y descifran en local,
con su clave, que nunca se comparte con LastPass. El cifrado
AES de 256 bits, los hashes con sal unidireccionales y las
iteraciones de PBKDF2 garantizan una seguridad completa
con la capacidad de sincronizar sus datos en la nube.
LastPass nunca puede
acceder a su contraseña
maestra.
CIFRADO
AES
DE 256 BITS
DERIVACIÓN DE CLAVE
PBKDF2
Mejorar
la seguridad
e impulsar
la adopción
Información sobre las contraseñas y
supervisión de intentos de hackeo
Un sistema seguro y práctico para
almacenar, acceder y compartir
Gestión y supervisión
1
2
3
MFA: factores ocultos y humanos
4
Guardar contraseñas y compartirlas a través de la
bóveda
Guardar contraseñas y compartirlas a través de la
bóveda
Supervisión de intentos de hackeo
Gestión y supervisión
Autenticación multifactor
Mejorar
la seguridad
e impulsar
la adopción
Identificación y corrección de contraseñas poco seguras
Protección frente a vulneraciones de forma sistemática
y sin molestias
Información sobre las contraseñas y
supervisión de intentos de hackeo
Un sistema seguro y práctico para
almacenar, acceder y compartir
Gestión y supervisión
Eliminación de TI paralela e imposición de políticas
1
2
3
MFA: factores ocultos y humanos
Protección de la autenticación desde cualquier sitio
4

Más contenido relacionado

Similar a LastPass como antídoto a las amenazas a la seguridad

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosjosecuartas
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 

Similar a LastPass como antídoto a las amenazas a la seguridad (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
La stic
La sticLa stic
La stic
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

LastPass como antídoto a las amenazas a la seguridad

  • 1. CIBERHIGIENEENEL LUGAR DETRABAJO: IAM COMO ANTÍDOTO A LAS AMENAZAS A LA SEGURIDAD
  • 2. TENDENCIAS Y AMENAZAS QUE MARCARÁN EL DÍA A DÍA DE LOS EMPLEADOS EN UN FUTURO [NO MUY LEJANO]. 3 CONSEJOS PARA PROTEGER SU ORGANIZACIÓN. CONCEPTOS CLAVE UNA HERRAMIENTA PARA REFORZAR LA IAM EN SU EMPRESA.
  • 3. AHORA ANTES Paredes de la oficina definidas, perímetro de TI definido Libertad para trabajar desde cualquier sitio, seguridad en todas partes VS. 54% a favor de la flexibilidad laboral 35% más productividad 21% más beneficios Fuente: Forbes EL TELETRABAJO ES LA NUEVA NORMALIDAD
  • 4. EL TELETRABAJO COMPORTA IMPORTANTES RIESGOS Fuente: 1, 2, 3, 4 El phishing ha aumentado un 350% desde el inicio de la COVID-19. El 81% de los incidentes tienen relación con el robo o la revelación de credenciales. 18% más de intentos fraudulentos de obtener información personal. El gobierna eleva el gasto en ciberseguridad hasta los 1.670 millones de USD
  • 6. PRINCIPALES CAUSAS DE POSIBLES AMENAZAS 67% Reutilizar contraseñas / usar la misma contraseña en distintas cuentas 65% Nivel de seguridad de las contraseñas (es decir, no se usan contraseñas seguras) 51% Filtración de datos de la empresa 43% Hackeo de redes sociales 36% No cambiar las contraseñas predeterminadas 5% Sin riesgos
  • 7. 7 Qué dicen 91% dicen que saben que usar la misma contraseña o una variante de la misma contraseña representa un riesgo... 66% ...Sin embargo, al crear contraseñas, el 66% de los encuestados siempre o casi siempre utiliza la misma contraseña o una variante de la misma, lo que representa un incremento del 8% con respecto a los datos obtenidos en 2018. 80% aseguran que les preocupa que sus contraseñas puedan ser objeto de un ataque... 48% ...Aun así, el 48% afirma que si no es obligatorio nunca cambia la contraseña, lo que refleja un incremento del 40% en comparación con 2018. 77% dicen que conocen las prácticas recomendadas en materia de protección de las contraseñas... 54% ...Sin embargo, el método utilizado por el 54% de los encuestados para recordarlas es la memorización. Fuente: Psicología de las contraseñas: el comportamiento online que pone en peligro su seguridad Qué hacen
  • 8. 3 CONSEJOS PARA PROTEGER TODA SU ORGANIZACIÓN CON LASTPASS
  • 9. 2 lastpass.co Analice el acceso y la autenticación en el conjunto de la organización Puede resultar tentador tener en cuenta solo los factores que comportan un mayor riesgo, pero esta estrategia puede dejar descubiertos flancos críticos. de los encuestados usan siempre o casi siempre la misma contraseña de los encuestados aseguran que no usan diferentes contraseñas para el trabajo y su vida privada Un hacker tiene suficiente con conocer la contraseña de un empleado para acceder a los datos de su empresa o a información confidencial. 59% 47%
  • 10. 2 lastpass.co Implemente una sólida estrategia de MFA La autenticación de doble factor es fantástica. Sin embargo, una única solución no siempre vale para todo, sobre todo cuando los usuarios tienen diferentes comportamientos, dispositivos, niveles de acceso y atributos. de los ciberincidentes pueden evitarse con las herramientas adecuadas Una solución de autenticación multifactor puede ayudarle a minimizar el riesgo de sufrir un ciberincidente mediante la integración de todas sus soluciones para facilitar el acceso a los empleados. 90%
  • 11. 2 lastpass.co Priorice la seguridad en la cultura de su empresa Con formación, sus empleados pueden aprender a poner su granito de arena para reforzar la seguridad global de la empresa. Busque la forma de conseguir que las políticas de seguridad resulten atractivas para que los empleados empiecen a integrar esta filosofía en su trabajo diario.
  • 12. UNA BÓVEDA DONDE GUARDARLO TODO EN CUALQUIER DISPOSITIVO PROTECCIÓN DEL ACCESO A TRAVÉS DE BLOQUEOS POR UBICACIÓN, IP Y HORA ¿Qué es LastPass? AUTENTICACIÓN MULTIFACTOR, LA VÍA MÁS DIRECTA A LA INFORMACIÓN
  • 13. Arquitectura de cero conocimiento SU CONTRASEÑA MAESTRA CREAR CUENTA SU BÓVEDA Y CIFRADO Su contraseña maestra es una clave que nunca se comparte con LastPass. Únicamente usted puede acceder a sus datos. Cree una cuenta con su dirección de e-mail y una contraseña maestra que resulte muy difícil de adivinar. La función hash PBKDF2 evita que la contraseña se pueda compartir con nosotros y la protege. Consulte todas sus cuentas y contraseñas en una “bóveda” fácil de usar. LastPass se sincroniza automáticamente, por lo que la información siempre estará actualizada. Sus datos confidenciales solo se cifran y descifran en local, con su clave, que nunca se comparte con LastPass. El cifrado AES de 256 bits, los hashes con sal unidireccionales y las iteraciones de PBKDF2 garantizan una seguridad completa con la capacidad de sincronizar sus datos en la nube. LastPass nunca puede acceder a su contraseña maestra. CIFRADO AES DE 256 BITS DERIVACIÓN DE CLAVE PBKDF2
  • 14. Mejorar la seguridad e impulsar la adopción Información sobre las contraseñas y supervisión de intentos de hackeo Un sistema seguro y práctico para almacenar, acceder y compartir Gestión y supervisión 1 2 3 MFA: factores ocultos y humanos 4
  • 15. Guardar contraseñas y compartirlas a través de la bóveda
  • 16. Guardar contraseñas y compartirlas a través de la bóveda
  • 20. Mejorar la seguridad e impulsar la adopción Identificación y corrección de contraseñas poco seguras Protección frente a vulneraciones de forma sistemática y sin molestias Información sobre las contraseñas y supervisión de intentos de hackeo Un sistema seguro y práctico para almacenar, acceder y compartir Gestión y supervisión Eliminación de TI paralela e imposición de políticas 1 2 3 MFA: factores ocultos y humanos Protección de la autenticación desde cualquier sitio 4

Notas del editor

  1. El teletrabajo no es una moda, sino una nueva forma de hacer las cosas en las empresas. En LogMeIn, pasamos de 25 oficinas físicas a 4.000 oficinas. Ya no hay un sistema definido aplicable a todas las situaciones. Hoy, los equipos de TI tienen que lidiar con diferentes dispositivos, redes y estrategias para facilitar el acceso de los empleados a las aplicaciones profesionales. Este cambio forma parte de una revolución mucho más grande, destinada a transformar la realidad de los trabajadores, ahora y en el futuro. Según Forbes, los empleados se sienten más productivos y están cada vez más a favor de mantener unas condiciones de trabajo flexibles en cierto grado. Y las empresas están viendo también las ventajas: menos gastos fijos en espacio, tecnología, etc.
  2. Todas estas oportunidades no están exentas de riesgos. En todo el mundo, los ciberdelincuentes ven un gran filón en el teletrabajo y lo están aprovechando. Como apuntaba antes, el hecho de que el perímetro de TI esté menos definido implica que el nivel de riesgo es más alto. Los ciberdelincuentes lo saben y saben también que muchas organizaciones no están preparadas. Según datos de Google, los sitios de phishing han aumentado un 350% desde el inicio de la COVID-19. Este dato se obtiene al comparar el número de sitios en enero y en mayo de 2020. Solo en Australia, Scamwatch alertó de un aumento del 18% en los intentos de robo de credenciales personales a través del correo electrónico y el teléfono. En cifras, esto representa en torno a 16.000 intentos de robo durante el segundo trimestre de 2020. Si nos fijamos en el informe de Verizon, vemos claramente las consecuencias de una gestión deficiente de las credenciales: el 81% de los incidentes llegan por esta vía. Y este tipo de ataques puede tener un profundo impacto en cualquier empresa. https://au.pcmag.com/antispam/66167/phishing-attacks-increase-350-percent-amid-covid-19-quarantine https://www.scamwatch.gov.au/scam-statistics?scamid=all&date=2020-06 3. Verizon 4. https://www.arnnet.com.au/article/681970/govt-pumps-cyber-security-spend-up-1-66b/
  3. LastPass realizó un estudio este mes para saber cuál es el factor que más incide en la seguridad de una empresa. Y descubrimos que hay un gran margen de mejora en este campo: Menos de una quinta parte (18%) de los profesionales de TI y seguridad afirma que las soluciones actuales de su organización son totalmente seguras y no requieren mejoras, por lo que el panorama general deja mucho que desear. (Fuente: Informe “La vida sin contraseñas 2020”, LastPass) Muchas de las amenazas de seguridad de una empresa tienen su origen en las contraseñas.
  4. En esta diapositiva hemos incluido algunas de las posibles amenazas asociadas a la gestión de las contraseñas. Las causas más probables de posibles amenazas son las conductas humanas; eso es lo que hace que sean tan peligrosas. En nuestro estudio, la inmensa mayoría (85%) de los profesionales de TI y seguridad coincide en que su organización debe tratar de reducir el número de contraseñas que los empleados utilizan cada día. Casi todos los encuestados (95%) afirman que utilizar contraseñas comporta riesgos que podrían implicar amenazas para su organización, por lo que es todavía más alarmante la falta de confianza señalada en relación con la seguridad de las contraseñas.
  5. Seguridad Desde la perspectiva de la seguridad, me gustaría responder a un par de preguntas que surgieron antes incluso de ponernos con la demostración: *** Incidentes/ataques registrados en el pasado: recupere el artículo del blog y utilícelo como base para hablar del tema *** Arquitectura y soberanía de los datos: haga referencia al fragmento de la ficha técnica, responda a preguntas sobre servidores de AU y muestre la página de asistencia LastPass Business es nuestro producto estrella para empresas desde hace más de una década. Seguiremos ofreciendo una gestión de contraseñas líder en el mercado, junto con SSO para más de 1.200 aplicaciones, lo que permitirá a las empresas proteger todas las aplicaciones en su entorno, sin importar si son locales, heredadas, web o si están en la nube. También ofrecemos lo siguiente: Integración con proveedores líderes, como AD, Azure y Okta Políticas de seguridad exhaustivas
  6. Seguridad Desde la perspectiva de la seguridad, me gustaría responder a un par de preguntas que surgieron antes incluso de ponernos con la demostración: *** Incidentes/ataques registrados en el pasado: recupere el artículo del blog y utilícelo como base para hablar del tema *** Arquitectura y soberanía de los datos: haga referencia al fragmento de la ficha técnica, responda a preguntas sobre servidores de AU y muestre la página de asistencia LastPass Business es nuestro producto estrella para empresas desde hace más de una década. Seguiremos ofreciendo una gestión de contraseñas líder en el mercado, junto con SSO para más de 1.200 aplicaciones, lo que permitirá a las empresas proteger todas las aplicaciones en su entorno, sin importar si son locales, heredadas, web o si están en la nube. También ofrecemos lo siguiente: Integración con proveedores líderes, como AD, Azure y Okta Políticas de seguridad exhaustivas
  7. Seguridad Desde la perspectiva de la seguridad, me gustaría responder a un par de preguntas que surgieron antes incluso de ponernos con la demostración: *** Incidentes/ataques registrados en el pasado: recupere el artículo del blog y utilícelo como base para hablar del tema *** Arquitectura y soberanía de los datos: haga referencia al fragmento de la ficha técnica, responda a preguntas sobre servidores de AU y muestre la página de asistencia LastPass Business es nuestro producto estrella para empresas desde hace más de una década. Seguiremos ofreciendo una gestión de contraseñas líder en el mercado, junto con SSO para más de 1.200 aplicaciones, lo que permitirá a las empresas proteger todas las aplicaciones en su entorno, sin importar si son locales, heredadas, web o si están en la nube. También ofrecemos lo siguiente: Integración con proveedores líderes, como AD, Azure y Okta Políticas de seguridad exhaustivas
  8. Seguridad Desde la perspectiva de la seguridad, me gustaría responder a un par de preguntas que surgieron antes incluso de ponernos con la demostración: *** Incidentes/ataques registrados en el pasado: recupere el artículo del blog y utilícelo como base para hablar del tema *** Arquitectura y soberanía de los datos: haga referencia al fragmento de la ficha técnica, responda a preguntas sobre servidores de AU y muestre la página de asistencia LastPass Business es nuestro producto estrella para empresas desde hace más de una década. Seguiremos ofreciendo una gestión de contraseñas líder en el mercado, junto con SSO para más de 1.200 aplicaciones, lo que permitirá a las empresas proteger todas las aplicaciones en su entorno, sin importar si son locales, heredadas, web o si están en la nube. También ofrecemos lo siguiente: Integración con proveedores líderes, como AD, Azure y Okta Políticas de seguridad exhaustivas
  9. Seguridad Desde la perspectiva de la seguridad, me gustaría responder a un par de preguntas que surgieron antes incluso de ponernos con la demostración: *** Incidentes/ataques registrados en el pasado: recupere el artículo del blog y utilícelo como base para hablar del tema *** Arquitectura y soberanía de los datos: haga referencia al fragmento de la ficha técnica, responda a preguntas sobre servidores de AU y muestre la página de asistencia LastPass Business es nuestro producto estrella para empresas desde hace más de una década. Seguiremos ofreciendo una gestión de contraseñas líder en el mercado, junto con SSO para más de 1.200 aplicaciones, lo que permitirá a las empresas proteger todas las aplicaciones en su entorno, sin importar si son locales, heredadas, web o si están en la nube. También ofrecemos lo siguiente: Integración con proveedores líderes, como AD, Azure y Okta Políticas de seguridad exhaustivas