SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Una fuerza de trabajo
moderna requiere una
seguridad integrada
e impulsada por
la identidad
Protección contra el phishing y otros ataques basados en la
identidad sin comprometer la productividad de los empleados
2
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Introducción 3
4
7
9
11
Contenido
La necesidad de una seguridad sólida basada en la identidad
Los beneficios de la seguridad integrada basada en la identidad
Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas
Seguridad integrada en acción, impulsada por la identidad
3
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Introducción
Por mucho tiempo los usuarios que acceden a los activos empresariales
a través de redes domésticas inseguras y dispositivos no administrados
han sido objetivos atractivos para los ciberataques. Ahora, con los entornos
de trabajo remotos e híbridos convirtiéndose en una práctica común en
muchas organizaciones, las amenazas son cada vez más sofisticadas.
Como resultado, los equipos de seguridad adoptan cada vez más modelos
de seguridad basados en la identidad para ofrecer acceso seguro a los activos
empresariales sin afectar la experiencia del usuario ni la productividad.
La estrategia correcta implica un enfoque moderno e integrado que
combina una autenticación sólida, un control de acceso basado en políticas
adaptables y una detección y una corrección proactivas del compromiso
de identidad y el uso indebido.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 4
La necesidad de una seguridad
sólida basada en la identidad
Incluso antes de la aparición del COVID-19, los líderes de seguridad
buscaban alternativas a la seguridad tradicional basada en el perímetro
para adaptarse a una fuerza de trabajo cada vez más móvil y a la
migración continua de datos, aplicaciones e infraestructura de TI a la
nube. El cambio al trabajo remoto, impulsado por la pandemia, amplió
aún más la superficie e hizo a las organizaciones más vulnerables
a ataques y filtraciones.
5
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Para los ciberdelincuentes, el cambio presentaba nuevas oportunidades de ingreso
y salida para acceder a los datos empresariales y filtrarlos. En el informe de defensa
Digital de Microsoft se descubrió que los actores de los estados naciones están
adoptando técnicas de reconocimiento más sofisticadas, además de la recolección de
credenciales y vulnerabilidades de la red privada virtual (VPN). A medida que los datos
confidenciales pasaron de instalaciones empresariales seguras a hogares, sistemas y
redes de empleados con una protección débil, los controles y las políticas de seguridad
tradicionales detrás del perímetro de la red se volvieron más difíciles de aplicar.
La actividad de amenazas relacionada con la identidad ha aumentado significativamente
desde que comenzó la pandemia. Solo en marzo de 2020 Microsoft detectó
4.900 millones de inicios de sesión impulsados por atacantes y más de 150.000 cuentas
comprometidas. También se produjo un fuerte aumento en los ataques que involucran
métodos de fuerza bruta y compromiso de correo electrónico empresarial (BEC) para
obtener las credenciales de la empresa. En una encuesta de Microsoft realizada en
2020, el 28 % de las empresas informaron algún ataque exitoso de suplantación de
identidad dentro de su organización. A menudo, las credenciales comprometidas se han
utilizado para acceder a los datos empresariales o facilitar ataques futuros. Por ejemplo,
los adversarios cibernéticos han usado credenciales de identidad robadas para apuntar
y falsificar a personas de alto valor e iniciar fraudes, incluidos pagos ilegítimos
y transferencias bancarias.
Inicios de sesión impulsados por
atacantes solo en marzo de 2020
cuentas atacadas
4.900 millones
+ de 150.000
6
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Los administradores de seguridad son conscientes de la mayor necesidad de controles
de acceso y protección de la identidad más fuertes. Se dan cuenta de que, a partir de
la protección de los datos detrás de la red empresarial, los equipos de seguridad deben
detectar y responder a las amenazas en el perímetro extendido de la fuerza de trabajo
remota. En el estudio 2020 Security Priorities (Prioridades de seguridad 2020) de IDG,
el 33 % de los profesionales de seguridad sostuvo que mejorar los controles de identidad
y acceso fue una de sus principales prioridades de seguridad en 2021 debido a un
aumento en los ataques basados en la identidad dirigidos a los trabajadores remotos.
El 33 % de los profesionales
de seguridad dijo que mejorar
los controles de identidad y
acceso fue una de sus principales
prioridades en 2021
33 %
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 7
Los beneficios de la
seguridad integrada
basada en la identidad
Para ofrecer a los trabajadores remotos un acceso seguro y sin problemas
a los recursos locales y hospedados en la nube, las organizaciones
necesitan una estrategia de seguridad integrada y basada en la identidad
que combine una autenticación sólida con capacidades proactivas de
protección contra el uso indebido de la identidad.
8
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Los componentes críticos incluyen autenticación multifactor (MFA) para proteger el
acceso a los recursos empresariales, junto con soporte para las directivas para controlar
qué, cuándo y cómo un usuario específico puede acceder a la información y los sistemas
mediante información contextual en tiempo real sobre el usuario, el dispositivo,
la ubicación y el riesgo de la sesión. Además, la solución debe integrar mecanismos
para detectar y responder de manera inteligente a cuentas comprometidas y amenazas
mediante capacidades de IA y automatización basadas en la nube.
Un enfoque integrado de la seguridad puede optimizar la administración de identidades,
ya que proporciona a los administradores una vista unificada de los datos, de múltiples
fuentes, a través de una sola consola. Ofrece a las organizaciones una forma de usar
tanto las señales relacionadas con la identidad como las señales en todos los dispositivos,
aplicaciones y redes de una empresa, lo que permite directivas coherentes para el
control de acceso.
Un enfoque integrado optimiza la seguridad en entornos locales
y de varias nubes, abarcando todos los puntos de conexión,
las aplicaciones y las cargas de trabajo.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 9
Enfoque integrado de la
seguridad de Microsoft:
desde la identidad hasta la
protección contra amenazas
10
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
La solución de administración de identidades y acceso de Microsoft, Azure Active Directory,
integra capacidades para una autenticación sólida y control de acceso granular mediante
directivas de adaptación en tiempo real y detección y corrección automáticas de riesgos de
identidad. Microsoft Azure Active Directory ayuda a las organizaciones a proteger el acceso
a los recursos y los datos mediante la autenticación sólida y las políticas de acceso adaptable
basadas en el riesgo en tiempo real.
Azure AD ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante una
autenticación sólida. Permite el inicio de sesión más simple a través de métodos de autenticación
sin contraseña, como Microsoft Authenticator y Windows Hello, que permiten a los usuarios
autenticarse de forma segura en dispositivos móviles y en la web. El acceso condicional en Azure
AD permite a las organizaciones controlar a qué puede tener acceso un usuario, cuándo y cómo,
en función de factores como el dispositivo, la ubicación y la información de riesgo en tiempo real.
Seguridad impulsada por la identidad
Azure AD Identity Protection puede detectar y responder
automáticamente a cuentas comprometidas y otros riesgos basados en
la identidad. Azure AD utiliza capacidades avanzadas de machine learning,
análisis de comportamiento de usuarios y entidades (UEBA), además de
inteligencia conectada sobre el comportamiento del usuario para supervisar
continuamente la actividad sospechosa y proteger en tiempo real las
filtraciones de identidades perdidas o robadas.
La interoperación con otros productos de seguridad Microsoft como Microsoft 365 Defender,
Azure Defender y Azure Sentinel puede ayudar a proporcionar más contexto para detectar,
analizar y responder a las amenazas en los recursos, no solo en la identidad, con el respaldo
de las capacidades de IA para ayudar a unir las señales e identificar lo más importante. La
integración permite a las organizaciones comparar señales sobre usuarios, inicios de sesión
y otros eventos riesgosos con datos de amenazas en entornos híbridos que comprenden
aplicaciones locales y en la nube.
La protección contra amenazas integrada es fundamental porque los atacantes explotarán
cualquier vulnerabilidad que puedan encontrar en dispositivos, servicios en la nube y
usuarios. Cuando un atacante encuentra una oportunidad, usará ese punto de apoyo inicial
para escalar los privilegios y moverse lateralmente a través de una red hasta dar con su objetivo.
Un sistema de seguridad integrado y basado en la identidad puede ayudar a detectar y
responder a dicha actividad, en todos los puntos de conexión, las aplicaciones y las cargas de
trabajo, en varios entornos de nube y locales, a través de un único panel.
Los analistas de seguridad pueden usar un solo panel para identificar las actividades de
los usuarios sospechosos y correlacionar los datos entre múltiples conjuntos para detectar
y responder a ataques de varias etapas. Los equipos de seguridad pueden visualizar una brecha
y obtener contexto sobre cómo un ataque entró y se propagó en la infraestructura, para
ayudar a prevenir ataques futuros.
Protección integrada contra amenazas
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 11
La integración completa, habilitada con un modelo de seguridad
basado en la identidad, proporciona muchos beneficios a las
organizaciones de todos los sectores. Estos son tres ejemplos.
Seguridad integrada en acción, impulsada
por la identidad
Vaya más allá de las decisiones simples de permitir/
bloquear a controles de acceso más detallados:
Evaluación de riesgos en tiempo real y mitigación de las
amenazas basadas en la identidad:
Desarrolle la resiliencia al permitir la evaluación
y supervisión continuas de acceso:
Lumen Technologies aprovecha el soporte para las directivas de acceso
condicional en Azure Active Directory para definir a qué aplicaciones y a qué
datos pueden acceder los empleados desde casa o cuando viajan al extranjero.
Bridgewater Associates utiliza la herramienta Identity Protection en Microsoft
Azure Active Directory para identificar intentos de inicio de sesión inusuales
y riesgosos y para bloquear a los usuarios, restablecer contraseñas o requerir
autenticación multifactor en función de señales como ubicaciones y direcciones IP.
La empresa mundial de logística de contenedores Maersk ha implementado la
protección de identidad de Azure AD y las herramientas de acceso condicional
para marcar comportamientos de riesgo y tomar medidas, como la revocación de
acceso, rápidamente y antes de que esta se convierta en un problema importante.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Primeros pasos
Cierre las brechas entre las soluciones puntuales y obtenga
cobertura en todo su entorno multiplataforma y de varias nubes.
Obtenga más
información
© 2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones
URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto
de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.

Más contenido relacionado

Similar a original (1).pdf

Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 

Similar a original (1).pdf (20)

Marco
Marco Marco
Marco
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Security
SecuritySecurity
Security
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 

Más de Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Más de Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Último

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 

Último (20)

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 

original (1).pdf

  • 1. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Protección contra el phishing y otros ataques basados en la identidad sin comprometer la productividad de los empleados
  • 2. 2 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Introducción 3 4 7 9 11 Contenido La necesidad de una seguridad sólida basada en la identidad Los beneficios de la seguridad integrada basada en la identidad Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas Seguridad integrada en acción, impulsada por la identidad
  • 3. 3 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Introducción Por mucho tiempo los usuarios que acceden a los activos empresariales a través de redes domésticas inseguras y dispositivos no administrados han sido objetivos atractivos para los ciberataques. Ahora, con los entornos de trabajo remotos e híbridos convirtiéndose en una práctica común en muchas organizaciones, las amenazas son cada vez más sofisticadas. Como resultado, los equipos de seguridad adoptan cada vez más modelos de seguridad basados en la identidad para ofrecer acceso seguro a los activos empresariales sin afectar la experiencia del usuario ni la productividad. La estrategia correcta implica un enfoque moderno e integrado que combina una autenticación sólida, un control de acceso basado en políticas adaptables y una detección y una corrección proactivas del compromiso de identidad y el uso indebido.
  • 4. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 4 La necesidad de una seguridad sólida basada en la identidad Incluso antes de la aparición del COVID-19, los líderes de seguridad buscaban alternativas a la seguridad tradicional basada en el perímetro para adaptarse a una fuerza de trabajo cada vez más móvil y a la migración continua de datos, aplicaciones e infraestructura de TI a la nube. El cambio al trabajo remoto, impulsado por la pandemia, amplió aún más la superficie e hizo a las organizaciones más vulnerables a ataques y filtraciones.
  • 5. 5 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Para los ciberdelincuentes, el cambio presentaba nuevas oportunidades de ingreso y salida para acceder a los datos empresariales y filtrarlos. En el informe de defensa Digital de Microsoft se descubrió que los actores de los estados naciones están adoptando técnicas de reconocimiento más sofisticadas, además de la recolección de credenciales y vulnerabilidades de la red privada virtual (VPN). A medida que los datos confidenciales pasaron de instalaciones empresariales seguras a hogares, sistemas y redes de empleados con una protección débil, los controles y las políticas de seguridad tradicionales detrás del perímetro de la red se volvieron más difíciles de aplicar. La actividad de amenazas relacionada con la identidad ha aumentado significativamente desde que comenzó la pandemia. Solo en marzo de 2020 Microsoft detectó 4.900 millones de inicios de sesión impulsados por atacantes y más de 150.000 cuentas comprometidas. También se produjo un fuerte aumento en los ataques que involucran métodos de fuerza bruta y compromiso de correo electrónico empresarial (BEC) para obtener las credenciales de la empresa. En una encuesta de Microsoft realizada en 2020, el 28 % de las empresas informaron algún ataque exitoso de suplantación de identidad dentro de su organización. A menudo, las credenciales comprometidas se han utilizado para acceder a los datos empresariales o facilitar ataques futuros. Por ejemplo, los adversarios cibernéticos han usado credenciales de identidad robadas para apuntar y falsificar a personas de alto valor e iniciar fraudes, incluidos pagos ilegítimos y transferencias bancarias. Inicios de sesión impulsados por atacantes solo en marzo de 2020 cuentas atacadas 4.900 millones + de 150.000
  • 6. 6 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Los administradores de seguridad son conscientes de la mayor necesidad de controles de acceso y protección de la identidad más fuertes. Se dan cuenta de que, a partir de la protección de los datos detrás de la red empresarial, los equipos de seguridad deben detectar y responder a las amenazas en el perímetro extendido de la fuerza de trabajo remota. En el estudio 2020 Security Priorities (Prioridades de seguridad 2020) de IDG, el 33 % de los profesionales de seguridad sostuvo que mejorar los controles de identidad y acceso fue una de sus principales prioridades de seguridad en 2021 debido a un aumento en los ataques basados en la identidad dirigidos a los trabajadores remotos. El 33 % de los profesionales de seguridad dijo que mejorar los controles de identidad y acceso fue una de sus principales prioridades en 2021 33 %
  • 7. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 7 Los beneficios de la seguridad integrada basada en la identidad Para ofrecer a los trabajadores remotos un acceso seguro y sin problemas a los recursos locales y hospedados en la nube, las organizaciones necesitan una estrategia de seguridad integrada y basada en la identidad que combine una autenticación sólida con capacidades proactivas de protección contra el uso indebido de la identidad.
  • 8. 8 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Los componentes críticos incluyen autenticación multifactor (MFA) para proteger el acceso a los recursos empresariales, junto con soporte para las directivas para controlar qué, cuándo y cómo un usuario específico puede acceder a la información y los sistemas mediante información contextual en tiempo real sobre el usuario, el dispositivo, la ubicación y el riesgo de la sesión. Además, la solución debe integrar mecanismos para detectar y responder de manera inteligente a cuentas comprometidas y amenazas mediante capacidades de IA y automatización basadas en la nube. Un enfoque integrado de la seguridad puede optimizar la administración de identidades, ya que proporciona a los administradores una vista unificada de los datos, de múltiples fuentes, a través de una sola consola. Ofrece a las organizaciones una forma de usar tanto las señales relacionadas con la identidad como las señales en todos los dispositivos, aplicaciones y redes de una empresa, lo que permite directivas coherentes para el control de acceso. Un enfoque integrado optimiza la seguridad en entornos locales y de varias nubes, abarcando todos los puntos de conexión, las aplicaciones y las cargas de trabajo.
  • 9. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 9 Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas
  • 10. 10 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad La solución de administración de identidades y acceso de Microsoft, Azure Active Directory, integra capacidades para una autenticación sólida y control de acceso granular mediante directivas de adaptación en tiempo real y detección y corrección automáticas de riesgos de identidad. Microsoft Azure Active Directory ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante la autenticación sólida y las políticas de acceso adaptable basadas en el riesgo en tiempo real. Azure AD ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante una autenticación sólida. Permite el inicio de sesión más simple a través de métodos de autenticación sin contraseña, como Microsoft Authenticator y Windows Hello, que permiten a los usuarios autenticarse de forma segura en dispositivos móviles y en la web. El acceso condicional en Azure AD permite a las organizaciones controlar a qué puede tener acceso un usuario, cuándo y cómo, en función de factores como el dispositivo, la ubicación y la información de riesgo en tiempo real. Seguridad impulsada por la identidad Azure AD Identity Protection puede detectar y responder automáticamente a cuentas comprometidas y otros riesgos basados en la identidad. Azure AD utiliza capacidades avanzadas de machine learning, análisis de comportamiento de usuarios y entidades (UEBA), además de inteligencia conectada sobre el comportamiento del usuario para supervisar continuamente la actividad sospechosa y proteger en tiempo real las filtraciones de identidades perdidas o robadas. La interoperación con otros productos de seguridad Microsoft como Microsoft 365 Defender, Azure Defender y Azure Sentinel puede ayudar a proporcionar más contexto para detectar, analizar y responder a las amenazas en los recursos, no solo en la identidad, con el respaldo de las capacidades de IA para ayudar a unir las señales e identificar lo más importante. La integración permite a las organizaciones comparar señales sobre usuarios, inicios de sesión y otros eventos riesgosos con datos de amenazas en entornos híbridos que comprenden aplicaciones locales y en la nube. La protección contra amenazas integrada es fundamental porque los atacantes explotarán cualquier vulnerabilidad que puedan encontrar en dispositivos, servicios en la nube y usuarios. Cuando un atacante encuentra una oportunidad, usará ese punto de apoyo inicial para escalar los privilegios y moverse lateralmente a través de una red hasta dar con su objetivo. Un sistema de seguridad integrado y basado en la identidad puede ayudar a detectar y responder a dicha actividad, en todos los puntos de conexión, las aplicaciones y las cargas de trabajo, en varios entornos de nube y locales, a través de un único panel. Los analistas de seguridad pueden usar un solo panel para identificar las actividades de los usuarios sospechosos y correlacionar los datos entre múltiples conjuntos para detectar y responder a ataques de varias etapas. Los equipos de seguridad pueden visualizar una brecha y obtener contexto sobre cómo un ataque entró y se propagó en la infraestructura, para ayudar a prevenir ataques futuros. Protección integrada contra amenazas
  • 11. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 11 La integración completa, habilitada con un modelo de seguridad basado en la identidad, proporciona muchos beneficios a las organizaciones de todos los sectores. Estos son tres ejemplos. Seguridad integrada en acción, impulsada por la identidad Vaya más allá de las decisiones simples de permitir/ bloquear a controles de acceso más detallados: Evaluación de riesgos en tiempo real y mitigación de las amenazas basadas en la identidad: Desarrolle la resiliencia al permitir la evaluación y supervisión continuas de acceso: Lumen Technologies aprovecha el soporte para las directivas de acceso condicional en Azure Active Directory para definir a qué aplicaciones y a qué datos pueden acceder los empleados desde casa o cuando viajan al extranjero. Bridgewater Associates utiliza la herramienta Identity Protection en Microsoft Azure Active Directory para identificar intentos de inicio de sesión inusuales y riesgosos y para bloquear a los usuarios, restablecer contraseñas o requerir autenticación multifactor en función de señales como ubicaciones y direcciones IP. La empresa mundial de logística de contenedores Maersk ha implementado la protección de identidad de Azure AD y las herramientas de acceso condicional para marcar comportamientos de riesgo y tomar medidas, como la revocación de acceso, rápidamente y antes de que esta se convierta en un problema importante.
  • 12. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Primeros pasos Cierre las brechas entre las soluciones puntuales y obtenga cobertura en todo su entorno multiplataforma y de varias nubes. Obtenga más información © 2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.