SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
AUTENTICACIÓN, PRIVACIDAD, E
INTEGRIDAD PARA IOT
Yago Gómez-Trenor
Diretor Comercial Vintegris
Perfil de la compañía Vintegris
Somos una compañía
independiente
Con más de 12 años en el mercado
de la seguridad TI, proporcionando
soluciones en la seguridad y
protección de la información
Posicionamiento de Vintegris
Los clientes de las Organizaciones Públicas y
Privadas nos reconocen como un proveedor en
soluciones especializadas de seguridad y
protección de la información en en los ámbitos de
gestión de certificados digitales, firma digital y
autenticación robusta de usuarios
Más de 90 clientes entre los que se
encuentran el 50% de las primeras empresas
españolas de banca y seguros, así como
empresas líderes de otros sectores como el
público, turístico, farmacéutico, alimentación
y distribución, entre otros
Perfil de la compañía Vintegris:
Líneas de negocio
Consultores e integradores.
Ser consultores e integradores nos ha
dotado de una perspectiva muy
próxima a la realidad del cliente.
Diseñamos e implantamos proyectos
de alto valor añadido para la
protección y fuga de la información,
seguridad web y correo electrónico,
SIEM y gestión de identidades.
Trabajamos con las tecnologías más
robustas del mercado, integrándolas
en el entorno de negocio de cada
cliente
Fabricantes de soluciones Innovadoras
Diseñamos productos que cubren la brecha entre las
soluciones de seguridad de los grandes fabricantes y
las necesidades reales de negocio de la empresa,
permitiéndonos ir por delante del mercado en
segmentos críticos como la gestión, control y
auditoria de certificados digitales, correo seguro,
firma digital y la autenticación de usuarios.
Perfil de la compañía Vintegris
Estrategias
Miembros de la Alianza FIDO
Víntegris forma parte de la FIDO Alliance, una plataforma sin ánimo de lucro
que trabaja para establecer una serie de estándares que permitan la
autenticación segura en Internet y en los dispositivos que acceden a la red.
Entre sus miembros se encuentran empresas como Lenovo, Intel, Microsoft,
Blackberry, Samsung, PayPal y Google
I+D+i
Contamos con un centro de I+D+i en nuestra sede central de Barcelona (L’Hospitalet
de Llobregat) y en 2015 destinamos el 12,4% del presupuesto al desarrollo de nuevas
soluciones.
Esta apuesta por la innovación nos ha valido el reconocimiento del Ministerio de
Economía y Competitividad, que ha incorporado a Víntegris en el Registro público de
PYMES innovadoras y nos ha otorgado el sello de PYME Innovadora.
Dimensión y cobertura
geográficaPresencia en España con más de 50 empleados y un volumen de facturación
superior a € 4,2 M en el 2015
Barcelona
Valencia
Bilbao
Madrid
2015
% respecto
2014
Cifra de negocio (miles de
euros)
4.236 +30%
Inversión en I+D+i 12,4% +4,5%
Empleados 54 +38%
Clientes 90 +13,0%
Autenticación, Privacidad, e
Integridad para IoT
Tecnología en todas partes
Hoy vivimos en un mundo conectado. La ubicuidad de los teléfonos inteligentes,
las tabletas y los ordenadores portátiles de todo tipo, ha significado que las
personas utilicemos constantemente la tecnología.
Accediendo a toda clase de servicios e información de empresas públicas y
privadas, sectores bancarios y sanitarios, hasta la conexión con dispositivos como
Frigoríficos, SmartTV, Smartwatch, Sistemas Domóticos, dispositivos que
monitorizan nuestras constantes vitales, sistemas de alarma… coches, sistemas de
fabricación y elementos que afectan a infraestructuras críticas.
A esta realidad la hemos
denominado Internet del Todo (
IoE, IoT… )
Desafíos en Volumen
Decenas de miles
de millones de
cosas
Decenas de miles
de billones de
Relaciones
Miles de
millones de
personas
$60 billones de
inversión estimada
para el 2020
Inversiones en el sector IoT
Fuente: Venture Scaner 2015
Desafíos en la gestión IoT
Generación y Transmisión información
sensible o relevante
Crecimiento Acelerado
y descontrolado
Olvidos en los integradores y
fabricantes de elementos de
seguridad que comprometen
la API
Conexiones masivas
• Habrá millones de nuevos dispositivos “mudos” por
conquistar.
• Si el crecimiento no se gestiona e identifica correctamente,
puede generar múltiples amenazas a las empresas.
• Existiendo hacktivismo, cibercriminales y ciberterrorismo…
pueden realizarse acciones de espionaje, fraude y sabotaje,
comprometiendo conocimiento, competitividad, daños
físicos, financieros y reputacionales
Desafíos en la seguridad IoT
Gartner
• A finales del año 2018, más del 50% de los
fabricantes de dispositivos IoT seguirán siendo
incapaces de afrontar las amenazas derivadas
de productos con prácticas de autenticación
débiles.
¿Cuáles son las estrategias de
autenticación de dispositivos?
Retos de Autenticación en IoT
• Definir la interacción entre entidades
cuando hay una relación definida entre
ellas
• Un mecanismo estandarizado para la
Autenticación de la identidad de la
"entidad", y el establecimiento de los
niveles de confianza de las entidades que
son dispositivos y servicios
Devic
e to
Devic
e
App
to
App
Entidades IoT
Gartner
• En el año 2018, los métodos basados en PKI
(Infraestructura de Clave Publica) resurgirán
como un mecanismo dominante para la
autenticación de “las cosas" en las redes de
la IoT, donde la autenticación de dispositivos
es un requisito.
Vectores de seguridad de la PKI
• Encriptación de datos (correo, comunicaciones,
discos duros y ficheros)
• Firma y garantía (documentos, código y no repudio)
• Identidad digital ( Usuarios, redes, aplicaciones y
dispositivos/IoT)
Quién garantizan la identidad, autenticidad, privacidad de las
personas, empresas, cosas y la comunicación entre ellas?
Las Autoridades Certificadoras (ACCV, CERES, CamerFirma,
Verisign….)
•Hacen la verificación de las identidades
•Emiten identidades digitales (certificados digitales),
Organismos CA PKI
• Gestionar una PKI Interna para dar respuesta a una mejora
de la eficiencia operativa
• Desarrollo de la PKI con proveedores de servicios
especializados en la nube, Ya que deberán gestionar gran
cantidad de certificados y la infraestructura es compleja y
cara.
• En caso de grandes volúmenes, erigirse como una RA
(autoridad de registro) apoyándose en una CA-CV (Autoridad
de Certificación y validación) reconocida con servicios
automatizados en la nube.
Estrategias Seguridad IoT
• Mantener en todo momento el control del ciclo de
vida del certificado ( Inscripción, Emisión, revocación
y expiración) que identificará y asegurará nuestra red
IoT minimizando riesgos
• Gestión de la Identidad y las relaciones IoT,
mediante soluciones de repositorios de identidad en
la nube
• La inclusión de módulos de seguridad de
autenticación robusta entre personas, servicios y
dispositivos
Estrategias Seguridad IoT
Vintegris: Arquitectura de productos cloud
vinACCESS
Sistema de firma
y certificados
RA Autoridad
Registro CA Global Authority
CA raíz Root Authority
Navegadores WEB
Carpetas compartidas
Integración por API
Tablets, Smartphones
& IoT
Puntos de acceso
Sistema de
autenticación
Autoridad de
certificación
SDK
WS
Desde PC, UNIX, MAC
Servidores, CITRIX, VDI
Integración nativa
Integración nativa
HSM AD
AZURE, AWS,
Google
Autoridad de
Registro (RA)
Autoridad
Certificadora
(CA)
Autoridad de
Validación
(AV)
Petición emisión
Certificado
Clave Publica
Solicitud de
emisión o
Revocación
Personas,
Servicios y
Dispositivos
Validación
Clave Publica
Petición Uso
Certificado
HSM AD
AZURE, AWS,
Google
Emisión o
Revocación
Operaciones
Certificado IoT
Resultado
Emisión o
Revocación
Petición emisión o
revocacion
Operaciones
Autenticación robusta
Solicitud
Autenticación robusta
Personas,
Servicios y
Dispositivos
Servicios PKI en la nube
Clave Privada
Gracias
José Beneyto
Delegado Zona Levante y Baleares
jbeneyto@ipm.es
Móvil 651830252
IPM Contacto Comercial
Vintegris Contacto Comercial
Yago Gómez-Trenor
Director Zona Este
yago.gomez-trenor@vintegris.com
Móvil 673997987
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanainformatica.com 2016

Más contenido relacionado

La actualidad más candente

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 

La actualidad más candente (20)

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 

Destacado

Agile Project Management
Agile Project ManagementAgile Project Management
Agile Project ManagementRethabile Moloi
 
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...IJERD Editor
 
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...ijsrd.com
 
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page )
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page ) Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page )
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page ) Moin Sarker
 
Apresentação Intermediária P1
Apresentação Intermediária P1Apresentação Intermediária P1
Apresentação Intermediária P1Augusto Schnorr
 
Correlation of artificial neural network classification and nfrs attribute fi...
Correlation of artificial neural network classification and nfrs attribute fi...Correlation of artificial neural network classification and nfrs attribute fi...
Correlation of artificial neural network classification and nfrs attribute fi...eSAT Journals
 
Microencapsulation
MicroencapsulationMicroencapsulation
MicroencapsulationSagar Savale
 
DKNY SPRING 16 CAMPAIGN
DKNY SPRING 16 CAMPAIGNDKNY SPRING 16 CAMPAIGN
DKNY SPRING 16 CAMPAIGNGARRY MARTIN
 

Destacado (11)

Trabajo la chiqui
Trabajo la chiquiTrabajo la chiqui
Trabajo la chiqui
 
Agile Project Management
Agile Project ManagementAgile Project Management
Agile Project Management
 
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...
An Analysis of Low Energy Adaptive Clustering Hierarchy (LEACH) Protocol for ...
 
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...
Optimizing the Performance of I-mod Leach-PD Protocol in Wireless Sensor Netw...
 
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page )
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page ) Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page )
Ratio Analysis of Apex Adelchi Footwear Ltd (Top Page )
 
Apresentação Intermediária P1
Apresentação Intermediária P1Apresentação Intermediária P1
Apresentação Intermediária P1
 
Ali
AliAli
Ali
 
Correlation of artificial neural network classification and nfrs attribute fi...
Correlation of artificial neural network classification and nfrs attribute fi...Correlation of artificial neural network classification and nfrs attribute fi...
Correlation of artificial neural network classification and nfrs attribute fi...
 
Literatura y gastronomía
Literatura y gastronomíaLiteratura y gastronomía
Literatura y gastronomía
 
Microencapsulation
MicroencapsulationMicroencapsulation
Microencapsulation
 
DKNY SPRING 16 CAMPAIGN
DKNY SPRING 16 CAMPAIGNDKNY SPRING 16 CAMPAIGN
DKNY SPRING 16 CAMPAIGN
 

Similar a Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanainformatica.com 2016

Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectAMETIC
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital TecnocomPropuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital TecnocomLuis Carlos Tristán
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación DigitalJOSE BABILONIA
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2 predeitor
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Entrevista de negocios electrónicos
Entrevista de negocios electrónicosEntrevista de negocios electrónicos
Entrevista de negocios electrónicosPablo Dueñas
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa RealsecREALSEC
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Presentación de creativ IT (marketing tecnologico)
Presentación de creativ IT (marketing tecnologico)Presentación de creativ IT (marketing tecnologico)
Presentación de creativ IT (marketing tecnologico)Carlos Prades
 
Presentación de IntellIT
Presentación de IntellITPresentación de IntellIT
Presentación de IntellITismator
 
Innovación Tecnológica e Identidad Digital - Presencia Systems 16 03 12
Innovación Tecnológica e Identidad Digital - Presencia Systems  16 03 12Innovación Tecnológica e Identidad Digital - Presencia Systems  16 03 12
Innovación Tecnológica e Identidad Digital - Presencia Systems 16 03 12cesarlopezr4
 

Similar a Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanainformatica.com 2016 (20)

Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile Connect
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias Webinar
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital TecnocomPropuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital Tecnocom
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación Digital
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Banking & Insurance CIO en México
Banking & Insurance CIO en MéxicoBanking & Insurance CIO en México
Banking & Insurance CIO en México
 
Entrevista de negocios electrónicos
Entrevista de negocios electrónicosEntrevista de negocios electrónicos
Entrevista de negocios electrónicos
 
Transformacion Digital en la Banca
Transformacion Digital en la BancaTransformacion Digital en la Banca
Transformacion Digital en la Banca
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Presentación de creativ IT (marketing tecnologico)
Presentación de creativ IT (marketing tecnologico)Presentación de creativ IT (marketing tecnologico)
Presentación de creativ IT (marketing tecnologico)
 
Presentación de IntellIT
Presentación de IntellITPresentación de IntellIT
Presentación de IntellIT
 
Innovación Tecnológica e Identidad Digital - Presencia Systems 16 03 12
Innovación Tecnológica e Identidad Digital - Presencia Systems  16 03 12Innovación Tecnológica e Identidad Digital - Presencia Systems  16 03 12
Innovación Tecnológica e Identidad Digital - Presencia Systems 16 03 12
 

Más de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Más de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanainformatica.com 2016

  • 1.
  • 2. AUTENTICACIÓN, PRIVACIDAD, E INTEGRIDAD PARA IOT Yago Gómez-Trenor Diretor Comercial Vintegris
  • 3. Perfil de la compañía Vintegris Somos una compañía independiente Con más de 12 años en el mercado de la seguridad TI, proporcionando soluciones en la seguridad y protección de la información Posicionamiento de Vintegris Los clientes de las Organizaciones Públicas y Privadas nos reconocen como un proveedor en soluciones especializadas de seguridad y protección de la información en en los ámbitos de gestión de certificados digitales, firma digital y autenticación robusta de usuarios Más de 90 clientes entre los que se encuentran el 50% de las primeras empresas españolas de banca y seguros, así como empresas líderes de otros sectores como el público, turístico, farmacéutico, alimentación y distribución, entre otros
  • 4. Perfil de la compañía Vintegris: Líneas de negocio Consultores e integradores. Ser consultores e integradores nos ha dotado de una perspectiva muy próxima a la realidad del cliente. Diseñamos e implantamos proyectos de alto valor añadido para la protección y fuga de la información, seguridad web y correo electrónico, SIEM y gestión de identidades. Trabajamos con las tecnologías más robustas del mercado, integrándolas en el entorno de negocio de cada cliente Fabricantes de soluciones Innovadoras Diseñamos productos que cubren la brecha entre las soluciones de seguridad de los grandes fabricantes y las necesidades reales de negocio de la empresa, permitiéndonos ir por delante del mercado en segmentos críticos como la gestión, control y auditoria de certificados digitales, correo seguro, firma digital y la autenticación de usuarios.
  • 5. Perfil de la compañía Vintegris Estrategias Miembros de la Alianza FIDO Víntegris forma parte de la FIDO Alliance, una plataforma sin ánimo de lucro que trabaja para establecer una serie de estándares que permitan la autenticación segura en Internet y en los dispositivos que acceden a la red. Entre sus miembros se encuentran empresas como Lenovo, Intel, Microsoft, Blackberry, Samsung, PayPal y Google I+D+i Contamos con un centro de I+D+i en nuestra sede central de Barcelona (L’Hospitalet de Llobregat) y en 2015 destinamos el 12,4% del presupuesto al desarrollo de nuevas soluciones. Esta apuesta por la innovación nos ha valido el reconocimiento del Ministerio de Economía y Competitividad, que ha incorporado a Víntegris en el Registro público de PYMES innovadoras y nos ha otorgado el sello de PYME Innovadora.
  • 6. Dimensión y cobertura geográficaPresencia en España con más de 50 empleados y un volumen de facturación superior a € 4,2 M en el 2015 Barcelona Valencia Bilbao Madrid 2015 % respecto 2014 Cifra de negocio (miles de euros) 4.236 +30% Inversión en I+D+i 12,4% +4,5% Empleados 54 +38% Clientes 90 +13,0%
  • 7. Autenticación, Privacidad, e Integridad para IoT Tecnología en todas partes Hoy vivimos en un mundo conectado. La ubicuidad de los teléfonos inteligentes, las tabletas y los ordenadores portátiles de todo tipo, ha significado que las personas utilicemos constantemente la tecnología. Accediendo a toda clase de servicios e información de empresas públicas y privadas, sectores bancarios y sanitarios, hasta la conexión con dispositivos como Frigoríficos, SmartTV, Smartwatch, Sistemas Domóticos, dispositivos que monitorizan nuestras constantes vitales, sistemas de alarma… coches, sistemas de fabricación y elementos que afectan a infraestructuras críticas. A esta realidad la hemos denominado Internet del Todo ( IoE, IoT… )
  • 8. Desafíos en Volumen Decenas de miles de millones de cosas Decenas de miles de billones de Relaciones Miles de millones de personas $60 billones de inversión estimada para el 2020
  • 9. Inversiones en el sector IoT Fuente: Venture Scaner 2015
  • 10. Desafíos en la gestión IoT Generación y Transmisión información sensible o relevante Crecimiento Acelerado y descontrolado Olvidos en los integradores y fabricantes de elementos de seguridad que comprometen la API Conexiones masivas
  • 11. • Habrá millones de nuevos dispositivos “mudos” por conquistar. • Si el crecimiento no se gestiona e identifica correctamente, puede generar múltiples amenazas a las empresas. • Existiendo hacktivismo, cibercriminales y ciberterrorismo… pueden realizarse acciones de espionaje, fraude y sabotaje, comprometiendo conocimiento, competitividad, daños físicos, financieros y reputacionales Desafíos en la seguridad IoT
  • 12. Gartner • A finales del año 2018, más del 50% de los fabricantes de dispositivos IoT seguirán siendo incapaces de afrontar las amenazas derivadas de productos con prácticas de autenticación débiles. ¿Cuáles son las estrategias de autenticación de dispositivos?
  • 13. Retos de Autenticación en IoT • Definir la interacción entre entidades cuando hay una relación definida entre ellas • Un mecanismo estandarizado para la Autenticación de la identidad de la "entidad", y el establecimiento de los niveles de confianza de las entidades que son dispositivos y servicios Devic e to Devic e App to App Entidades IoT
  • 14. Gartner • En el año 2018, los métodos basados en PKI (Infraestructura de Clave Publica) resurgirán como un mecanismo dominante para la autenticación de “las cosas" en las redes de la IoT, donde la autenticación de dispositivos es un requisito.
  • 15. Vectores de seguridad de la PKI • Encriptación de datos (correo, comunicaciones, discos duros y ficheros) • Firma y garantía (documentos, código y no repudio) • Identidad digital ( Usuarios, redes, aplicaciones y dispositivos/IoT)
  • 16. Quién garantizan la identidad, autenticidad, privacidad de las personas, empresas, cosas y la comunicación entre ellas? Las Autoridades Certificadoras (ACCV, CERES, CamerFirma, Verisign….) •Hacen la verificación de las identidades •Emiten identidades digitales (certificados digitales), Organismos CA PKI
  • 17. • Gestionar una PKI Interna para dar respuesta a una mejora de la eficiencia operativa • Desarrollo de la PKI con proveedores de servicios especializados en la nube, Ya que deberán gestionar gran cantidad de certificados y la infraestructura es compleja y cara. • En caso de grandes volúmenes, erigirse como una RA (autoridad de registro) apoyándose en una CA-CV (Autoridad de Certificación y validación) reconocida con servicios automatizados en la nube. Estrategias Seguridad IoT
  • 18. • Mantener en todo momento el control del ciclo de vida del certificado ( Inscripción, Emisión, revocación y expiración) que identificará y asegurará nuestra red IoT minimizando riesgos • Gestión de la Identidad y las relaciones IoT, mediante soluciones de repositorios de identidad en la nube • La inclusión de módulos de seguridad de autenticación robusta entre personas, servicios y dispositivos Estrategias Seguridad IoT
  • 19. Vintegris: Arquitectura de productos cloud vinACCESS Sistema de firma y certificados RA Autoridad Registro CA Global Authority CA raíz Root Authority Navegadores WEB Carpetas compartidas Integración por API Tablets, Smartphones & IoT Puntos de acceso Sistema de autenticación Autoridad de certificación SDK WS Desde PC, UNIX, MAC Servidores, CITRIX, VDI Integración nativa Integración nativa HSM AD AZURE, AWS, Google
  • 20. Autoridad de Registro (RA) Autoridad Certificadora (CA) Autoridad de Validación (AV) Petición emisión Certificado Clave Publica Solicitud de emisión o Revocación Personas, Servicios y Dispositivos Validación Clave Publica Petición Uso Certificado HSM AD AZURE, AWS, Google Emisión o Revocación Operaciones Certificado IoT Resultado Emisión o Revocación Petición emisión o revocacion Operaciones Autenticación robusta Solicitud Autenticación robusta Personas, Servicios y Dispositivos Servicios PKI en la nube Clave Privada
  • 21. Gracias José Beneyto Delegado Zona Levante y Baleares jbeneyto@ipm.es Móvil 651830252 IPM Contacto Comercial Vintegris Contacto Comercial Yago Gómez-Trenor Director Zona Este yago.gomez-trenor@vintegris.com Móvil 673997987