SlideShare una empresa de Scribd logo
1 de 28
Identity Management 	para Cloud Computing 	Gabriel Marcos Datacenter, Security & OutsourcingProduct Manager 	Latin America & Caribbean 	gabriel.marcos@globalcrossing.com
© 2009 – Global Crossing Identity Management
¿Qué es Identity Management? ,[object Object]
 Sistema integrado de políticas y procesos para administrar el ciclo de vida de las identidades y controlar el acceso a los sistemas de información y las instalaciones.La identidad digital es una construcción: la suma de información que permite realizar una identificación dentro de un contexto dado.
Identidad digital y el mundo real ,[object Object]
Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.
Hecho de ser alguien o algo el mismo que se supone o se busca.
Conciencia que una persona tiene de ser ella misma y distinta a las demás.
(Real Academia Española – Diccionario – 22da. Edición),[object Object]
 Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.
 La identidad digital no trata de “ser”, sino de “verificar un parecido”.
 Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.,[object Object]
Dónde es necesario gestionar identidades? Por dispositivo Por aplicación Por acceso PC corporativa PDA Smartphone Notebook Terminal pública VoIP Email Intranet Home banking CRM / ERP Web 2.0 Oficina central Sucursal Hotel Casa En viaje
Dónde es necesario gestionar identidades? Por dispositivo Por aplicación Por acceso PC corporativa PDA Smartphone Notebook Terminal pública VoIP Email Intranet Home banking CRM / ERP Web 2.0 Oficina central Sucursal Hotel Casa En viaje Las personas usan múltiples identidades y perfiles
Principales procesos paraIdentity Management ,[object Object]
Creación / eliminación de cuentas
Sincronización / gestión de contraseñas
 Control de acceso:
Políticas
Single sign-on
Gestión del directorio:
Repositorio de identidades
Compliance:
Garantizar derechos de acceso,[object Object]
© 2009 – Global Crossing Cloud Computing
Quées Cloud Computing? ,[object Object]
 No existe un standard que lo defina. Las características son:
Escalabilidad sobre demanda

Más contenido relacionado

La actualidad más candente

Corporacion unificada nacional de educacion superior
Corporacion unificada nacional de educacion superiorCorporacion unificada nacional de educacion superior
Corporacion unificada nacional de educacion superiorandresramirez2019
 
generalidades de la nube
generalidades de la nube generalidades de la nube
generalidades de la nube Cinty Montero
 
Guia identidad reputacion_usuarios[1]
Guia identidad reputacion_usuarios[1]Guia identidad reputacion_usuarios[1]
Guia identidad reputacion_usuarios[1]Joseba Arondo
 
Guía de identidad digital y reputación on line
Guía de identidad digital y reputación on lineGuía de identidad digital y reputación on line
Guía de identidad digital y reputación on lineDaniel J. Martínez-Canca
 
Identidad distribuída : desde persona a empresas
Identidad distribuída : desde persona a empresasIdentidad distribuída : desde persona a empresas
Identidad distribuída : desde persona a empresasDigital Currency Summit
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Identidad Digital 2.0
Identidad Digital 2.0Identidad Digital 2.0
Identidad Digital 2.0Alexandra
 
Guía identidad digital y reputación online
Guía identidad digital y reputación onlineGuía identidad digital y reputación online
Guía identidad digital y reputación onlineAriel Ferreyra
 
28 karen pulluquinga
28 karen pulluquinga28 karen pulluquinga
28 karen pulluquingacarolina nati
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalProfesorOnline
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Blockchain España
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixitaljanolopez13
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixitaladri_0010
 

La actualidad más candente (18)

Corporacion unificada nacional de educacion superior
Corporacion unificada nacional de educacion superiorCorporacion unificada nacional de educacion superior
Corporacion unificada nacional de educacion superior
 
Elementos De La Web 2
Elementos De La Web 2Elementos De La Web 2
Elementos De La Web 2
 
generalidades de la nube
generalidades de la nube generalidades de la nube
generalidades de la nube
 
Guia identidad reputacion_usuarios[1]
Guia identidad reputacion_usuarios[1]Guia identidad reputacion_usuarios[1]
Guia identidad reputacion_usuarios[1]
 
Guía de identidad digital y reputación on line
Guía de identidad digital y reputación on lineGuía de identidad digital y reputación on line
Guía de identidad digital y reputación on line
 
Aca 1 convergencia tecnologica
Aca 1 convergencia tecnologicaAca 1 convergencia tecnologica
Aca 1 convergencia tecnologica
 
Identidad distribuída : desde persona a empresas
Identidad distribuída : desde persona a empresasIdentidad distribuída : desde persona a empresas
Identidad distribuída : desde persona a empresas
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad Digital 2.0
Identidad Digital 2.0Identidad Digital 2.0
Identidad Digital 2.0
 
Guía identidad digital y reputación online
Guía identidad digital y reputación onlineGuía identidad digital y reputación online
Guía identidad digital y reputación online
 
28 karen pulluquinga
28 karen pulluquinga28 karen pulluquinga
28 karen pulluquinga
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad Digital
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixital
 
Sliders
SlidersSliders
Sliders
 

Destacado

CURRICULUM VITAE OF AG JOOSTE
CURRICULUM VITAE  OF AG JOOSTECURRICULUM VITAE  OF AG JOOSTE
CURRICULUM VITAE OF AG JOOSTEAdbill jooste
 
2016 Strata Conference New York - Vendor Briefings
2016 Strata Conference New York - Vendor Briefings2016 Strata Conference New York - Vendor Briefings
2016 Strata Conference New York - Vendor BriefingsDigital Enterprise Journal
 
Sistema de chico a gigante gratis
Sistema de chico a gigante gratisSistema de chico a gigante gratis
Sistema de chico a gigante gratisFranco Manrique
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
Testimony Letters.PDF
Testimony Letters.PDFTestimony Letters.PDF
Testimony Letters.PDFRia Story
 
manipulacion de archivos y carpetas
manipulacion de archivos y carpetasmanipulacion de archivos y carpetas
manipulacion de archivos y carpetasMaria Sandoval
 
Subject 3 - Contact Sheets
Subject 3 - Contact SheetsSubject 3 - Contact Sheets
Subject 3 - Contact SheetsHolly Masters
 
Subject 1 - Contact Sheets
Subject 1 - Contact SheetsSubject 1 - Contact Sheets
Subject 1 - Contact SheetsHolly Masters
 
Newborn Print Owners (March 2013)
Newborn Print Owners (March 2013)Newborn Print Owners (March 2013)
Newborn Print Owners (March 2013)Victoria Gaitskell
 
SFDC - Step by Step Reference Guide
SFDC - Step by Step Reference GuideSFDC - Step by Step Reference Guide
SFDC - Step by Step Reference GuideKelsea Kiene
 

Destacado (15)

CURRICULUM VITAE OF AG JOOSTE
CURRICULUM VITAE  OF AG JOOSTECURRICULUM VITAE  OF AG JOOSTE
CURRICULUM VITAE OF AG JOOSTE
 
5 Lezione
5 Lezione5 Lezione
5 Lezione
 
Análisis de una pagina de twitter de una
Análisis de una pagina de twitter de unaAnálisis de una pagina de twitter de una
Análisis de una pagina de twitter de una
 
2016 Strata Conference New York - Vendor Briefings
2016 Strata Conference New York - Vendor Briefings2016 Strata Conference New York - Vendor Briefings
2016 Strata Conference New York - Vendor Briefings
 
IRC- Boletin Informativo, Abril 2015.
IRC- Boletin Informativo, Abril 2015.IRC- Boletin Informativo, Abril 2015.
IRC- Boletin Informativo, Abril 2015.
 
Sistema de chico a gigante gratis
Sistema de chico a gigante gratisSistema de chico a gigante gratis
Sistema de chico a gigante gratis
 
Bloque01
Bloque01Bloque01
Bloque01
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
Testimony Letters.PDF
Testimony Letters.PDFTestimony Letters.PDF
Testimony Letters.PDF
 
manipulacion de archivos y carpetas
manipulacion de archivos y carpetasmanipulacion de archivos y carpetas
manipulacion de archivos y carpetas
 
Subject 3 - Contact Sheets
Subject 3 - Contact SheetsSubject 3 - Contact Sheets
Subject 3 - Contact Sheets
 
Subject 1 - Contact Sheets
Subject 1 - Contact SheetsSubject 1 - Contact Sheets
Subject 1 - Contact Sheets
 
Newborn Print Owners (March 2013)
Newborn Print Owners (March 2013)Newborn Print Owners (March 2013)
Newborn Print Owners (March 2013)
 
Republic Act No. 9439
Republic Act No. 9439Republic Act No. 9439
Republic Act No. 9439
 
SFDC - Step by Step Reference Guide
SFDC - Step by Step Reference GuideSFDC - Step by Step Reference Guide
SFDC - Step by Step Reference Guide
 

Similar a Identity Management para Cloud Computing

Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
Cómo Crear y Cuidar tu Identidad Digital
Cómo Crear y Cuidar tu Identidad DigitalCómo Crear y Cuidar tu Identidad Digital
Cómo Crear y Cuidar tu Identidad DigitalCarlos Vargas H.
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Guía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineGuía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineJulián Marquina
 
Diseño y validación de una escala para medir la gestión de la identidad digit...
Diseño y validación de una escala para medir la gestión de la identidad digit...Diseño y validación de una escala para medir la gestión de la identidad digit...
Diseño y validación de una escala para medir la gestión de la identidad digit...Gustavo Antonio Huerta Patraca
 
Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Inicio
 
Trabajo de computacion basica
Trabajo de computacion basicaTrabajo de computacion basica
Trabajo de computacion basicaDoes Jaya
 
Guía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineGuía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineEladio Llamas Cerezal
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 

Similar a Identity Management para Cloud Computing (20)

Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Identidad
Identidad Identidad
Identidad
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias Webinar
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
Cómo Crear y Cuidar tu Identidad Digital
Cómo Crear y Cuidar tu Identidad DigitalCómo Crear y Cuidar tu Identidad Digital
Cómo Crear y Cuidar tu Identidad Digital
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Guía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineGuía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación online
 
Diseño y validación de una escala para medir la gestión de la identidad digit...
Diseño y validación de una escala para medir la gestión de la identidad digit...Diseño y validación de una escala para medir la gestión de la identidad digit...
Diseño y validación de una escala para medir la gestión de la identidad digit...
 
Tarea VII GLEIDYS PAYANO
Tarea VII   GLEIDYS PAYANOTarea VII   GLEIDYS PAYANO
Tarea VII GLEIDYS PAYANO
 
Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue
 
Trabajo de computacion basica
Trabajo de computacion basicaTrabajo de computacion basica
Trabajo de computacion basica
 
Guía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación onlineGuía para usuarios: identidad digital y reputación online
Guía para usuarios: identidad digital y reputación online
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Identidad 2
Identidad 2Identidad 2
Identidad 2
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 

Más de Gabriel Marcos (19)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 

Identity Management para Cloud Computing

Notas del editor

  1. Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!
  2. Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!