SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Aruba 360 Secure Fabric
Garantizando el cumplimiento de GDRP
FROM THE EDGE TO THE
CORE TO THE CLOUD
Jordi García
Junio 2018
Aplica a todas las compañías
de más de 250 trabajadores en
EU o con datos de ciudadanos
EU
Protección de cualquier dato
personal, ya sea localización,
sexo, edad.
Los datos no pueden ser enviados
o compartidos fuera de la UE
Multas de hasta 4% de fact. mundial o
20M € en caso de fuga de datos
¡Auditoria y privacidad
por defecto!
LAS 4 CLAVES DE GDPR
SEGURIDAD PARA CUMPLIR LOS PROCESSOS
Procesos
• Inventariado
• Reconciliación
• Consentimiento
• Notificación de fuga
Seguridad
• Visibilidad
• Control
• Detección
• Remediación
GDPR
• No existe un producto o solución de seguridad que garantice el
cumplimiento de GDPR
• No hay productos que cumplan con GDPR por si solos
• La nueva normal obliga a prestar atención en los siguientes aspectos
de la infraestructura TI
ESTAR PREPARADO PARA LA GDPR
ACCESO FIABILIDAD DETECCIÓN RESPUESTA
ACCESO A LA RED CONTROLADO
GDPR fuerza a
entender dónde
están los datos, NAC
puede estipular quién
tiene derecho a
acceder a esa
información y en qué
circunstancias.
La superficie de
ataque se reduce al
restringir la cantidad
de personas (y
dispositivos) que
pueden ejecutar una
infracción.
Muchas
organizaciones
piensan que tienen
AAA ... pero solo
están usando la
autenticación
RED CONFIABLE
Una vez los datos
son seguros el
siguiente paso en
una red fiable
La red debe ser
segura para evitar la
fuga de datos en los
diferentes procesos
de negocio
Debe ser a prueba
de manipulaciones,
encriptada,
administrada de
forma segura ... y
protegida contra
errores.
DETECCION AUTOMÁTICA
Combinación de
diferentes técnicas
permite averiguar
realmente que está
pasando
Análisis de
comportamiento
debido a los
diferentes tipos de
ataques persistentes
Integración entre
mundos para las
coincidencias de
patrones e
inteligencia artificial
RESPUESTA Y COMUNICACIÓN RÁPIDA
72h como tiempo
máximo para
comunicar la fuga de
información y
coordinar respuestas
y notificaciones
Descripción de la
fuga, el alcance, los
datos afectados,
impacto y la
mitigación
En este tipo se debe
saber el problema,
cómo contenerlo y el
plan. El DPO debe
comunicarlo a la
Autoridad
Supervisora
Ataques dirigidos
Mayor superficie
de ataque
Equipos de
seguridad bajo
presión
LOS RETOS PARA LA SEGURIDAD
LOS RETOS PARA LA SEGURIDAD
Reducir y
gestionar la
superficie de
ataque
Visibilidad y Fiabilidad
Detectar ataques
avanzados
Analítica
Acelerar la toma de
decisions y acciones
Respuesta a ataques
Ataques dirigidos
Mayor superficie
de ataque
Equipos de
seguridad bajo
presión
LA PIEDRA ANGULAR DE LA SEGURIDAD
Reducir y
gestionar la
superficie de
ataque
Visibilidad y Fiabilidad
Detectar ataques
avanzados
Analítica
Acelerar la toma de
decisions y acciones
Respuesta a ataques
LA PIEDRA ANGULAR DE LA SEGURIDAD-
ARUBA 360
Reducir y
gestionar la
superficie de
ataque
Visibilidad y Fiabilidad
Detectar ataques
avanzados
Analítica
Acelerar la toma de
decisions y acciones
Respuesta a ataques
Aruba
Secure
Core
LA PIEDRA ANGULAR DE LA SEGURIDAD-
ARUBA 360
Reducir y
gestionar la
superficie de
ataque
Visibilidad y Fiabilidad
Detectar ataques
avanzados
Analítica
Acelerar la toma de decisions y
acciones
Respuesta a ataques
Aruba
Secure
Core
ClearPass IntroSpect
Integración con
terceros
Respuesta a ataquesWired, Wi-Fi, VPN
Definición de políticas
de acceso
Visualización y perfilado
de dispositivos
Visibilidad Políticas
EnforcementAutomatización
ClearPass Secure Network Access Control
NETWORK TRAFFIC
PACKETS
FLOWS
IDENTITY
INFASTRUCTURE
SaaS
laaS
ALERTS
Consoles / Workflows
SIEM
PACKET
BROKER
CASB
THREATINTELLIGENCE
ANALYZER
ENTITY360
ANALYTICS FORENSICS
DATA
FUSION BIG DATA
Introspect – reducción de tiempo de
detección de la brecha y prevención
ClearPass + IntroSpect
Acelerando la toma de decisions y respuesta
User/Device - Context
1. Descubre y autoriza
2. Monitoriza y Alerta
3. Decide y actua
Cuarentena
Re-autenticación
Control ancho de banda
Lista negra
Alerta
SOLUCION ABIERTA Y MULTIFABRICANTE
ARUBA 360 SECURITY EXCHANGE
Situación de mercado
Soluciones silo bloqueadas a un
fabricnate y sin integraciones
Con Aruba
Acceso a nivel de API a la 360
Secure Fabric for 120+ partners
Internet of
Things (IoT)
BYOD and
corporate owned
REST API,
Syslog Security monitoring and
threat prevention
Device management and
multi-factor authentication
Helpdesk and voice/SMS
service in the cloud
Multi-vendor
switching
Multi-vendor
WLANs
Aruba ClearPass with
Exchange Ecosystem
Control extremo a extremo en todas las redes
GDPR en 3 pasos
Identifica qué y dónde se almacenan todos los
datos personales, y clasifique en consecuencia.
Políticas consistentes para determinar el
acceso a datos específicos
Detecta e informa brechas de manera oportuna.
1
2
3
ACEPTA EL GDPR
ÚSALO COMO CATALIZADOR PARA ACTUALIZAR
LOS PROCESOS COMERCIALES OBSOLETOS
TEN TU RED PREPARADA PARA ACEPTAR LOS
RETOS PLANTEADOS
APROVECHA LA PALANCA DE LA
TRANSFORMACIÓN DIGITAL
Cumplimiento de GDPR por Aruba
Todos los productos Aruba tienen información
detallada:
Aruba Introspect GDPR data sheet
Aruba Central GDPR data sheet
Aruba AirWave GDPR data sheet
Aruba ClearPass GDPR data sheet
Aruba Meridian GDPR data sheet
Aruba HPE cumple con los requisitos de la
GDPR
https://www.arubanetworks.com/assets/gdpr/Aruba_GDPR_Custome
rCommunication.pdf
• Zona Centro e Islas Canarias – Óscar Montero – oscar.montero@hpe.com
• Zona Cataluña y Andorra – Toni González – antonio.gonzalez@hpe.com
• Zona Sur y Levante – Colette Flores - colette.flores@hpe.com
• Zona Norte – Cora Bra – cora.bra@hpe.com
Contacta con nosotros
¡Gracias!
Jordi Garcia
jgalvarez@hpe.com
Junio 2018

Más contenido relacionado

La actualidad más candente

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 

La actualidad más candente (18)

Audema
AudemaAudema
Audema
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 

Similar a Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Big Data & Seguridad - Un matrimonio de futuro
Big Data & Seguridad - Un matrimonio de futuroBig Data & Seguridad - Un matrimonio de futuro
Big Data & Seguridad - Un matrimonio de futuroAntonio González Castro
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Logistica automoviles
Logistica automovilesLogistica automoviles
Logistica automovilesestudiante
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 

Similar a Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR (20)

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Big Data & Seguridad - Un matrimonio de futuro
Big Data & Seguridad - Un matrimonio de futuroBig Data & Seguridad - Un matrimonio de futuro
Big Data & Seguridad - Un matrimonio de futuro
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Audema
AudemaAudema
Audema
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Logistica automoviles
Logistica automovilesLogistica automoviles
Logistica automoviles
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Eq 4 seg- fiis -disponibilidad
Eq 4  seg- fiis -disponibilidadEq 4  seg- fiis -disponibilidad
Eq 4 seg- fiis -disponibilidad
 

Más de Jordi García

Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchJordi García
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con ArubaJordi García
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaJordi García
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitadosJordi García
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redJordi García
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaJordi García
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 

Más de Jordi García (11)

Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR

  • 1. Aruba 360 Secure Fabric Garantizando el cumplimiento de GDRP FROM THE EDGE TO THE CORE TO THE CLOUD Jordi García Junio 2018
  • 2. Aplica a todas las compañías de más de 250 trabajadores en EU o con datos de ciudadanos EU Protección de cualquier dato personal, ya sea localización, sexo, edad. Los datos no pueden ser enviados o compartidos fuera de la UE Multas de hasta 4% de fact. mundial o 20M € en caso de fuga de datos ¡Auditoria y privacidad por defecto! LAS 4 CLAVES DE GDPR
  • 3. SEGURIDAD PARA CUMPLIR LOS PROCESSOS Procesos • Inventariado • Reconciliación • Consentimiento • Notificación de fuga Seguridad • Visibilidad • Control • Detección • Remediación GDPR
  • 4. • No existe un producto o solución de seguridad que garantice el cumplimiento de GDPR • No hay productos que cumplan con GDPR por si solos • La nueva normal obliga a prestar atención en los siguientes aspectos de la infraestructura TI ESTAR PREPARADO PARA LA GDPR ACCESO FIABILIDAD DETECCIÓN RESPUESTA
  • 5. ACCESO A LA RED CONTROLADO GDPR fuerza a entender dónde están los datos, NAC puede estipular quién tiene derecho a acceder a esa información y en qué circunstancias. La superficie de ataque se reduce al restringir la cantidad de personas (y dispositivos) que pueden ejecutar una infracción. Muchas organizaciones piensan que tienen AAA ... pero solo están usando la autenticación
  • 6. RED CONFIABLE Una vez los datos son seguros el siguiente paso en una red fiable La red debe ser segura para evitar la fuga de datos en los diferentes procesos de negocio Debe ser a prueba de manipulaciones, encriptada, administrada de forma segura ... y protegida contra errores.
  • 7. DETECCION AUTOMÁTICA Combinación de diferentes técnicas permite averiguar realmente que está pasando Análisis de comportamiento debido a los diferentes tipos de ataques persistentes Integración entre mundos para las coincidencias de patrones e inteligencia artificial
  • 8. RESPUESTA Y COMUNICACIÓN RÁPIDA 72h como tiempo máximo para comunicar la fuga de información y coordinar respuestas y notificaciones Descripción de la fuga, el alcance, los datos afectados, impacto y la mitigación En este tipo se debe saber el problema, cómo contenerlo y el plan. El DPO debe comunicarlo a la Autoridad Supervisora
  • 9. Ataques dirigidos Mayor superficie de ataque Equipos de seguridad bajo presión LOS RETOS PARA LA SEGURIDAD
  • 10. LOS RETOS PARA LA SEGURIDAD Reducir y gestionar la superficie de ataque Visibilidad y Fiabilidad Detectar ataques avanzados Analítica Acelerar la toma de decisions y acciones Respuesta a ataques Ataques dirigidos Mayor superficie de ataque Equipos de seguridad bajo presión
  • 11. LA PIEDRA ANGULAR DE LA SEGURIDAD Reducir y gestionar la superficie de ataque Visibilidad y Fiabilidad Detectar ataques avanzados Analítica Acelerar la toma de decisions y acciones Respuesta a ataques
  • 12. LA PIEDRA ANGULAR DE LA SEGURIDAD- ARUBA 360 Reducir y gestionar la superficie de ataque Visibilidad y Fiabilidad Detectar ataques avanzados Analítica Acelerar la toma de decisions y acciones Respuesta a ataques Aruba Secure Core
  • 13. LA PIEDRA ANGULAR DE LA SEGURIDAD- ARUBA 360 Reducir y gestionar la superficie de ataque Visibilidad y Fiabilidad Detectar ataques avanzados Analítica Acelerar la toma de decisions y acciones Respuesta a ataques Aruba Secure Core ClearPass IntroSpect Integración con terceros
  • 14. Respuesta a ataquesWired, Wi-Fi, VPN Definición de políticas de acceso Visualización y perfilado de dispositivos Visibilidad Políticas EnforcementAutomatización ClearPass Secure Network Access Control
  • 15. NETWORK TRAFFIC PACKETS FLOWS IDENTITY INFASTRUCTURE SaaS laaS ALERTS Consoles / Workflows SIEM PACKET BROKER CASB THREATINTELLIGENCE ANALYZER ENTITY360 ANALYTICS FORENSICS DATA FUSION BIG DATA Introspect – reducción de tiempo de detección de la brecha y prevención
  • 16. ClearPass + IntroSpect Acelerando la toma de decisions y respuesta User/Device - Context 1. Descubre y autoriza 2. Monitoriza y Alerta 3. Decide y actua Cuarentena Re-autenticación Control ancho de banda Lista negra Alerta
  • 17. SOLUCION ABIERTA Y MULTIFABRICANTE ARUBA 360 SECURITY EXCHANGE Situación de mercado Soluciones silo bloqueadas a un fabricnate y sin integraciones Con Aruba Acceso a nivel de API a la 360 Secure Fabric for 120+ partners
  • 18. Internet of Things (IoT) BYOD and corporate owned REST API, Syslog Security monitoring and threat prevention Device management and multi-factor authentication Helpdesk and voice/SMS service in the cloud Multi-vendor switching Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem Control extremo a extremo en todas las redes
  • 19. GDPR en 3 pasos Identifica qué y dónde se almacenan todos los datos personales, y clasifique en consecuencia. Políticas consistentes para determinar el acceso a datos específicos Detecta e informa brechas de manera oportuna. 1 2 3
  • 20. ACEPTA EL GDPR ÚSALO COMO CATALIZADOR PARA ACTUALIZAR LOS PROCESOS COMERCIALES OBSOLETOS TEN TU RED PREPARADA PARA ACEPTAR LOS RETOS PLANTEADOS APROVECHA LA PALANCA DE LA TRANSFORMACIÓN DIGITAL
  • 21. Cumplimiento de GDPR por Aruba Todos los productos Aruba tienen información detallada: Aruba Introspect GDPR data sheet Aruba Central GDPR data sheet Aruba AirWave GDPR data sheet Aruba ClearPass GDPR data sheet Aruba Meridian GDPR data sheet Aruba HPE cumple con los requisitos de la GDPR https://www.arubanetworks.com/assets/gdpr/Aruba_GDPR_Custome rCommunication.pdf
  • 22. • Zona Centro e Islas Canarias – Óscar Montero – oscar.montero@hpe.com • Zona Cataluña y Andorra – Toni González – antonio.gonzalez@hpe.com • Zona Sur y Levante – Colette Flores - colette.flores@hpe.com • Zona Norte – Cora Bra – cora.bra@hpe.com Contacta con nosotros