SlideShare una empresa de Scribd logo
1 de 8
Madurez de Gestión de Identidades
Jaime Contreras
Enterprise Architect
jcfuset@gmail.com
ObjetivosEstratégicos
Cumplimiento de:
2. Regulatorio
Identidad
Acceso
Control Interno
Reducción de Costos
Minimizando el riesgo
1. Objetivos…
3. Eficiencia Operativa
Seguridad
4. Mejorar la calidad del servicio
Auditoría
Empresa
Motivadoresdenegocio
Las soluciones de administración de identidades deben resolver múltiples
necesidades de negocio.
Mejorar acceso
y servicios
Seguridad
Reducir
costos
Single
Sign-on
Federación
Portales
Automatización
Help
Desk Desarrollo
Integración
Leyes y
Regulaciones
Riesgos
Internos
Riesgos
Externos
Políticas
Auditorías
Auto
Servicio
•Un usuario en promedio pasa 16 minutos al día en tareas de autenticación - IDS
•Usuarios de TI manejan en promedio 21 passwords - NTA Monitor Password Survey
•49% escriben los passwords y 67% rara vez los cambian
•Cada 79 segundos una identidad es robada - National Small Business Travel Assoc
•Mundialmente más de $12B en pérdidas por fraude - Comm Fraud Control Assoc
•El mercado de Identity Management se duplicará a $4.5B en 2007 - IDS
•Evidencia no suficiente para requerimientos de Cumplimiento (SOX)
•No están debidamente documentados o no existen los procedimientos de gestión de
usuarios y roles (creación, modificación y eliminación de usuarios o roles)
•La administración de identidades se hace de forma descentralizada, sin tener en muchos
casos control sobre los repositorios de identidades de las aplicaciones
•La creación o eliminación de nuevas cuentas de usuario se tarda entre 1 semana a 1 mes,
debido a que no están automatizados los procesos
ProblemasyRiesgos–GestióndeIdentidades
Deloitte genera una encuesta anual Global de
Seguridad por industria y en 2007 la correspondiente
al sector financiero indica:
Las 5 principales iniciativas de Seguridad para las
Instituciones Financieras son:
•Identity & Access Management – 50%
•Implementación de Seguridad para Cumplimiento de Leyes y
Regulaciones – 49%
•Capacitación y Concientización – 48%
•Organización del Gobierno de Seguridad – 37%
•Recuperación ante Desastres y Continuidad del Negocio – 37%
Nota: el % indica el % de encuestados que indicaron esta iniciativa
EncuestaGlobaldeSeguridadFSIdeDeloitte
Objetivo : Administración centralizada de usuarios, roles y accesos
NiveldeMadurez
Visión en el tiempo
Roles, Perfiles,
Procedimientos
y Políticas
Centralizados y
Documentados
Consolidar
información de
procedimientos,
procesos, políticas
de administración
de identidades y
control de acceso
Repositorio de
Identidades y
Fuente
Autoritativa
Integrada
Consolidación de
usuarios dentro del
repositorio centralizado
de identidades
importando desde HR,
CRM u otra fuente
autoritativa
Administración
de Accesos
Administración de
accesos que
proporciona autorización
y autenticación a
usuarios.
Identidad
Federada
Permite la
interoperabilidad de las
identidades a través de
compañías y redes.
Autenticación
Robusta
Encripción, PKI,
biométricos, y tarjetas
inteligentes
robusteciendo los
niveles de autenticación.
Portales
Single sign-on vía
Web a través de un
portal, proporcionar
acceso vía Web a
aplicaciones,
contenido y
servicios basado en
la identidad.
Provisionamiento
de Usuarios
Utilización de la identidad
para provisionar
aplicaciones y servicios,
gestión centralizada de
passwords y
sincronización de
repositorios
Gestión de
Roles
Gestión,
Mantenimiento y
certificación de roles
ModelodeMadurezdeGestióndeIdentidades
Modelo de referencia que representa el
grado de madurez de administración de
identidades (provisionamiento, control de
acceso, federación, SSO, Roles, ...)
Gracias!
Jaime Contreras
Enterprise Architect
jcfuset@gmail.com

Más contenido relacionado

La actualidad más candente

ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident ResponsePECB
 
Chapter 3: Block Ciphers and the Data Encryption Standard
Chapter 3: Block Ciphers and the Data Encryption StandardChapter 3: Block Ciphers and the Data Encryption Standard
Chapter 3: Block Ciphers and the Data Encryption StandardShafaan Khaliq Bhatti
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000Ramana K V
 
Top management role to implement ISO 27001
Top management role to implement ISO 27001Top management role to implement ISO 27001
Top management role to implement ISO 27001PECB
 
Information Security
Information SecurityInformation Security
Information Securitychenpingling
 
NextLevel Cyber Security Executive Briefing
NextLevel Cyber Security Executive BriefingNextLevel Cyber Security Executive Briefing
NextLevel Cyber Security Executive BriefingJoe Nathans
 
Database auditing essentials
Database auditing essentialsDatabase auditing essentials
Database auditing essentialsCraig Mullins
 
CISSP - Chapter 4 - Intranet and extranets
CISSP - Chapter 4 - Intranet and extranetsCISSP - Chapter 4 - Intranet and extranets
CISSP - Chapter 4 - Intranet and extranetsKarthikeyan Dhayalan
 
Signature verification
Signature verificationSignature verification
Signature verificationNAVEEN TOKAS
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and DistributionSyed Bahadur Shah
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Network defenses
Network defensesNetwork defenses
Network defensesG Prachi
 
Biometrics based key generation
Biometrics based key generationBiometrics based key generation
Biometrics based key generationPiyush Rochwani
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security RoadmapElliott Franklin
 
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...PECB
 

La actualidad más candente (20)

Sign verification
Sign verificationSign verification
Sign verification
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident Response
 
encryption and decryption
encryption and decryptionencryption and decryption
encryption and decryption
 
Chapter 3: Block Ciphers and the Data Encryption Standard
Chapter 3: Block Ciphers and the Data Encryption StandardChapter 3: Block Ciphers and the Data Encryption Standard
Chapter 3: Block Ciphers and the Data Encryption Standard
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000
 
Top management role to implement ISO 27001
Top management role to implement ISO 27001Top management role to implement ISO 27001
Top management role to implement ISO 27001
 
Information Security
Information SecurityInformation Security
Information Security
 
NextLevel Cyber Security Executive Briefing
NextLevel Cyber Security Executive BriefingNextLevel Cyber Security Executive Briefing
NextLevel Cyber Security Executive Briefing
 
Database auditing essentials
Database auditing essentialsDatabase auditing essentials
Database auditing essentials
 
CISSP - Chapter 4 - Intranet and extranets
CISSP - Chapter 4 - Intranet and extranetsCISSP - Chapter 4 - Intranet and extranets
CISSP - Chapter 4 - Intranet and extranets
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Signature verification
Signature verificationSignature verification
Signature verification
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and Distribution
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Network defenses
Network defensesNetwork defenses
Network defenses
 
Biometrics based key generation
Biometrics based key generationBiometrics based key generation
Biometrics based key generation
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security Roadmap
 
FINTECH,REGTECH AND SUPTECH: WHAT THEY MEAN FOR FINANCIAL SUPERVISION
FINTECH,REGTECH AND SUPTECH: WHAT THEY MEAN FOR FINANCIAL SUPERVISIONFINTECH,REGTECH AND SUPTECH: WHAT THEY MEAN FOR FINANCIAL SUPERVISION
FINTECH,REGTECH AND SUPTECH: WHAT THEY MEAN FOR FINANCIAL SUPERVISION
 
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
 

Destacado

Federación de Identidades
Federación de IdentidadesFederación de Identidades
Federación de IdentidadesSteelmood
 
20080618 Suivi Lecteurs Epsa
20080618 Suivi Lecteurs Epsa20080618 Suivi Lecteurs Epsa
20080618 Suivi Lecteurs EpsaVincent Peyrègne
 
Prasad Kanuri Resume
Prasad Kanuri ResumePrasad Kanuri Resume
Prasad Kanuri ResumePRASAD KANURI
 
Amor covered plankton can survive global warming
Amor covered plankton can survive global warmingAmor covered plankton can survive global warming
Amor covered plankton can survive global warmingkingb33
 
SUDIP RAY-RESUME
SUDIP RAY-RESUMESUDIP RAY-RESUME
SUDIP RAY-RESUMESudip Ray
 
The Beatles (en francais)
The Beatles (en francais)The Beatles (en francais)
The Beatles (en francais)María Aguilar
 
Qualcomm-TDK JV Presentation
Qualcomm-TDK JV PresentationQualcomm-TDK JV Presentation
Qualcomm-TDK JV PresentationGary Lerude
 
Taxonomic collection, preservation and mounting
Taxonomic collection, preservation and mountingTaxonomic collection, preservation and mounting
Taxonomic collection, preservation and mountingPrachee Rajput
 
Presentación office 365 para ptv
Presentación office 365 para ptvPresentación office 365 para ptv
Presentación office 365 para ptvRamon Costa i Pujol
 
Stuart grover 3 d printing studios
Stuart grover   3 d printing studiosStuart grover   3 d printing studios
Stuart grover 3 d printing studiosRising Media, Inc.
 
Taking control of the big data explosion
Taking control of the big data explosionTaking control of the big data explosion
Taking control of the big data explosionVodafone Business
 
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...Presentación del WebCast - Office 365, o como disponer de una plataforma clou...
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...Juan Carlos Gonzalez
 
Calculation of Species diversity and related indices
Calculation of Species diversity and related indicesCalculation of Species diversity and related indices
Calculation of Species diversity and related indicesManideep Raj
 
Improvement and change ppt
Improvement and change pptImprovement and change ppt
Improvement and change pptLiselott Sanchez
 

Destacado (20)

Federación de Identidades
Federación de IdentidadesFederación de Identidades
Federación de Identidades
 
20080618 Suivi Lecteurs Epsa
20080618 Suivi Lecteurs Epsa20080618 Suivi Lecteurs Epsa
20080618 Suivi Lecteurs Epsa
 
Private Schools Woodstock
Private Schools WoodstockPrivate Schools Woodstock
Private Schools Woodstock
 
Laboratorio de Movilidad. 2017-1
Laboratorio de Movilidad. 2017-1Laboratorio de Movilidad. 2017-1
Laboratorio de Movilidad. 2017-1
 
Prasad Kanuri Resume
Prasad Kanuri ResumePrasad Kanuri Resume
Prasad Kanuri Resume
 
Amor covered plankton can survive global warming
Amor covered plankton can survive global warmingAmor covered plankton can survive global warming
Amor covered plankton can survive global warming
 
SUDIP RAY-RESUME
SUDIP RAY-RESUMESUDIP RAY-RESUME
SUDIP RAY-RESUME
 
VoxRecruit
VoxRecruitVoxRecruit
VoxRecruit
 
The Beatles (en francais)
The Beatles (en francais)The Beatles (en francais)
The Beatles (en francais)
 
New Systematics
New SystematicsNew Systematics
New Systematics
 
Qualcomm-TDK JV Presentation
Qualcomm-TDK JV PresentationQualcomm-TDK JV Presentation
Qualcomm-TDK JV Presentation
 
Taxonomic collection, preservation and mounting
Taxonomic collection, preservation and mountingTaxonomic collection, preservation and mounting
Taxonomic collection, preservation and mounting
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365
 
Presentación office 365 para ptv
Presentación office 365 para ptvPresentación office 365 para ptv
Presentación office 365 para ptv
 
Stuart grover 3 d printing studios
Stuart grover   3 d printing studiosStuart grover   3 d printing studios
Stuart grover 3 d printing studios
 
Taking control of the big data explosion
Taking control of the big data explosionTaking control of the big data explosion
Taking control of the big data explosion
 
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...Presentación del WebCast - Office 365, o como disponer de una plataforma clou...
Presentación del WebCast - Office 365, o como disponer de una plataforma clou...
 
Calculation of Species diversity and related indices
Calculation of Species diversity and related indicesCalculation of Species diversity and related indices
Calculation of Species diversity and related indices
 
Improvement and change ppt
Improvement and change pptImprovement and change ppt
Improvement and change ppt
 
Information & Cyber Security Risk
Information & Cyber Security RiskInformation & Cyber Security Risk
Information & Cyber Security Risk
 

Similar a Madurez de gestión de identidades

Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811faau09
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Gobierno de it seguridad de la informacion v.1.1
Gobierno de it   seguridad de la informacion v.1.1Gobierno de it   seguridad de la informacion v.1.1
Gobierno de it seguridad de la informacion v.1.1Cencosud S.A.
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 

Similar a Madurez de gestión de identidades (20)

Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Control Interno
Control InternoControl Interno
Control Interno
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Taller 3
Taller 3Taller 3
Taller 3
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Gobierno de it seguridad de la informacion v.1.1
Gobierno de it   seguridad de la informacion v.1.1Gobierno de it   seguridad de la informacion v.1.1
Gobierno de it seguridad de la informacion v.1.1
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 

Más de Jaime Contreras

Metodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesMetodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesJaime Contreras
 
Arquitectura Empresarial - Enterprise Architecture
Arquitectura Empresarial - Enterprise ArchitectureArquitectura Empresarial - Enterprise Architecture
Arquitectura Empresarial - Enterprise ArchitectureJaime Contreras
 
Comparativa servidores de aplicaciones jee
Comparativa servidores de aplicaciones jeeComparativa servidores de aplicaciones jee
Comparativa servidores de aplicaciones jeeJaime Contreras
 
Cloud – una buena opción
Cloud – una buena opciónCloud – una buena opción
Cloud – una buena opciónJaime Contreras
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesJaime Contreras
 
Presentación cumplimiento circular 052 07
Presentación cumplimiento circular 052 07Presentación cumplimiento circular 052 07
Presentación cumplimiento circular 052 07Jaime Contreras
 
Metodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesMetodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesJaime Contreras
 
Estrategia Information lifecycle Management
Estrategia Information lifecycle ManagementEstrategia Information lifecycle Management
Estrategia Information lifecycle ManagementJaime Contreras
 
Virtualizacion de Escritorio
Virtualizacion de EscritorioVirtualizacion de Escritorio
Virtualizacion de EscritorioJaime Contreras
 

Más de Jaime Contreras (10)

Metodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesMetodologia Integracion de Aplicaciones
Metodologia Integracion de Aplicaciones
 
Arquitectura Empresarial - Enterprise Architecture
Arquitectura Empresarial - Enterprise ArchitectureArquitectura Empresarial - Enterprise Architecture
Arquitectura Empresarial - Enterprise Architecture
 
Comparativa servidores de aplicaciones jee
Comparativa servidores de aplicaciones jeeComparativa servidores de aplicaciones jee
Comparativa servidores de aplicaciones jee
 
Cloud – una buena opción
Cloud – una buena opciónCloud – una buena opción
Cloud – una buena opción
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
Presentación cumplimiento circular 052 07
Presentación cumplimiento circular 052 07Presentación cumplimiento circular 052 07
Presentación cumplimiento circular 052 07
 
Metodologia Integracion de Aplicaciones
Metodologia Integracion de AplicacionesMetodologia Integracion de Aplicaciones
Metodologia Integracion de Aplicaciones
 
Estrategia Information lifecycle Management
Estrategia Information lifecycle ManagementEstrategia Information lifecycle Management
Estrategia Information lifecycle Management
 
Java CAPS
Java CAPSJava CAPS
Java CAPS
 
Virtualizacion de Escritorio
Virtualizacion de EscritorioVirtualizacion de Escritorio
Virtualizacion de Escritorio
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Madurez de gestión de identidades

  • 1. Madurez de Gestión de Identidades Jaime Contreras Enterprise Architect jcfuset@gmail.com
  • 2. ObjetivosEstratégicos Cumplimiento de: 2. Regulatorio Identidad Acceso Control Interno Reducción de Costos Minimizando el riesgo 1. Objetivos… 3. Eficiencia Operativa Seguridad 4. Mejorar la calidad del servicio Auditoría Empresa
  • 3. Motivadoresdenegocio Las soluciones de administración de identidades deben resolver múltiples necesidades de negocio. Mejorar acceso y servicios Seguridad Reducir costos Single Sign-on Federación Portales Automatización Help Desk Desarrollo Integración Leyes y Regulaciones Riesgos Internos Riesgos Externos Políticas Auditorías Auto Servicio
  • 4. •Un usuario en promedio pasa 16 minutos al día en tareas de autenticación - IDS •Usuarios de TI manejan en promedio 21 passwords - NTA Monitor Password Survey •49% escriben los passwords y 67% rara vez los cambian •Cada 79 segundos una identidad es robada - National Small Business Travel Assoc •Mundialmente más de $12B en pérdidas por fraude - Comm Fraud Control Assoc •El mercado de Identity Management se duplicará a $4.5B en 2007 - IDS •Evidencia no suficiente para requerimientos de Cumplimiento (SOX) •No están debidamente documentados o no existen los procedimientos de gestión de usuarios y roles (creación, modificación y eliminación de usuarios o roles) •La administración de identidades se hace de forma descentralizada, sin tener en muchos casos control sobre los repositorios de identidades de las aplicaciones •La creación o eliminación de nuevas cuentas de usuario se tarda entre 1 semana a 1 mes, debido a que no están automatizados los procesos ProblemasyRiesgos–GestióndeIdentidades
  • 5. Deloitte genera una encuesta anual Global de Seguridad por industria y en 2007 la correspondiente al sector financiero indica: Las 5 principales iniciativas de Seguridad para las Instituciones Financieras son: •Identity & Access Management – 50% •Implementación de Seguridad para Cumplimiento de Leyes y Regulaciones – 49% •Capacitación y Concientización – 48% •Organización del Gobierno de Seguridad – 37% •Recuperación ante Desastres y Continuidad del Negocio – 37% Nota: el % indica el % de encuestados que indicaron esta iniciativa EncuestaGlobaldeSeguridadFSIdeDeloitte
  • 6. Objetivo : Administración centralizada de usuarios, roles y accesos
  • 7. NiveldeMadurez Visión en el tiempo Roles, Perfiles, Procedimientos y Políticas Centralizados y Documentados Consolidar información de procedimientos, procesos, políticas de administración de identidades y control de acceso Repositorio de Identidades y Fuente Autoritativa Integrada Consolidación de usuarios dentro del repositorio centralizado de identidades importando desde HR, CRM u otra fuente autoritativa Administración de Accesos Administración de accesos que proporciona autorización y autenticación a usuarios. Identidad Federada Permite la interoperabilidad de las identidades a través de compañías y redes. Autenticación Robusta Encripción, PKI, biométricos, y tarjetas inteligentes robusteciendo los niveles de autenticación. Portales Single sign-on vía Web a través de un portal, proporcionar acceso vía Web a aplicaciones, contenido y servicios basado en la identidad. Provisionamiento de Usuarios Utilización de la identidad para provisionar aplicaciones y servicios, gestión centralizada de passwords y sincronización de repositorios Gestión de Roles Gestión, Mantenimiento y certificación de roles ModelodeMadurezdeGestióndeIdentidades Modelo de referencia que representa el grado de madurez de administración de identidades (provisionamiento, control de acceso, federación, SSO, Roles, ...)