SlideShare una empresa de Scribd logo
Una fuerza de trabajo
moderna requiere una
seguridad integrada
e impulsada por
la identidad
Protección contra el phishing y otros ataques basados en la
identidad sin comprometer la productividad de los empleados
2
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Introducción 3
4
7
9
11
Contenido
La necesidad de una seguridad sólida basada en la identidad
Los beneficios de la seguridad integrada basada en la identidad
Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas
Seguridad integrada en acción, impulsada por la identidad
3
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Introducción
Por mucho tiempo los usuarios que acceden a los activos empresariales
a través de redes domésticas inseguras y dispositivos no administrados
han sido objetivos atractivos para los ciberataques. Ahora, con los entornos
de trabajo remotos e híbridos convirtiéndose en una práctica común en
muchas organizaciones, las amenazas son cada vez más sofisticadas.
Como resultado, los equipos de seguridad adoptan cada vez más modelos
de seguridad basados en la identidad para ofrecer acceso seguro a los activos
empresariales sin afectar la experiencia del usuario ni la productividad.
La estrategia correcta implica un enfoque moderno e integrado que
combina una autenticación sólida, un control de acceso basado en políticas
adaptables y una detección y una corrección proactivas del compromiso
de identidad y el uso indebido.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 4
La necesidad de una seguridad
sólida basada en la identidad
Incluso antes de la aparición del COVID-19, los líderes de seguridad
buscaban alternativas a la seguridad tradicional basada en el perímetro
para adaptarse a una fuerza de trabajo cada vez más móvil y a la
migración continua de datos, aplicaciones e infraestructura de TI a la
nube. El cambio al trabajo remoto, impulsado por la pandemia, amplió
aún más la superficie e hizo a las organizaciones más vulnerables
a ataques y filtraciones.
5
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Para los ciberdelincuentes, el cambio presentaba nuevas oportunidades de ingreso
y salida para acceder a los datos empresariales y filtrarlos. En el informe de defensa
Digital de Microsoft se descubrió que los actores de los estados naciones están
adoptando técnicas de reconocimiento más sofisticadas, además de la recolección de
credenciales y vulnerabilidades de la red privada virtual (VPN). A medida que los datos
confidenciales pasaron de instalaciones empresariales seguras a hogares, sistemas y
redes de empleados con una protección débil, los controles y las políticas de seguridad
tradicionales detrás del perímetro de la red se volvieron más difíciles de aplicar.
La actividad de amenazas relacionada con la identidad ha aumentado significativamente
desde que comenzó la pandemia. Solo en marzo de 2020 Microsoft detectó
4.900 millones de inicios de sesión impulsados por atacantes y más de 150.000 cuentas
comprometidas. También se produjo un fuerte aumento en los ataques que involucran
métodos de fuerza bruta y compromiso de correo electrónico empresarial (BEC) para
obtener las credenciales de la empresa. En una encuesta de Microsoft realizada en
2020, el 28 % de las empresas informaron algún ataque exitoso de suplantación de
identidad dentro de su organización. A menudo, las credenciales comprometidas se han
utilizado para acceder a los datos empresariales o facilitar ataques futuros. Por ejemplo,
los adversarios cibernéticos han usado credenciales de identidad robadas para apuntar
y falsificar a personas de alto valor e iniciar fraudes, incluidos pagos ilegítimos
y transferencias bancarias.
Inicios de sesión impulsados por
atacantes solo en marzo de 2020
cuentas atacadas
4.900 millones
+ de 150.000
6
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Los administradores de seguridad son conscientes de la mayor necesidad de controles
de acceso y protección de la identidad más fuertes. Se dan cuenta de que, a partir de
la protección de los datos detrás de la red empresarial, los equipos de seguridad deben
detectar y responder a las amenazas en el perímetro extendido de la fuerza de trabajo
remota. En el estudio 2020 Security Priorities (Prioridades de seguridad 2020) de IDG,
el 33 % de los profesionales de seguridad sostuvo que mejorar los controles de identidad
y acceso fue una de sus principales prioridades de seguridad en 2021 debido a un
aumento en los ataques basados en la identidad dirigidos a los trabajadores remotos.
El 33 % de los profesionales
de seguridad dijo que mejorar
los controles de identidad y
acceso fue una de sus principales
prioridades en 2021
33 %
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 7
Los beneficios de la
seguridad integrada
basada en la identidad
Para ofrecer a los trabajadores remotos un acceso seguro y sin problemas
a los recursos locales y hospedados en la nube, las organizaciones
necesitan una estrategia de seguridad integrada y basada en la identidad
que combine una autenticación sólida con capacidades proactivas de
protección contra el uso indebido de la identidad.
8
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Los componentes críticos incluyen autenticación multifactor (MFA) para proteger el
acceso a los recursos empresariales, junto con soporte para las directivas para controlar
qué, cuándo y cómo un usuario específico puede acceder a la información y los sistemas
mediante información contextual en tiempo real sobre el usuario, el dispositivo,
la ubicación y el riesgo de la sesión. Además, la solución debe integrar mecanismos
para detectar y responder de manera inteligente a cuentas comprometidas y amenazas
mediante capacidades de IA y automatización basadas en la nube.
Un enfoque integrado de la seguridad puede optimizar la administración de identidades,
ya que proporciona a los administradores una vista unificada de los datos, de múltiples
fuentes, a través de una sola consola. Ofrece a las organizaciones una forma de usar
tanto las señales relacionadas con la identidad como las señales en todos los dispositivos,
aplicaciones y redes de una empresa, lo que permite directivas coherentes para el
control de acceso.
Un enfoque integrado optimiza la seguridad en entornos locales
y de varias nubes, abarcando todos los puntos de conexión,
las aplicaciones y las cargas de trabajo.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 9
Enfoque integrado de la
seguridad de Microsoft:
desde la identidad hasta la
protección contra amenazas
10
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
La solución de administración de identidades y acceso de Microsoft, Azure Active Directory,
integra capacidades para una autenticación sólida y control de acceso granular mediante
directivas de adaptación en tiempo real y detección y corrección automáticas de riesgos de
identidad. Microsoft Azure Active Directory ayuda a las organizaciones a proteger el acceso
a los recursos y los datos mediante la autenticación sólida y las políticas de acceso adaptable
basadas en el riesgo en tiempo real.
Azure AD ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante una
autenticación sólida. Permite el inicio de sesión más simple a través de métodos de autenticación
sin contraseña, como Microsoft Authenticator y Windows Hello, que permiten a los usuarios
autenticarse de forma segura en dispositivos móviles y en la web. El acceso condicional en Azure
AD permite a las organizaciones controlar a qué puede tener acceso un usuario, cuándo y cómo,
en función de factores como el dispositivo, la ubicación y la información de riesgo en tiempo real.
Seguridad impulsada por la identidad
Azure AD Identity Protection puede detectar y responder
automáticamente a cuentas comprometidas y otros riesgos basados en
la identidad. Azure AD utiliza capacidades avanzadas de machine learning,
análisis de comportamiento de usuarios y entidades (UEBA), además de
inteligencia conectada sobre el comportamiento del usuario para supervisar
continuamente la actividad sospechosa y proteger en tiempo real las
filtraciones de identidades perdidas o robadas.
La interoperación con otros productos de seguridad Microsoft como Microsoft 365 Defender,
Azure Defender y Azure Sentinel puede ayudar a proporcionar más contexto para detectar,
analizar y responder a las amenazas en los recursos, no solo en la identidad, con el respaldo
de las capacidades de IA para ayudar a unir las señales e identificar lo más importante. La
integración permite a las organizaciones comparar señales sobre usuarios, inicios de sesión
y otros eventos riesgosos con datos de amenazas en entornos híbridos que comprenden
aplicaciones locales y en la nube.
La protección contra amenazas integrada es fundamental porque los atacantes explotarán
cualquier vulnerabilidad que puedan encontrar en dispositivos, servicios en la nube y
usuarios. Cuando un atacante encuentra una oportunidad, usará ese punto de apoyo inicial
para escalar los privilegios y moverse lateralmente a través de una red hasta dar con su objetivo.
Un sistema de seguridad integrado y basado en la identidad puede ayudar a detectar y
responder a dicha actividad, en todos los puntos de conexión, las aplicaciones y las cargas de
trabajo, en varios entornos de nube y locales, a través de un único panel.
Los analistas de seguridad pueden usar un solo panel para identificar las actividades de
los usuarios sospechosos y correlacionar los datos entre múltiples conjuntos para detectar
y responder a ataques de varias etapas. Los equipos de seguridad pueden visualizar una brecha
y obtener contexto sobre cómo un ataque entró y se propagó en la infraestructura, para
ayudar a prevenir ataques futuros.
Protección integrada contra amenazas
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 11
La integración completa, habilitada con un modelo de seguridad
basado en la identidad, proporciona muchos beneficios a las
organizaciones de todos los sectores. Estos son tres ejemplos.
Seguridad integrada en acción, impulsada
por la identidad
Vaya más allá de las decisiones simples de permitir/
bloquear a controles de acceso más detallados:
Evaluación de riesgos en tiempo real y mitigación de las
amenazas basadas en la identidad:
Desarrolle la resiliencia al permitir la evaluación
y supervisión continuas de acceso:
Lumen Technologies aprovecha el soporte para las directivas de acceso
condicional en Azure Active Directory para definir a qué aplicaciones y a qué
datos pueden acceder los empleados desde casa o cuando viajan al extranjero.
Bridgewater Associates utiliza la herramienta Identity Protection en Microsoft
Azure Active Directory para identificar intentos de inicio de sesión inusuales
y riesgosos y para bloquear a los usuarios, restablecer contraseñas o requerir
autenticación multifactor en función de señales como ubicaciones y direcciones IP.
La empresa mundial de logística de contenedores Maersk ha implementado la
protección de identidad de Azure AD y las herramientas de acceso condicional
para marcar comportamientos de riesgo y tomar medidas, como la revocación de
acceso, rápidamente y antes de que esta se convierta en un problema importante.
Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad
Primeros pasos
Cierre las brechas entre las soluciones puntuales y obtenga
cobertura en todo su entorno multiplataforma y de varias nubes.
Obtenga más
información
© 2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones
URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto
de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.

Más contenido relacionado

Similar a una fuerza de trabajo moderna requiere una seguridad

Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealayaquispealayabriamci00
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 

Similar a una fuerza de trabajo moderna requiere una seguridad (20)

Marco
Marco Marco
Marco
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
Security
SecuritySecurity
Security
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Más de Cade Soluciones

Explore maneras de crear y modernizar aplicaciones inteligentes
Explore maneras de crear y modernizar aplicaciones inteligentesExplore maneras de crear y modernizar aplicaciones inteligentes
Explore maneras de crear y modernizar aplicaciones inteligentesCade Soluciones
 
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...Impulse la innovación a escala con plataformas de código bajo impulsadas por ...
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...Cade Soluciones
 
El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Más de Cade Soluciones (20)

Explore maneras de crear y modernizar aplicaciones inteligentes
Explore maneras de crear y modernizar aplicaciones inteligentesExplore maneras de crear y modernizar aplicaciones inteligentes
Explore maneras de crear y modernizar aplicaciones inteligentes
 
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...Impulse la innovación a escala con plataformas de código bajo impulsadas por ...
Impulse la innovación a escala con plataformas de código bajo impulsadas por ...
 
El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 

Último

Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxMiguelBertel
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxestherregaladocordov
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcessarvargass23
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionjafetzamarripamartin
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfPaolaAlexandraLozano2
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejojeuzouu
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssQuerubinOlayamedina
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSILVANALIZBETHMORALE
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOsergioandreslozanogi
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdfzenen3
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalmarquezorozcomiguel
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixbigoteveloz05
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.femayormisleidys
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO73995891
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppteconoya12
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxfernfre15
 
Cantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfCantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfJoseLuisGonzalezPere2
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Vocación Digital Raiola
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptxgiltoledoluis123
 

Último (20)

Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Cantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfCantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdf
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 

una fuerza de trabajo moderna requiere una seguridad

  • 1. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Protección contra el phishing y otros ataques basados en la identidad sin comprometer la productividad de los empleados
  • 2. 2 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Introducción 3 4 7 9 11 Contenido La necesidad de una seguridad sólida basada en la identidad Los beneficios de la seguridad integrada basada en la identidad Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas Seguridad integrada en acción, impulsada por la identidad
  • 3. 3 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Introducción Por mucho tiempo los usuarios que acceden a los activos empresariales a través de redes domésticas inseguras y dispositivos no administrados han sido objetivos atractivos para los ciberataques. Ahora, con los entornos de trabajo remotos e híbridos convirtiéndose en una práctica común en muchas organizaciones, las amenazas son cada vez más sofisticadas. Como resultado, los equipos de seguridad adoptan cada vez más modelos de seguridad basados en la identidad para ofrecer acceso seguro a los activos empresariales sin afectar la experiencia del usuario ni la productividad. La estrategia correcta implica un enfoque moderno e integrado que combina una autenticación sólida, un control de acceso basado en políticas adaptables y una detección y una corrección proactivas del compromiso de identidad y el uso indebido.
  • 4. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 4 La necesidad de una seguridad sólida basada en la identidad Incluso antes de la aparición del COVID-19, los líderes de seguridad buscaban alternativas a la seguridad tradicional basada en el perímetro para adaptarse a una fuerza de trabajo cada vez más móvil y a la migración continua de datos, aplicaciones e infraestructura de TI a la nube. El cambio al trabajo remoto, impulsado por la pandemia, amplió aún más la superficie e hizo a las organizaciones más vulnerables a ataques y filtraciones.
  • 5. 5 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Para los ciberdelincuentes, el cambio presentaba nuevas oportunidades de ingreso y salida para acceder a los datos empresariales y filtrarlos. En el informe de defensa Digital de Microsoft se descubrió que los actores de los estados naciones están adoptando técnicas de reconocimiento más sofisticadas, además de la recolección de credenciales y vulnerabilidades de la red privada virtual (VPN). A medida que los datos confidenciales pasaron de instalaciones empresariales seguras a hogares, sistemas y redes de empleados con una protección débil, los controles y las políticas de seguridad tradicionales detrás del perímetro de la red se volvieron más difíciles de aplicar. La actividad de amenazas relacionada con la identidad ha aumentado significativamente desde que comenzó la pandemia. Solo en marzo de 2020 Microsoft detectó 4.900 millones de inicios de sesión impulsados por atacantes y más de 150.000 cuentas comprometidas. También se produjo un fuerte aumento en los ataques que involucran métodos de fuerza bruta y compromiso de correo electrónico empresarial (BEC) para obtener las credenciales de la empresa. En una encuesta de Microsoft realizada en 2020, el 28 % de las empresas informaron algún ataque exitoso de suplantación de identidad dentro de su organización. A menudo, las credenciales comprometidas se han utilizado para acceder a los datos empresariales o facilitar ataques futuros. Por ejemplo, los adversarios cibernéticos han usado credenciales de identidad robadas para apuntar y falsificar a personas de alto valor e iniciar fraudes, incluidos pagos ilegítimos y transferencias bancarias. Inicios de sesión impulsados por atacantes solo en marzo de 2020 cuentas atacadas 4.900 millones + de 150.000
  • 6. 6 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Los administradores de seguridad son conscientes de la mayor necesidad de controles de acceso y protección de la identidad más fuertes. Se dan cuenta de que, a partir de la protección de los datos detrás de la red empresarial, los equipos de seguridad deben detectar y responder a las amenazas en el perímetro extendido de la fuerza de trabajo remota. En el estudio 2020 Security Priorities (Prioridades de seguridad 2020) de IDG, el 33 % de los profesionales de seguridad sostuvo que mejorar los controles de identidad y acceso fue una de sus principales prioridades de seguridad en 2021 debido a un aumento en los ataques basados en la identidad dirigidos a los trabajadores remotos. El 33 % de los profesionales de seguridad dijo que mejorar los controles de identidad y acceso fue una de sus principales prioridades en 2021 33 %
  • 7. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 7 Los beneficios de la seguridad integrada basada en la identidad Para ofrecer a los trabajadores remotos un acceso seguro y sin problemas a los recursos locales y hospedados en la nube, las organizaciones necesitan una estrategia de seguridad integrada y basada en la identidad que combine una autenticación sólida con capacidades proactivas de protección contra el uso indebido de la identidad.
  • 8. 8 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Los componentes críticos incluyen autenticación multifactor (MFA) para proteger el acceso a los recursos empresariales, junto con soporte para las directivas para controlar qué, cuándo y cómo un usuario específico puede acceder a la información y los sistemas mediante información contextual en tiempo real sobre el usuario, el dispositivo, la ubicación y el riesgo de la sesión. Además, la solución debe integrar mecanismos para detectar y responder de manera inteligente a cuentas comprometidas y amenazas mediante capacidades de IA y automatización basadas en la nube. Un enfoque integrado de la seguridad puede optimizar la administración de identidades, ya que proporciona a los administradores una vista unificada de los datos, de múltiples fuentes, a través de una sola consola. Ofrece a las organizaciones una forma de usar tanto las señales relacionadas con la identidad como las señales en todos los dispositivos, aplicaciones y redes de una empresa, lo que permite directivas coherentes para el control de acceso. Un enfoque integrado optimiza la seguridad en entornos locales y de varias nubes, abarcando todos los puntos de conexión, las aplicaciones y las cargas de trabajo.
  • 9. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 9 Enfoque integrado de la seguridad de Microsoft: desde la identidad hasta la protección contra amenazas
  • 10. 10 Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad La solución de administración de identidades y acceso de Microsoft, Azure Active Directory, integra capacidades para una autenticación sólida y control de acceso granular mediante directivas de adaptación en tiempo real y detección y corrección automáticas de riesgos de identidad. Microsoft Azure Active Directory ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante la autenticación sólida y las políticas de acceso adaptable basadas en el riesgo en tiempo real. Azure AD ayuda a las organizaciones a proteger el acceso a los recursos y los datos mediante una autenticación sólida. Permite el inicio de sesión más simple a través de métodos de autenticación sin contraseña, como Microsoft Authenticator y Windows Hello, que permiten a los usuarios autenticarse de forma segura en dispositivos móviles y en la web. El acceso condicional en Azure AD permite a las organizaciones controlar a qué puede tener acceso un usuario, cuándo y cómo, en función de factores como el dispositivo, la ubicación y la información de riesgo en tiempo real. Seguridad impulsada por la identidad Azure AD Identity Protection puede detectar y responder automáticamente a cuentas comprometidas y otros riesgos basados en la identidad. Azure AD utiliza capacidades avanzadas de machine learning, análisis de comportamiento de usuarios y entidades (UEBA), además de inteligencia conectada sobre el comportamiento del usuario para supervisar continuamente la actividad sospechosa y proteger en tiempo real las filtraciones de identidades perdidas o robadas. La interoperación con otros productos de seguridad Microsoft como Microsoft 365 Defender, Azure Defender y Azure Sentinel puede ayudar a proporcionar más contexto para detectar, analizar y responder a las amenazas en los recursos, no solo en la identidad, con el respaldo de las capacidades de IA para ayudar a unir las señales e identificar lo más importante. La integración permite a las organizaciones comparar señales sobre usuarios, inicios de sesión y otros eventos riesgosos con datos de amenazas en entornos híbridos que comprenden aplicaciones locales y en la nube. La protección contra amenazas integrada es fundamental porque los atacantes explotarán cualquier vulnerabilidad que puedan encontrar en dispositivos, servicios en la nube y usuarios. Cuando un atacante encuentra una oportunidad, usará ese punto de apoyo inicial para escalar los privilegios y moverse lateralmente a través de una red hasta dar con su objetivo. Un sistema de seguridad integrado y basado en la identidad puede ayudar a detectar y responder a dicha actividad, en todos los puntos de conexión, las aplicaciones y las cargas de trabajo, en varios entornos de nube y locales, a través de un único panel. Los analistas de seguridad pueden usar un solo panel para identificar las actividades de los usuarios sospechosos y correlacionar los datos entre múltiples conjuntos para detectar y responder a ataques de varias etapas. Los equipos de seguridad pueden visualizar una brecha y obtener contexto sobre cómo un ataque entró y se propagó en la infraestructura, para ayudar a prevenir ataques futuros. Protección integrada contra amenazas
  • 11. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad 11 La integración completa, habilitada con un modelo de seguridad basado en la identidad, proporciona muchos beneficios a las organizaciones de todos los sectores. Estos son tres ejemplos. Seguridad integrada en acción, impulsada por la identidad Vaya más allá de las decisiones simples de permitir/ bloquear a controles de acceso más detallados: Evaluación de riesgos en tiempo real y mitigación de las amenazas basadas en la identidad: Desarrolle la resiliencia al permitir la evaluación y supervisión continuas de acceso: Lumen Technologies aprovecha el soporte para las directivas de acceso condicional en Azure Active Directory para definir a qué aplicaciones y a qué datos pueden acceder los empleados desde casa o cuando viajan al extranjero. Bridgewater Associates utiliza la herramienta Identity Protection en Microsoft Azure Active Directory para identificar intentos de inicio de sesión inusuales y riesgosos y para bloquear a los usuarios, restablecer contraseñas o requerir autenticación multifactor en función de señales como ubicaciones y direcciones IP. La empresa mundial de logística de contenedores Maersk ha implementado la protección de identidad de Azure AD y las herramientas de acceso condicional para marcar comportamientos de riesgo y tomar medidas, como la revocación de acceso, rápidamente y antes de que esta se convierta en un problema importante.
  • 12. Una fuerza de trabajo moderna requiere una seguridad integrada e impulsada por la identidad Primeros pasos Cierre las brechas entre las soluciones puntuales y obtenga cobertura en todo su entorno multiplataforma y de varias nubes. Obtenga más información © 2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.