Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 08 - AGO 2018

Palabras de CISO

Un nuevo enfoque para Identity Management

Karsten Oliver Starr

MerStarr Switzarland

Director


En el pasado las aplicaciones basadas en html de los browsers tradicionales utilizaban SSO (single sign on) y control de acceso centralizado del tipo "coarse-grained" (granulado grueso).

Este modo de Identity Management no se ha ido, pero si ha extendido; esas funciones de seguridad de servicios web ahora se extiende hacia el resto de los servicios en internet, tambien hacia aplicaciones móviles y hacia dispositivos IoT. Inclusive existe hoy más demanda de sistemas de control de acceso centralizado del tipo "fine-grained" (granulado fino) siempre refiriéndonos a sus atributos, riesgos o autorización del contexto.

Enlazando un mundo distribuido

En los últimos años también experimentamos un creciente interés por modelos "federados", mientras que -en principio- las tendencias estaban influenciadas por las adquisiciones o fusiones de compañías actualmente se piensa en un modelo federal conducido por la reducción de costos, por la movilidad, mejorado por la relación entre partners y la transformación digital de las empresas.

Esta nueva experiencia no solo nos permite incorporar aplicaciones de terceros y en la nube, como si estuvieran alojadas localmente, sino que al mismo tiempo elimina el costo de administrarlas nosotros mismos.

Inclusive permite traer usuarios externos (3rd party users) a bordo sin tener que almacenar su información de identidad localmente. Cuando manejamos localmente la identidad de los usuarios y aplicaciones deben estar controladas por políticas muy complejas, lo cual nos conduce a proveer de soluciones más deaafiantes.

TrustBuilder Identity Hub

TrustBuilder IDHub trabaja sobre estos nuevos desafíos, todas las soluciones nuevas de IAM -Identity and Access Management- se están moviendo en este sentido porque las fusiones y adquisiciones de las grandes compañías están proveídas de más y más servicios federados y soluciones basadas en riesgo.

Ambiente típico de IAM actual:

También fue diseñado desde el inicio para proveer compatibilidad y asegurar los servicios IAM; no sólo basados en tecnología embebida sino también aprovechando tecnologías existentes y nuevas de otros proveedores, o incluso soluciones internas.

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2018 y anteriores

Últimas Conferencias:

 

TrustBuilder IDHub proporciona una arquitectura que lo hace encajar perfectamente en un mundo más moderno de IAM en contrapartida de los conceptos clásicos de identidad de acceso con los que hemos estado tratando desde hace ya dos décadas.

Este nuevo mundo ya no se trata sólo de aplicaciones web y repositorios locales de usuarios. También necesita de aplicaciones basadas en APIs -por ejemplo los microservicios y las aplicaciones nativas de los smartphones- y no sólo deben tener la posibilidad de manejar aplicaciones en la nube sino que también deben manejar correctamente las identidades en la nube.

Para acceder a toda la información y paper: #iLab® - IAM Identity Access Management

Fuente: Infosecurityvip.com

 

Ediciones Anteriores:


Desafíos en transferencias de archivos

Álvaro Suárez
Globalscape - Softron
Uruguay


Seguridad en Servicios de la Nube

Gabriel Esculies
ITCS - Presidente
Paraguay


Inteligencia Artificial en el mundo de la ciberseguridad

Andrés Fernández
Director Gamma Ingenieros
Colombia
 


Cincuenta Sombras de TI

Arnulfo Espinosa Domínguez
Presidente capítulo Monterrey, ISACA
México


Retos de Seguridad al consumir en la nube

René Fuentes
VDV Networks, Director
México
 


Pronósticos de seguridad de la información 2018

Jeimy J. Cano
Escuela de Administración.
Universidad del Rosario, Bogotá, COLOMBIA


Algoritmo de detección de fugas de información

Byron Guevara Maldonado y Janio Lincon Jadán Guerrero

Ingeniero en Sistemas

Universidad Tecnológica Indoamérica - Ecuador


Machine learning en Soluciones WAF Web Application Firewall

Juan Muñoz
Director Latam
Zyprotect


Experiencia Banco WWB S.A.

John Ignacio Penagos
Jefe de Producción Informática
Banco WWB S.A. - Colombia


Reporte Anual de Infosecurity Ayuda en Megaevento Buenos Aires

Alejandra Campolinghi
Coordinadora Infosecurity Ayuda
ayuda@isec-infosecurity.com


Digital Forensics, casos de la vida real

Mario Orellana
CEO Tigersec Latam
San Salvador


Ciberataques a nivel mundial ¿cómo detenerlos?

Mateo Martínez
Kod Latam
Uruguay


Audición Infosecurity Tour 2017

Jairo Millán Grajales
Editor y Productor General
Cyberradio “El universo Informático de la Radio Colombiana”
Universidad del Valle, Cali


La seguridad en dispositivos empresariales

Michell Escutia
Gerente Regional,
América Latina y Europa del Sur


Previsión de Fuga de Información

René Fuentes
VDV Networks, Director
México


Inteligencia Artificial, prevención real frente a amenazas

Héctor Díaz
PMM Latinoamérica y Caribe
Cyclance


Dron Pelícano para fuerzas policiales

Carlos Suárez
Director de Seguridad y Defensa de Indra
España


Los consumidores están más preocupados por el cibercrimen que por el crimen común

John Shaw
Enduser Security Group VP
Sophos


¿SABE QUIEN ESTÁ EN SU RED?

Rosa Martínez
Business Development
Fujitsu - Latinoamérica


Concientización de Usuarios en Cammesa

Fernando Carrillo
Information Security - CAMMESSA
Argentina


Seguridad Digital Total basada en Riesgos

Pablo A. Silberfich
Socio - BDO
Buenos Aires
Extracto de la conferencia dictada para InfosecurityVip 2016.


Repensando el entrenamiento en seguridad de la información

Jeimy J. Cano
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Protección de la Información

Osvaldo Casagrande
Director - INFORMATION SECURITY SERVICES
Asunción


Ciberseguridad, ¿cómo la estamos gestionando?

Jorge Dávalos Campos Cervera
Intendente de Riesgo Operacional y Tecnológico
Superintendencia de Bancos - Asunción
Extracto de la conferencia dictada para InfosecurityVip 2016


Confianza y Valor en los sistemas de información

Luis Andrade Torrealba
ISACA
Caracas, Venezuela
Extracto de la conferencia dictada para InfosecurityVip 2016


I2 como herramienta para manejar el caos

Humberto Urroz
Director de Evolusoft
Santo Domingo - República Dominicana
Extracto de la conferencia dictada para InfosecurityVip 2016


Los principales actores del cibercrimen actual

Adrian Nish
Jefe Inteligencia Ciberdelitos
Bae Systems - Inglaterra


Intel Security (Mcafee) retira varias de sus soluciones de seguridad

Sergio Maestre
CEO - Maestre Consulting
Venezuela


Cuatro factores claves que afectan la privacidad

Jeimy J. Cano

Facultad de Derecho - Universidad de los Andes

Bogotá - COLOMBIA


El ataque terrorista a una infraestructura clave es algo muy real

James Lyne

Cybersecurity specialist


Informática forense – Consejos Prácticos

Diego R. Hvala, Gerente - BDO Argentina

Gustavo L. Amago, Gerente - BDO Argentina


Antivirus de Sophos para evitar vulnerabilidades en sistemas OS X

Alberto Ruiz Rodas

Presales Engineer for Spain and Portugal

Sophos


Securing Social media

Tanya Baccam
Oracle Database and Web Application Security Professional
SANS Senior Instructo


Cisco anuncia Security Everywhere en toda la red extendida

Héctor Casas
Consultor de Seguridad de Cisco
Argentina


Amenazas en el Tráfico Cifrado

Andrés A. Buendía Ucrós
Senior Sales Engineer - Latin America & Caribbean
WatchGuard Technologies


Tecnologías alineadas a la sabiduría de Sun Tzu

Samuel Yecutieli
Director Segured.com, México
Extracto de la conferencia dictada para Infosecurity Tour


Los hackers de elite no son programadores de elite

Gabor Szappanos
SophosLabs
Muchos de los grupos de hackers asociados a la creación de malware y amenazas persistentes avanzadas (APTs) parece que carecen de conocimientos técnicos sobre los exploits que usan. También fallan a la hora de testear adecuadamente la efectividad de esos exploits antes de usarlos con sus víctimas.
Juegos de guerra: Escenarios emergentes para retar la inseguridad de la información


HP y Symantec se unen para dar una solución DRaaS para 2015 OpenStack

Por Luis Julves
Super Collector - HP


Next Generation Security - how to protect your applications against the emerging trends

Por Alexandre Moraes, CISSP
Solutions Architect Manager Latin America - HP


Repercusiones "Cisco Security Partner Summit 2014" Cancún y Cartagena

Dirigido a socios estratégicos y aliados de México y Latinoamérica, con el fin de dar a conocer todos los detalles técnicos, tecnológicos y de negocio de la integración de los productos de Sourcefire, empresa adquirida el año pasado y las distintas plataformas de Cisco.


Cisco security invita a "Cisco Security Partner Summit 2014" Cancún y Cartagena

Durante el evento, se realizarán sesiones técnicas y comerciales impartidas por expertos analistas y ejecutivos del Grupo de Cisco Secrurity


El recurso humano, el activo más valioso de una empresa?

Por Olga Rentería
Social-Ing Colombia.


Endureciendo el cortafuegos humano. El arte de la contrainteligencia social

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Una Introducción a COBIT 5
Por Clara Vidovich
ISACA Cap. Uruguay
Montevideo - Uruguay


Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR
Por Iván Darío Marrugo Jimenez
Especialista en Derecho de las Telecomunicaciones, Privacidad, Seguridad de la Información. Auditor ISO 27001
GESCONSULTOR - Colombia
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Network Access Control

Por Jan Michael de Kok

Sales Engineering Manager – Caribbean & Central America

AVAYA

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad