SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Tu smartphone comodispositivo de seguridad Jordi Soler
El reto de “BYO” Los programas Bringyourowndevice (BYOD) son cada vez más populares para las empresas de hoy día. Permite a los usuarios trabajar con el equipo de su elección Incrementa la satisfacción del empleado Baja los costes de IT Muchos tipos de equipos Bringyourown (BYO) iPhone, iPad, tablet, netbook, smartphone …. Mayores retos en seguridad y gestión, incluso usando los equipos corporativos Datos privados y sensibles de la empresa residen juntos en un mismo equipo Las aplicaciones que se instalan en estos equipos no son controlables Lo que abre una puerta de acceso en las infraestructuras de las empresas. Hay que soportar una gran variedad de plataformas hardware y software Restringir el uso de aplicaciones adicionales en los equipos mediante reglas en la empresa no es una solución viable Si se hace, el valor de estos nuevos equipos queda muy limitado para el empleado. 2
NACNG – Gestionando la explosion de equipos finales Production Control Facility Management Building Control Sensors, “Machines” Smart Phones “xPads” Medical systems VoIP Phones Diversidad de sistema/ SO PC IP Printers Laptops (Virtual) servers IP Video  Surveillance Número de equipos conectados 3
Registro de los equipos 4 Equipos BYO no están gestionados por IT Falta configuración de seguridad adecuada Método fuerte de autentificación Certificados y/o configuración de encriptación para la WIFI NAC proporciona un portal web que permite a un usuario registrar su equipo con sus credenciales Le podrían seguir las siguientes acciones  Instalación de certificados Configuración del equipo de forma automática usando protocolos apropiados WMI (Windows Management Instrumentation) o MDM (Mobile Device Management)
Detección de nuevos dispositivos – DeviceProfiling Profiling automático y detección del tipo de equipo NAC detecta los nuevos dispositivos en la red automáticamente y los clasifica para determinar el tipo de equipo Asignación de una política automática es posible Varios orígenes de la clasificación posibles: Escaneo basado en agente o desde la red DHCP OS fingerprinting Portal cautivo (usado para remediación y registro o servicios de invitados) Se pueden usar clasificadores externos (Netflow, firmas IDS) El tipo de equipo puede ser un Sistema Operativo, o tipo de Hardware, como por ejemplo Windows, Windows 7, Debian 3.0, Impresora HP, Android, iPhone, iPad, etc. 5
Conocimiento del usuario y el equipo ,[object Object]
Disponible desde 2005
Instalada en miles de redes
Autentificación y aplicación de políticas basado en:
Información del sistema final
Información de usuario
Localización (e información histórica)
Hora

Weitere ähnliche Inhalte

Was ist angesagt?

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Buenas prácticas en la Seguridad de la Información
Buenas prácticas en la Seguridad de la InformaciónBuenas prácticas en la Seguridad de la Información
Buenas prácticas en la Seguridad de la Informaciónrydocencia
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 

Was ist angesagt? (20)

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
TrustID
TrustIDTrustID
TrustID
 
Firewall
FirewallFirewall
Firewall
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Buenas prácticas en la Seguridad de la Información
Buenas prácticas en la Seguridad de la InformaciónBuenas prácticas en la Seguridad de la Información
Buenas prácticas en la Seguridad de la Información
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Informe
InformeInforme
Informe
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 

Ähnlich wie Enterasys - smartphone secure device

Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdfCade Soluciones
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1LuisEduardoGalindezD
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 
Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3dpazleon
 
Presentación grupo # 3
Presentación grupo # 3Presentación grupo # 3
Presentación grupo # 3Edgardo1022
 
Presentación Grupo # 3
Presentación Grupo # 3Presentación Grupo # 3
Presentación Grupo # 319sindy88
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeRames Sarwat
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 

Ähnlich wie Enterasys - smartphone secure device (20)

Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdf
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
Presentacion Grupo #3
Presentacion Grupo #3Presentacion Grupo #3
Presentacion Grupo #3
 
Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3
 
Presentación grupo # 3
Presentación grupo # 3Presentación grupo # 3
Presentación grupo # 3
 
Presentación Grupo # 3
Presentación Grupo # 3Presentación Grupo # 3
Presentación Grupo # 3
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIe
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 

Mehr von Genmob

Slashmobility - Cómo es vivir de los smartphones
Slashmobility - Cómo es vivir de los smartphonesSlashmobility - Cómo es vivir de los smartphones
Slashmobility - Cómo es vivir de los smartphonesGenmob
 
Kirubs - Aplis para todo
Kirubs - Aplis para todoKirubs - Aplis para todo
Kirubs - Aplis para todoGenmob
 
Synctur - Turismo móvil
Synctur - Turismo móvilSynctur - Turismo móvil
Synctur - Turismo móvilGenmob
 
TV3 - La TV dins el móbil
TV3 - La TV dins el móbilTV3 - La TV dins el móbil
TV3 - La TV dins el móbilGenmob
 
Service2Media - Introduction to M2Active
Service2Media - Introduction to M2ActiveService2Media - Introduction to M2Active
Service2Media - Introduction to M2ActiveGenmob
 
Nivoria - eCommerce y márketing móvil
Nivoria - eCommerce y márketing móvilNivoria - eCommerce y márketing móvil
Nivoria - eCommerce y márketing móvilGenmob
 
Im2 - Cómo monetizar una app
Im2 - Cómo monetizar una appIm2 - Cómo monetizar una app
Im2 - Cómo monetizar una appGenmob
 
Enzaid - Impresión desde la nube
Enzaid - Impresión desde la nubeEnzaid - Impresión desde la nube
Enzaid - Impresión desde la nubeGenmob
 
Switches – Conoce a gente nueva con sólo cruzarte con ella
Switches – Conoce a gente nueva con sólo cruzarte con ellaSwitches – Conoce a gente nueva con sólo cruzarte con ella
Switches – Conoce a gente nueva con sólo cruzarte con ellaGenmob
 

Mehr von Genmob (9)

Slashmobility - Cómo es vivir de los smartphones
Slashmobility - Cómo es vivir de los smartphonesSlashmobility - Cómo es vivir de los smartphones
Slashmobility - Cómo es vivir de los smartphones
 
Kirubs - Aplis para todo
Kirubs - Aplis para todoKirubs - Aplis para todo
Kirubs - Aplis para todo
 
Synctur - Turismo móvil
Synctur - Turismo móvilSynctur - Turismo móvil
Synctur - Turismo móvil
 
TV3 - La TV dins el móbil
TV3 - La TV dins el móbilTV3 - La TV dins el móbil
TV3 - La TV dins el móbil
 
Service2Media - Introduction to M2Active
Service2Media - Introduction to M2ActiveService2Media - Introduction to M2Active
Service2Media - Introduction to M2Active
 
Nivoria - eCommerce y márketing móvil
Nivoria - eCommerce y márketing móvilNivoria - eCommerce y márketing móvil
Nivoria - eCommerce y márketing móvil
 
Im2 - Cómo monetizar una app
Im2 - Cómo monetizar una appIm2 - Cómo monetizar una app
Im2 - Cómo monetizar una app
 
Enzaid - Impresión desde la nube
Enzaid - Impresión desde la nubeEnzaid - Impresión desde la nube
Enzaid - Impresión desde la nube
 
Switches – Conoce a gente nueva con sólo cruzarte con ella
Switches – Conoce a gente nueva con sólo cruzarte con ellaSwitches – Conoce a gente nueva con sólo cruzarte con ella
Switches – Conoce a gente nueva con sólo cruzarte con ella
 

Enterasys - smartphone secure device

  • 1. Tu smartphone comodispositivo de seguridad Jordi Soler
  • 2. El reto de “BYO” Los programas Bringyourowndevice (BYOD) son cada vez más populares para las empresas de hoy día. Permite a los usuarios trabajar con el equipo de su elección Incrementa la satisfacción del empleado Baja los costes de IT Muchos tipos de equipos Bringyourown (BYO) iPhone, iPad, tablet, netbook, smartphone …. Mayores retos en seguridad y gestión, incluso usando los equipos corporativos Datos privados y sensibles de la empresa residen juntos en un mismo equipo Las aplicaciones que se instalan en estos equipos no son controlables Lo que abre una puerta de acceso en las infraestructuras de las empresas. Hay que soportar una gran variedad de plataformas hardware y software Restringir el uso de aplicaciones adicionales en los equipos mediante reglas en la empresa no es una solución viable Si se hace, el valor de estos nuevos equipos queda muy limitado para el empleado. 2
  • 3. NACNG – Gestionando la explosion de equipos finales Production Control Facility Management Building Control Sensors, “Machines” Smart Phones “xPads” Medical systems VoIP Phones Diversidad de sistema/ SO PC IP Printers Laptops (Virtual) servers IP Video Surveillance Número de equipos conectados 3
  • 4. Registro de los equipos 4 Equipos BYO no están gestionados por IT Falta configuración de seguridad adecuada Método fuerte de autentificación Certificados y/o configuración de encriptación para la WIFI NAC proporciona un portal web que permite a un usuario registrar su equipo con sus credenciales Le podrían seguir las siguientes acciones Instalación de certificados Configuración del equipo de forma automática usando protocolos apropiados WMI (Windows Management Instrumentation) o MDM (Mobile Device Management)
  • 5. Detección de nuevos dispositivos – DeviceProfiling Profiling automático y detección del tipo de equipo NAC detecta los nuevos dispositivos en la red automáticamente y los clasifica para determinar el tipo de equipo Asignación de una política automática es posible Varios orígenes de la clasificación posibles: Escaneo basado en agente o desde la red DHCP OS fingerprinting Portal cautivo (usado para remediación y registro o servicios de invitados) Se pueden usar clasificadores externos (Netflow, firmas IDS) El tipo de equipo puede ser un Sistema Operativo, o tipo de Hardware, como por ejemplo Windows, Windows 7, Debian 3.0, Impresora HP, Android, iPhone, iPad, etc. 5
  • 6.
  • 9. Autentificación y aplicación de políticas basado en:
  • 13. Hora
  • 15. Estado de salud del equipoMonitor Remediate Contain Report Authorize Profile Authenticate Detect MAC Address Phone# IP Address Tracking First/last seen Hostname Asset ID Username Switch/port Location Operating System Current Location Applied Policy Access Point /SSID Switch/port State Health 6
  • 16. Tipo de acceso: VDI – Virtual Desktop Interface Usando VDI para conectar equipos BYO En conjunción con Citrix Receiver technology, el Citrix Virtual Desktop Infrastructure VDI solutionXENDesktop La plataforma Enterasys Data Center Manager (DCM) en el CPD es opcional Citrix Receiver es una tecnologia cliente universal que permite crear desktops virtuales a cualquier usuario o equipo Ventajas Acceso a la infrastructura corporativa se puede restringuir a solo el acceso del VD usando el protocolo Citrix ICA, así no hay otros recursos expuestos. Citrix Receiver no requiere que los datos corporativos esten almacenados en el equipo, solo los presenta Otras soluciones VDI también se pueden soportar 7
  • 17. Usando VDI para conectar equipos BYO La alternativa segura Uso de Virtual Desktop Restringir acceso a la red corporativa a solo tráfico VDI Aplicar una política de basada en el usuario para la sesión VDI en el CDP Permitir tráfico con destino a recursos externos 8
  • 18. La alternativa Acceso nativo para equipos BYO Los equipos (o sus usuarios) son autenticados o detectados automáticamente Como resultado, la política no será igual de restrictiva que como la aproximación con VDI Autentificación en lugar de auto detección es recomendado La política resultante permitirá Acceso a Internet si se quiere Acceso a los recursos necesarios internos Bloqueará acceso a los recursos sensibles de la empresa. Asegura acceso a los servicios Por ejemplo para aplicaciones médica con soporta para hacer la ronda con un iPad Pero sigue protegiendo el resto de recursos críticos 9
  • 19. Acceso nativo para equipos BYO Solución económica No necesita una solución VDI – reduce CAPEX y OPEX Restringe el acceso a la red corporativa a solo los recursos necesarios Se recomienda usar una autentificación segura y fuerte No se tiene un control total de los datos en el equipo 10
  • 20. Resumen Automatización Automatizar la provisión de acceso de cualquier equipo entrando en la red corporativa Visibilidad y Control Control granular del acceso incrementa la seguridad para equipos no gestionados / no gestionables y equipos privados en la red corporativa Reducción del coste Mejorar la eficiencia usando equipos nuevos e innovadores Reducción del coste de explotación (OPEX) automatizando la provisión del servicio No se requiere una infraestructura separada Usar la misma tecnología que para el control de acceso a la red (NAC) de otros equipos 11
  • 21. Preguntas ¿Preguntas? 12 jsoler@enterasys.com @JordiETSBcn

Hinweis der Redaktion

  1. Donut with text inside(Intermediate)To reproduce the donut shape on this slide, do the following:On the Home tab, in the Slides group, click Layout, and then click Blank.On the Home tab, in the Drawing group, click Shapes, and then under Basic Shapes click Donut (third row, second option from the left). On the slide, drag to draw a donut. Drag the yellow diamond adjustment handle to the left to decrease the width of the donut. Select the donut. Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 5.92”.In the Shape Width box, enter 5.92”.Under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Outline, and then click No Outline. Also under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill, and then under Theme Colors click Olive Green, Accent 3, Darker 25% (fifth row, seventh option from the left). Also under Drawing Tools, on the Format tab, in the Shape Styles group, click Shape Effects, and then do the following:Point to Bevel, and then under Bevel click Soft Round (second row, second option from the left). Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left).To reproduce the text on this slide, do the following:On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Consolas from the Font list, enter 27 in the Font Size box, click the button next to Font Color, and then under Theme Colors click White, Background 1 (first row, first option from the left). Tip: To enter the two bullets with the text, on the Insert tab, in the Text group, click Symbol. In the Symbol dialog box, do the following:In the Font list, select (normal text).In the Character Code box, enter 0095 to select BULLET, and then click Insert.On the Home tab, in the Paragraph group, click Align Text Left to align the text left in the text box. Select the text box. Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, and then do the following:Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left). Point to Transform, and then under Follow Path click Circle (third option from the left). Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 4.78”.In the Shape Width box, enter 4.78”.Drag the text box onto the donut shape so that the text wraps around the donut. If the text does not wrap completely and evenly around the donut shape, select the text box and then do the following:If the text does not wrap completely around the donut shape, on the Home tab, in the Font group, in the FontSize box, enter larger font sizes in 1-pt increments until the text is evenly spaced within the donut shape. If the entire line of text does not fit evenly within the donut shape, on the Home tab, in the Font group, in the FontSize box, enter smaller font sizes in 1-pt increments until the text is evenly spaced within the donut shape.If the text does not wrap completely around or does not fit evenly within the donut shape, also try editing the CharacterSpacing. On the Home tab, in the Font group, click CharacterSpacing, and then do the following:To expand the text, in the CharacterSpacing list, select Loose or VeryLoose. To contract the text, in the CharacterSpacing list, select Tight or VeryTight.For more precise character spacing, click More Spacing. In the Font dialog box, on the Character Spacing tab, in the Spacing list, select Expanded or Condensed. In the By box, adjust the size by 0.1-pt increments until the text is spaced evenly.Press and hold SHIFT, and then select the text box and the donut shape. On the Home tab, in the Drawing group, click Arrange, and then click Group. Select the group. On the Home tab, in the Drawing group, click Arrange, point to Align, and then do the following:Click Align to Slide.Click Align Center.Click Align Middle. To reproduce the background on this slide, do the following:Right-click the slide background area, and then click Format Background. In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Center (third option from the left).Under Gradient stops, click Add or Remove until three stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter 0%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 25% (fifth row, ninth option from the left).Select Stop 2 from the list, and then do the following: In the Stop position box, enter 54%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 50% (sixth row, ninth option from the left). Select Stop 3 from the list, and then do the following: In the Stop position box, enter 100%.Click the button next to Color, and then under Theme Colors click Black, Text 1 (first row, second option from the left).