123 Prevención de Fuga de Información - DLP -
|
|
- Trinidad Alarcón Ávila
- hace 8 años
- Vistas:
Transcripción
1 123 Prevención de Fuga de Información - DLP - Daniel Bustos, CISA, CRISC Consultor Especialista en GRC, Softtek Conferencista - Biografía Daniel Bustos Instructor y Conferencista de ISACA capítulo Buenos Aires en áreas de Seguridad de la Información, Riesgos de TI, Auditoría y Gobierno de Información, dictado de taller de uso de metodología, mejores prácticas y herramientas para Protección de la Información. Manager y Consultor en el mercado financiero argentino en gobierno corporativo, dirección de proyectos, control interno, análisis de riesgos y planes de mitigación regulatorios. Desarrollo de Planes de Contingencia, políticas de seguridad, administración de DLP, cumplimiento de marcos normativos ISO27K, Comunicaciones BCRA, ITIL y COBIT. Actualmente como Consultor en mercado mexicano en proyectos GRC, liderando equipos de trabajo focalizados en alinear marcos y metodologías de gestión a requerimientos del Negocio, diseñando, configurando e implementando soluciones egrc centralizadoras. 1
2 Objetivos Comprender las diferentes arquitecturas tecnológicas utilizadas para identificar, monitorear y proteger datos críticos Percibir cómo una solución DLP alineada a los objetivos del negocio redunda en beneficios de protección de datos sensibles y de propiedad intelectual Establecer una correcta articulación con otros objetivos: seguridad de la información, clasificación de datos, análisis de riesgos y cumplimiento Conocer los lineamientos de diseño estratégico, metodología de administración, implementación y configuración de soluciones de prevención de fuga de información FACTORES DE FUGA DE INFORMACION 32% 10% 58% Factor Interno Factor Externo Tercera Parte Fuente: Symantec America Latina Reporte: Tendencias de Seguridad 2
3 Efectos no deseados Daño de imagen o reputacional Pérdida de clientes y competitividad Impacto al negocio Pérdida de mercado Beneficio de la novedad y exclusividad Pérdida de la inversión en desarrollo y productividad Penalidades y multas Incumplimiento regulatorio Alto costo de recuperación y corrección de fallas Desarrollos tecnológicos de impacto Gran disponibilidad de acceso de datos Almacenamiento barato Variedad de puntos de fuga Políticas de empleo más versátiles y teletrabajo Mayor competitividad en mercados globales Medios de transporte de datos más veloces Marcada regulación para datos sensibles 3
4 Canales comunes de fuga Webmail Protocolos de file transfer Blogs Social media Páginas web Mensajería instantánea Medios removibles Cámaras Hard copy Canales comunes de fuga 4
5 Canales comunes de fuga Data Loss Prevention DLP Productos que basados en políticas centralizadas, identifican, monitorean y protegen datos en movimiento, almacenados y en uso a través de un análisis de contenido profundo. 5
6 Prevención de fuga de Información Datos Confidenciales Datos Personales Datos Sensitivos Tendencias en Seguridad Fuente: ACIS Jornada Internacional de Seguridad Informática Colombia
7 Tendencias en Fuga de Información Fuente: ESET latinoamérica Informe Tendencias 2015 Mundo Corporativo Evolución DLP Revisión de contenido USB - Fuga por copia Puestos de trabajo - Conexión por fuera de la empresa Disp. móviles 7
8 Tipos de Soluciones Solución completa Cobertura de datos utilizados en red, repositorios de almacenamiento y puestos de trabajo Administración centralizada Workflow de incidentes Flexibilidad de búsqueda y detección Compatibilidad para múltiples plataformas Reportes 8
9 Análisis de contenido Tipos de datos Estructurados No - estructurados Legibles por computadoras Abiertos y compartidos Fácilmente combinables Legibles por personas No pueden ser combinados Cerrados y apropiados Análisis de contenido Contenido: palabra, cifra, estructura de dato Formatos: fuente, destino, medida, adjuntos, destinatarios, metadata, tiempo, cabecera, etc 9
10 Análisis de contexto Propietario de archivos y permisos Políticas de seguridad y de clasificación de información Cifrado y protocolos de red Rol del usuario e identificación de unidad de negocio Web service, web mail y social networking Direcciones web Información en USB (fabricante y Nro. de serie) Clipboard (dato en uso) Arquitectura técnica Datos Almacenados -Data at Rest- Control de medios físicos Cifrado y exposición Protección dispositivos móviles Almacenamiento y descubrimiento Borrado y destrucción Datos en Movimiento -Data In Motion- Monitoreo del perímetro Monitoreo de red Control acceso Internet Mensajería ( , webmail, IM) Accesos remotos Datos en Uso -Data in Use- Monitoreo de puestos de trabajo Monitoreo de acceso y uso Copiado y pegado Redacción y armado de archivos Exportación y compartimiento de archivos 10
11 Técnicas de análisis de contenido Expresiones regulares -Número de tarjetas de crédito -Dirección de correo electrónico Ventaja: Fácilmente configurable y poca capacidad de interpretación Contra: Alta cantidad de falsos positivos, poca fortaleza para detectar datos en formato variable Técnicas de análisis de contenido Fingerprinting -Hash de archivo en cualquier formato -Patrón de comparación -Análisis contextual, desestima el contenido Ventaja: Pocos falsos positivos, trabaja con variedad de tipos de archivos Contra: Fácilmente evadible por edición Limitación de espacio y volumen 11
12 Técnicas de análisis de contenido Atributos -Tipo y tamaño del archivo -Ejecutables, gráficos, multimedia, planillas, etc Ventaja: Fácilmente configurables, alta cobertura de expectativa de fuga y detección Contra: Debe ajustarse para evitar la gran cantidad de falsos positivos Técnicas de análisis de contenido Palabras clave -Asociación de palabras por contenido -Categorización de búsqueda de datos noestructurados -Tema: Contenido racial, sexual, de negocio. propiedad intelectual Ventaja: Permite análisis de contenido de una idea no definida como política explícita Contra: Tiempo de prueba y configuración de ajuste para cubrir necesidad de búsqueda 12
13 Monitoreo de red Almacenamiento Mass storage: Servidores, SAN (Storage Area network) y NAS (Network Attached Storage) Applications: Repositorios de correos, bases de datos y manejo de documentos Endpoints: Puestos de trabajo, laptops, tablets 13
14 Técnicas de descubrimiento de contenido Remote scanning: Desde servidor central y dedicado Agent based scanning: Agente instalado en servidor Memory resident agent scanning: Se carga al momento de ejecución Application integration: Integración a herramienta de administración de documentos Despliegue de agentes Donde la información es utilizada Puestos de trabajo Despliegue y mantenimiento Actividad conectado en la red o fuera de ella Inventarios con información actualizada y con control de cambios Roles y clasificación de información 14
15 Técnicas de cobertura Content Discovery: Escaneo de contenido Control de dispositivo: USB, CD/DVD, puertos COM o LPT, modems, adaptadores, etc Network Protection: Carpetas compartidas, dispositivos conectados como impresoras y faxes GUI / Kernel Protection: Copy&Paste y hardcopy Definición de políticas 15
16 Definición de políticas Ejemplo de definición de política y control PROPIEDAD INTELECTUAL CODIGO FUENTE COBOL Palabras Clave IDENTIFICATION DIVISION ENVIRONMENT DIVISION CONFIGURATION SECTION SPECIAL-NAMES DATA DIVISION WORKING-STORAGE DEPENDING ON USAGE DISPLAY COMPUTATIONAL PACKED DECIMAL Atributo Mayor a 300 K (+ de 50 páginas texto plano) 16
17 Ejemplo de definición de política y control FUENTE (350K) Plano ZKF (315K) Zipeado con Clave ZFUENTE (315K) Zipeado ZFUENTE (315K) Zipeado \ FUENTE WORD+INCRUS (20K) Plano ZWORD+INCRUS (18K) Zipeado \ WORD+INSERT ZKWORD+INCRUS (18K) Zipeado con CLAVE Ejemplo de definición de política y control Control adicional: especificar posibles canales de fuga 17
18 Planificación Determinar requerimientos del negocio Determinar requerimientos técnicos Principales Interesados Propietarios de datos Equipo de respuesta Cronograma de entrenamiento de líneas de negocio Métricas iniciales Planificación Principales Interesados Propietarios de contenido (unidades de negocio) Nivel de criticidad Protectores de contenido (RRHH, legales, QA, seguridad TI) Control 18
19 Planificación Información crítica Planificación Proceso de Análisis Seguimiento y Mejora Continua Clasificación de Activos Ejecutar Planes de Acción Análisis de Riesgos Gestionar Riesgos 19
20 Planificación Inventario de procesos Inventario tecnológico Servidores, puntos de conexión externa, repositorios. Puestos de trabajo (IP, SO, 32 ó 64 bits, usuario, línea de negocio, responsabilidades, etc). Topología de red Propietarios de datos Planificación Inventarios Criticidad de Activos Actualizar Catálogo de Amenazas Plan de Mitigación 20
21 Planificación Definiciones 21
22 Definiciones Dato Estructurado Fingerprint Imagenes y Multimedia Lista Conceptu Bases de Datos Puestos de Trabajo Puestos de Trabajo y Repositorios Puestos Trabajo Repositorios Trafico de Red Trafico de Red Trafico d Red Definiciones PUNTOS DE FUGA Network WebMail HTTP/FTP HTTPS IM-Messenger Storage File Shares Document Management Systems Databases EndPoint Local Storage Portable Storage Network Communications Copy & Paste Print/Fax ScreenShots Application Control RESPUESTA Registrar Deshabilitar USB Cifrar Bloquear Cuarentena Justificar 22
23 Buenas prácticas de monitoreo Comprensión de principios generales de monitoreo. -Los empleados no pierden su derecho a la privacidad -Monitoreo proporcional al riesgo de responsabilidad -Empleados notificados y concientizados del control -Identificar quienes pueden requerir y autorizar monitoreo -Monitoreo lo menos intrusivo posible Control de accesos Recepción Permitida Salida Controlada 23
24 Proceso de implementación Involucramiento de alta gerencia Involucramiento del negocio Equipo de respuesta entrenado Concientización al empleado Interactuar con el usuario Solución DLP es persuasiva Primer impacto No intencionado Proceso de implementación Visibilidad Definición de primeras políticas y ajustes Involucramiento del negocio y TI Tratamiento de falsos positivos Comprensión de incidentes Atención de procesos bloqueados Entrenamiento del equipo de proyecto Identificación de flujos de información 24
25 Proceso de implementación Focalización Mejora de respuestas a incidentes Enfoque por áreas de negocio Armado de métricas y alineamiento de riesgos Organización de Identificación de procesos con mayor incidencia Comunicación de resultados Proceso de implementación Expansión Extender alcances de políticas y procesos de negocio Configurar, probar y habilitar notificaciones Seguimiento de métricas y reducción de riesgos Fortalecimiento de concientización 25
26 Proceso de implementación Protección Completar entrenamiento de equipo Revisión continua de métricas y comunicación de resultados Optimización de alertas Respuesta a incidentes consolidada Revisión de cambios de TI y del negocio Proceso de madurez Riesgo deja de ser asociado a TI Impulsor pasa a ser el negocio De seguridad TI a gobierno de la Información De incidente de seguridad a resiliencia empresarial Gasto a inversión 26
27 Manejo de incidentes Manejo de incidentes por prioridad Posibilidad de asignar incidentes Fortalecimiento de políticas de RRHH Proceso formalizado y probado Eliminar falsos positivos Resolución rápida y efectiva Manejo de incidentes 27
28 Manejo de incidentes Cierre y archivado Resguardo y recuperación Análisis posteriores Tratamiento de registros históricos Manejo de incidentes Análisis y reportes Hay incremento o merma de incidentes? Política de mayor impacto Unidad de negocio más reportada Hay un tipo de incidente que depende de un proceso que puede ser evitado? Hay inactividad detectada por política, usuarios, canal, etc? 28
29 Vulnerabilidad ante esta falta de control Movimiento de datos Permisos de acceso Retención Evidencia (litigios, respaldo, evaluación) Cambio tecnológico (obsolescencia) Destrucción Vulnerabilidad ante esta falta de control -Cifrado en todo dispositivo que contenga datos sensibles -IDS / IPS para control de perímetro -Escaneo regular sobre repositorios de información, para descubrir si la información sensible está expuesta sin cifrar, en texto claro -Intercambio de información de modo autenticado y cifrado entre redes y aplicaciones -Uso herramientas de control de dispositivos USB -Monitorear que todo el tráfico que sale de la empresa esté cifrado -Control de sitios y para transferencia de datos, así como Social Media 29
30 Necesidad de información Empleados Acceso ilimitado Cualquier dispositivo Tiempo de retención infinito Negocio Criticidad Restricción Legales Límites de retención Responsabilidades de daño o pérdida Necesidad de información Acceso Libre Control Retención Expiración Visibilidad Costo 30
31 Necesidad de información Negocio Enfoques de solución Descubrimiento o monitoreo Storage DLP o network DLP? Datos en reposo o datos en movimiento? Descubrimiento o bloqueo 31
32 Limitaciones Cobertura múltiples plataformas (MainFrame, VM, Linux) Dispositivos móviles Archivos gráficos y multimedia Datos en la nube Storage Environment: Dropbox, Google Drive, Box.net, SkyDrive Hosted Providers: Office 365, Gmail Social Media: Facebook, Twitter, Myspace No hay un estándar en definición de políticas Cifrado (integración Cisco IronPort) Integración con otras aplicaciones (SIEM, DRM, RMS, etc) Limitaciones 32
33 Consultas finales 33
Clasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesAranda ASSET MANAGEMENT
Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesLa seguridad como valor en los proyectos de TI
La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesEn información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP
En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesIng. Gustavo Mesa Ing. Hector Cotelo QUANAM
GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesecicom Managed File Transfer (MFT)
ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesCATÁLOGO DE SERVICIOS
CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesEvolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com
Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesImplicaciones del Cómputo Móvil en la Cadena de Suministro
Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesINFORME PREVIO DE EVALUACION DE SOFTWARE
Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesDilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?
Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,
Más detallesNORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad Informática
Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.
PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que
Más detallesCloud computing: Recurso o problema?
Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesSMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles
SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesNomenclador de cargos
Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesPOLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
Más detallesPrevención de Fuga de Datos
Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM
1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesdepartamento de informática corporativa La pieza integradora CMDB: La pieza integradora
La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesGESTIÓN DE DATOS Y ARCHIVOS
Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Secretariado Módulo GESTIÓN DE DATOS Y ARCHIVOS Horas sugeridas para desarrollar las actividades orientadas a conseguir
Más detalles