corporativos: Aprenda a protegerlos David Sánchez



Documentos relacionados
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

SEMANA 12 SEGURIDAD EN UNA RED

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.


MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Seguridad Informática

CyberEdge Seguro de Protección de Datos

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

copias de seguridad remota (backup online)

Procedimiento de Gestión de Incidentes de Seguridad de la Información

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

BYOD - Retos de seguridad

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

Guía de seguridad informática Buenas prácticas para el Nuevo Año

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Kaspersky Endpoint Security for Business

76%de las empresas españolas

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

PRODUCTIVIDAD EN TUS MANOS

EXPERTOS EN CUMPLIMIENTO NORMATIVO

Móvil Seguro. Guía de Usuario Terminales Android

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

TEMA 3. SEGURIDAD INFORMÁTICA

Telf:

Guía del empleado seguro

Curso de Formación LOPD HÁGALO USTED MISMO

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cifrado de la información. Guía corporativa

ALERTA ANTIVIRUS: RECOMENDACIONES

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

INSTALACIÓN DE MEDPRO

El Protector de los Datos de su Organización. * Documento sin valor contractual

RICARDO DELGADO Teléfono: (+34)

Preservar y Gestionar la Confidencialidad más allá de la Organización

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Seguridad de la Información & Norma ISO27001

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Todos los derechos están reservados.

PORTAFOLIO DE SERVICIOS DE GESTION IT

Qué son y cómo combatirlas

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

GUÍA DE REGISTRO PARA PAYPAL

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

FI-Factura Inteligente ATENCIÓN AL CLIENTE

Gestión de Seguridad Informática

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

El colgante identificador QRVida aumentalaprobabilidadderecuperara tu mascota en el caso de que esta se pierda. Al ir en el collar de nuestra mascota

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

En el artículo del mes pasado,

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Políticas de uso Portal Terminales Medellín

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Servicio de Soporte y Actualizaciones

UNIDAD DE INFORMÁTICA

Manual de uso del convenio de Microsoft MSDN Academic Alliance

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

Microsoft Exchange 2013 Resumen de características técnicas

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Gestión de la Seguridad de Activos Intelectuales

AULAS VIRTUALES EDUCATIVAS

MANUAL COPIAS DE SEGURIDAD

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Uso Equipos personales Ministerio del Interior N05

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Nº. 7. Abril El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Marco normativo para el establecimiento de las medidas de seguridad

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Guía de Inicio Respaldo Cloud

Seguridad TIC en la PYME Semana sobre Seguridad Informática

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Recomendaciones de seguridad informática

Diseño de aplicaciones móviles seguras en Android.

Cómo prevenir fugas de información?

Seguridad en el ordenador

COPIAS DE SEGURIDAD. Ver. 1.0

Manual Uso de Infraestructura Informática


Test de intrusión (Penetration Test) Introducción

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Política de Privacidad y Condiciones de Uso del Portal

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Gestión de riesgo operacional

Manual de Atención al Cliente Versión Proveedor autorizado de certificación SAT Número de aprobación: 55029

Políticas: Servicio de Computo de Alto Rendimiento

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SOLUCIONES PARA EMPRESA

ENS: Esquema Nacional de Seguridad

Transcripción:

Datos corporativos: Aprenda a protegerlos David Sánchez

Introducción

La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental La información es el motor que mueve a toda una organización, incluso a nivel personal. Españaes el segundo país que recibe más ataques cibernéticos según un estudio reciente, tan solo por detrás de Estados Unidos.

Seguridad física y lógica En un mundo ideal, cada empresa debería tener unas Políticas de Seguridad que rigen las normas de actuación y de funcionamiento interno de la compañía con el objetivo de preservar la seguridad física y lógica. La seguridad física hace referencia a todo aquello que evite riesgos en el mundo físico, como pudieran ser robos, seguridad en el puesto de trabajo, incendios, etc. La seguridad lógica es la que se aplica a todos los sistemas informáticos que utilizados para gestionar la empresa, centralizados como descentralizados, tanto si están conectados a Internet como si no lo están. POLÍTICAS DE SEGURIDAD

Formas más comunes de perder la información de la empresa 1- Perdida de dispositivos corporativos o no corporativos con información de la empresa. 2- Fallos del hardware 3- Utilizar redes Wifi gratuitas 4- Malware 5- Posponer las copias de seguridad 6- Llevarse información confidencial a casa 7- Utilizar contraseñas débiles 8- Conectar un dispositivo USB encontrado cerca de la oficina. 9- Aceptar solicitudes de amistad de desconocidos. 10-Revisa la factura de un pedido desconocido 11- Descargar aplicaciones al móvil de empresa

Perdidas de datos sonadas Edificio Windsor en Madrid

; 0 Portátiles; 13% Tabletas; 12% USB; 50% Smartphones; 21% el 80% de las empresas que sufren una importante pérdida de datos o fallos durante más de 24 horas acaba cerrando su negocio al cabo de un año Carpetas con documentación; 42% Material de oficina; 48%

Errores más comunes que se producen en las empresas a nivel de la información Pensar que su información o sus sistemas no interesan a nadie Creer que la seguridad de la empresa es únicamente responsabilidad de los informáticos Aplicaciones antivirus y firewall son suficientes Pensar que la seguridad es un producto y no un proceso La confidencialidad es algo de espías y grandes multinacionales No contemplar la seguridad en los contratos corporativos Ley Orgánica de Protección de Datos Pensar que las amenazas siempre son externas Ofrecer servicios a través de Internet sin tener en cuenta su seguridad Descuidar la gestión de la red y los sistemas

La Seguridad de la Información en el entorno de trabajo CONFIDENCIALIDAD INTEGRIDAD SEGURIDAD DE LA INFORMACIÓ N DISPONIBILIDAD

De qué forma proteger nuestros datos La gestión del ciclo de vida de la información o ILMes, como su propio nombre indica, un modelo para manejar la información a través de la vida útil de los datos, desde su generación hasta su uso, pasando por el archivo y su destrucción. Y es que, como todo, la información dispone de su propio ciclo de vida, durante el cual el valor de los datos evoluciona, desde su nacimiento hasta el término de su vida útil. Data lossprevention(dlp) es un conjunto de herramientas de seguridad de la información pretende evitar que los usuarios envíen información sensible o crítica, fuera de la red corporativa, este sistema funciona a través re reglas que se aplican a los empleados.

Cuida tus datos Cifrado de datos Cumplir la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) http://www.welivesecurity. com http://www.cuidatusdatos.c om/

Si hemos sufrido una perdida de datos Un plan de recuperación ante desastres(del inglés Disaster RecoveryPlan) es un proceso de recuperación que cubre los datos, el hardwarey el softwarecrítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.

Plan de recuperación de desastres Factores a tener en cuenta: Las personas clave Reservas de memoria Clientes informados: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones preparadas Organizar e informar a los trabajadores. La información de negocio

Conclusió n Gran cantidad de dispositivos disponibles que hacen difícil controlar y proteger la información La información como arma de prestigio, herramienta de presión o elemento de valor que convierte a la fuga de información en una gran amenaza para la seguridad. La prevención de este tipo de incidentes no es suficiente Un plan de recuperación de desastres es necesario para servir de guía para minimizar adecuadamente el impacto y que no empeore la situación.

Preguntas

Gracias David Sánchez david@eset.es