DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN



Documentos relacionados
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Preservar y Gestionar la Confidencialidad más allá de la Organización

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Cloud Encryption & DLP

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

Clasificación y protección de la Información. Un caso práctico

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Gestión del Servicio de Tecnología de la información

Privacidad y Protección de la Información, Mito o Realidad

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

corporativos: Aprenda a protegerlos David Sánchez

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Encriptación: de lo básico a lo estratégico

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

RECETA ELECTRÓNICA Informe de Seguridad

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Windows Server 2012: Identidad y Acceso


We Care For Your Business Security

Endian Firewall UTM Software Appliance

Ricoh Technology Services. Gestión Eficaz de la Información. Information Management

Cloud Firewall

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Javier Bastarrica Lacalle Auditoria Informática.

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Resumen de los protocolos de seguridad del Registro Telemático

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

El Foco de la Seguridad, en el Dato.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Information Security Network Management Solutions

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Servicio de Gestión de TI

Symantec File Share Encryption, con tecnología PGP

IBM MobileFirst: Seguridad Móvil

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Active Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González

Día 21, Seguridad de contenidos Construyendo redes Inteligentes

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013


Acerca de AlherVirtual Servicios Informáticos

Acelerando los procesos del Negocio: Gestión de Casos

Windows Server Windows Server 2003

MEDIOS DE PAGO ELECTRONICO

Dispositivo para gestión de amenazas en Internet UTM unified threat management

GLOSARIO DE TÉRMINOS

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información

RICARDO DELGADO Teléfono: (+34)

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Protegiendo la información gubernamental: Retos y recomendaciones

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Kaspersky Endpoint Security for Business

BitDefender Soluciones Corporativas Windows

ArcGIS for Server Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P.

3 POLÍTICAS DE SEGURIDAD

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA


Gestión documental para mejorar la eficiencia en una organización 29/09/2014

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Impacto del ENS: Propuesta Oracle

Copyright 2010 EMC Corporation. All rights reserved.

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

2008 EMC Protección y retención de la información

Soluciones de Eficiencia para el Sector Asegurador

Prevención y protección contra la fuga de datos Alejandro Zermeño

Configuración Avanzada de Switches Alteon

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

backup Drive

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Product Description. Control de tráfico para redes empresariales y Service Providers

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Cómo gestionar información de los clientes y del mercado

BITDEFENDER GRAVITYZONE

Index. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients

SEGURIDAD EN SISTEMAS GNU LINUX

Lección 5: Seguridad Perimetral

Comprobada. Confiable.

Who How. Founded SGAIM es una Empresa de Outsourcing de capital. íntegramente español fundada en el año Su actividad

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Curso Online. Desarrollo Seguro en Java

Transcripción:

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

SITUACIÓN REAL: Muy pocos creen que su información crítica está protegida adecuadamente Aun a pesar de grandes inversiones en tecnologías y servicios de seguridad 18% 82% menos de una de cada cinco empresas sienten que todos sus datos están adecuadamente protegidos. Source: Enterprise Strategy Group March 2006 Confidencialidad e Integridad Miedo a la perdida de datos/ ataques a la privacidad/fraude Protección de los datos sensibles de acceso y uso no autorizado Miedo al no Compliance Cumplimiento con normas internas o externas de protección de datos Implicaciones Financieras Implicaciones Legales 2

LA BRECHA ACTUAL EN LAS SOLUCIONES DE SEGURIDAD DE LOS DATOS Anti-virus La mayoría de los productos de seguridad de la información no protegen la información Protegen redes, portátiles, servidores, Hacen muy poco en proteger la confidencialidad e integridad de la información Threat Detection Clients Servers VPN LAN Authentication Change/Patch Management SAN Web Filtering Anti-virus Firewall Anti-spyware La información está constantemente moviéndose siguiendo su ciclo de vida. Los perímetros y los distintos recursos se atraviesan constantemente 3

EL PROCESO DE LA SEGURIDAD CENTRADA EN LA INFORMACIÓN Entender los riesgos del Negocio para establecer Políticas y Prioridades Personas Infraestructuras Datos Implantar las Políticas mediante Procesos y Tecnología Auditar el Entorno para Asegurar el Cumplimiento de las Políticas De Seguridad Regulatorias De Negocio 4

SEGURIDAD CENTRADA EN LA INFORMACIÓN Asegurar los datos de la empresa Garantizar la confidencialidad e integridad de los datos críticos, independientemente de donde residan Asegurar los accesos clientes socios Asegurar los datos Asegurar el acceso de los empleados Permitir el acceso seguro a los recursos corporativos en cualquier momento, desde cualquier parte Asegurar el acceso de los socios Abrir los sistemas internos a los socios de la empresa empleados Gestionar la información de Seguridad Asegurar el acceso de los clientes Ofrecer canales online seguros, prevenir el fraude y aumentar la confianza del consumidor Gestionar la información de seguridad Cumplir con las políticas internas y regulatorias 5

ASEGURAR LOS DATOS. DATA LOSS PREVENTION Capacidades de RSA: Clasificación Cifrado Gestión de claves Gestión de Derechos Asegurar accesos Asegurar Datos Gestionar Información de Segurridad Proteger los datos críticos independientemente de donde residan. Clasificar la información sensible y desarrollar la políticas adecuadas de protección Cifrar los datos sensibles al nivel de aplicación, en bases de datos, en cintas de BU y sistemas de almacenamiento Gestionar el ciclo de vida de las claves de cifrado a lo largo de toda la empresa 6

LOS RETOS DE LA INFORMACIÓN CONFIDENCIAL. DATA LOSS PREVENTION Localización: La información confidencial esta dispersa a través de toda la organización Difícil de localizar y fácil de transmitir, copiar o imprimir Monitorización: Graves problemas financieros o regulatorios por la perdida de datos confidenciales SOX, LOPD, Protección: Dificultad de definir políticas sin la capacidad de monitorizar y forzar su cumplimiento No disponibilidad de herramientas automáticas que fuercen el compliance 7

EL RIESGO DE LA DISPERSIÓN DE LA INFORMACIÓN CONFIDENCIAL SourceMktg Plans Code CCN s Designs 80% of Financials business is conducted on unstructured information SSN s M&A Mktg Plans Financials 2% of corporate content Ops Plans contains confidential information Ops Plans CCN s Financials Account # s IDC determined that the world generated 161 billion gigabytes of digital information in 2006 SSN s M&A Driver s CCN s License #s Customer ID Ops Plans 8

DESCUBRIMIENTO DE LA INFORMACIÓN CONFIDENCIAL 9

DETECCIÓN Y BLOQUEO EN LA RED Mail Servers SMTP Intelligent Routing SMTP Outbound Relay HTTP Proxy Encryption Server HTTP, HTTPS, FTP, IM SPAN TAP Corporate Users Management Network HTTPS SSH Administrator 10

DETECCIÓN Y BLOQUEO EN EL PUESTO DE TRABAJO 11

MUCHAS GRACIAS 12