Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio



Documentos relacionados
Riesgos y Costos de la pérdida de información

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Sophos Complete Security in an Enterprise

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Data Leak Prevention

Herramientas de defensa contra los ataques cibernéticos

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

Protección y Fuga de Información

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

La seguridad informática en la PYME Situación actual y mejores prácticas

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Guillermo Angarita Morris PCI QSA, CISSP, CISA

Kaspersky Endpoint Security for Business

Seguridad Informática Septiembre 2005

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

Recomendaciones en materia de Seguridad de Datos Personales

Clasificación y prevención de fuga. Demo práctico

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services

Data Leak Prevention

CATÁLOGO DE SEGURIDAD ABOX

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

Seguridad Integrada Analizando los Vectores

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Mast Backup Online Offsite

Taller práctico Introduccion a la seguridad

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Servicios en Seguridad de la información.

Data Leak Prevention

Microsoft Cloud Security Broker

CAPÍTULO 8 INSTALACIÓN DE SERVICIOS DE GESTIÓN DE ARCHIVOS WEB

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A.

Ciberseguridad en el Apoyo Sanitario en Operaciones

Productividad y eficiencia de una forma segura y fiable

Clasificación y DLP. Diseñando una Estrategia de Protección de la Información. Ivan Lopez, STS, SEE, SEE+ CEO de Redesip

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Prevención de fugas de información

Técnico en Copias de Seguridad

Norton Internet Security

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

Por qué una Política de Seguridad Física es integral para el Cumplimiento del GDPR

CompTIA A+ Essentials

Seguridad en el uso de dispositivos móviles y portátiles. Juan Carlos Rodríguez

Prevención de fugas de información ALIANZA TECNOLÓGICA

Prevención de. Fuga de Datos

Radiografía de un ataque ransomware

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Gestión de dispositivos móviles: MDM (Mobile Device Management)

DEPLOYMENT, UPGRADE & MIGRATION SERVICES

La importancia del Gobierno del Dato en entornos regulados. Aspectos específicos de GDPR

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

Todas las novedades en nuestra web y nuestras redes sociales

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Prevención y protección contra la fuga de datos Alejandro Zermeño

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión

Protección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

WHITE PAPER. Normativa general sobre protección de datos

Security Management. Control identity access information

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis

La información. 1. Confidencialidad de la Información

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Objetivos de la seguridad informática

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

20697 Instalación y Configuración de Windows 10

Ubuntu Server HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Gestione y reduzca sus costes de impresión.

Copyright 2016 Forcepoint. All rights reserved.

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Cómo Garantizar la Protección de Datos

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Contratar directamente la destrucción de documentos es más seguro y eficiente

Sophos Endpoint para Mac. Ayuda

ITIL e ISO Introducción 2. Las buenas prácticas ITIL. 3. La norma ISO 20000

Más de 50 años brindando soluciones tecnológicas innovadoras

Es una herramienta que permite recibir y enviar información en forma segura por medio de un servicio de mensajería instantánea.

Forcepoint DLP Endpoint

Configuración del correo colegial

CERTIFICACIÓN THD-CMF

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

El Foco de la Seguridad, en el Dato.

GDPR. Listo para el reto?

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Dispositivos móviles: un riesgo de seguridad en las redes corporativas

Accenture Aspectos Corporativos de Data Privacy y Compliance

UD2 Documentación 3 Herramientas Cifrado

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server

Cloud Firewall

BERRUIT S.A.S. Presented by: Cristian M.

Administración de sistemas gestores de bases de datos

Transcripción:

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos

Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado descontento 5. Conclusiones 2

Robo de portátil: Escenario 3

Robo de portátil: Riesgos Los datos móviles cada vez más expuestos 150 portátiles perdidos o robados cada semana En el aeropuerto de Madrid/Barajas 3 300 portátiles perdidos o robados cada semana En los 8 mayores aeropuertos de Europa 12 000 portátiles perdidos o robados cada semana En los aeropuertos americanos 5 000 portátiles perdidos en un periodo de 6 meses En los taxis de Londres Juillet 2008 Ponemon Institute www.vnunet.com/vnunet/news/2223012/eu-travellers-losing-laptops-airports En el mundo, 7milliones de ordenadores portátiles se han pedido o han sido robados durante 2006 Computer Security Institute, 2007 4 4

Robo de portátil: Buenas prácticas Proteger la información sensible y confidencial Objetivo: La mejor póliza es el cifrado de datos Proteger donde los datos están más expuestos: Portátiles Dispositivos de almacenamiento Email Servidores de ficheros Plataforma de protección de datos: Consola centralizada de gestión Integrada con Directorios Activos Cifrado transparente de ficheros y carpetas 5

Pérdida de USB: Escenario 6

Pérdida de USB: Riesgos Los costes de incidentes son cada vez más elevados Ejemplo: Nationwide Building Society Multa de 980,000 a la FSA (Financial Services Authority) por la pérdida de un dispositivo que contenía detalles de 11 millones de clientes Total de costes directos identificables Impresión de 11 millones de cartas 150,000 11 milliones de copias de 2 brochures 300,000 Envío a 11 millones de clientes. 1.6 millions Multa de la FSA..... 980,000 Otros costes? Coste de gestión de la incidencia Atentado contra la buena reputación Source: Prsonal Computer World 14 Feb 2007 www.vnunet.com/vnunet/news/2183332/nationwide-fined-980-exposing 7

Pérdida de USB: Riesgos El impacto de las pérdidas de información Coste medio por registros comprometidos: Costes en Clientes Atentado a la reputación Costes adicionales $182 (2007) $197 (2008) Gastos legales, de auditoría y Pérdida de clientes existentes de contabilidad no presupuestados Reclutamiento de nuevos clientes 54% 30% Notificaciones a clientes Servicios gratuitos o rebajas concedidas a los Clientes 16% Costes de centros de llamada Costes de relaciones públicas y hacia los inversores 19% de los clientes afectados por la pérdida de información personal terminan su relación con la empresa puesta en entredicho 40% consideran hacerlo Source: Ponemon Institute 2006 Annual Study: Cost of a Data Breach Investigaciones internas Costes de productividad Pérdida de productividad de los empleados 8

Pérdida de USB: Buenas prácticas Prevenir la fuga de Información personal de interés (PII) Objetivo: Abordar con prioridad los riegos de infracción de la legislación o daño de imagen Cubrir los puntos críticos de fuga: Dispositivos de almacenamiento, web, email y mensajería instantánea Integrado en las soluciones endpoint y de pasarela Listas elaboradas y mantenidas por expertos: Más de 100 definiciones de información personal de interés Elegir la acción más apropiada: Auditoría Monitorizar en silencio Educación El copiado necesita autorización del usuario o administrador Obligación Cifrar o bloquear el copiado 9

Empleado descontento: Escenario 10

Empleado descontento: Riegos 11

Empleado descontento: Buenas práticas Clasificar y proteger documentos Restringir los puntos de salida de datos Objetivo: Proteger la propiedad intelectual y planes de negocio Reducir el riesgo gestionando el correcto uso de los datos por parte de los usuarios Educación a los usuarios: Definir los niveles de clasificación dentro de la política Permitir a los usuarios marcar y clasificar nuevos documentos Forzar políticas para documentos en el Endpoint y la pasarel Integrado con la solución de cifrado Control exhaustivo de: Dispositivos de almacenamiento y conexiones Aplicaciones Páginas web 12

Conclusiones Proteger los datos es ante todo tecnologías, personas y procesos - No productos Cumplimiento Personas Executives (CXO) IT Managers Auditors Users Tecnologías Technology Access control Data encryption Data Leakage Prevention (DLP) Data integrity Data availability Logging/reporting Procesos BS 7799-2 ISO 17799, 27001 COBIT ITIL V3 Internationally recognized set of best practices in IT security www.itpolicycompliance.com/ 13

Conclusiones Restringir los puntos de salida de datos Controlar dispositivos, aplicaciones, correo electrónico y web Asegurar el cumplimiento de políticas Proteger la información sensible y confidencial Cifrado de disco, dispositivos móviles y archivos Cifrado de correo electrónico Prevenir la fuga de información personal de interés (PII) Cobertura de toda la información personal de interés Contínua evaluación, auditoría e informes en el endpoint y la pasarela Clasificar y proteger documentos Permitir al usuario clasifiar los documentos como confidenciales Aplicar la clasificación a los documentos existentes 14

Fin de la presentación Muchas gracias 15