Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención



Documentos relacionados
Mitos Desenmascarados de la Prevención de Perdida de Información

Protegiendo la información gubernamental: Retos y recomendaciones

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Prevención y protección contra la fuga de datos Alejandro Zermeño

Jose Carlos Cerezo Luna. Especialista de seguridad

Información en las PyMEs. Principales Hallazgos América Latina

Es tiempo de Mover la Seguridad del Correo a la Nube?

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Microsoft Developer Network Academic Alliance Características

Marco normativo para el establecimiento de las medidas de seguridad

Preservar y Gestionar la Confidencialidad más allá de la Organización

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007

La importancia de clasificar la información para evitar la pérdida de información confidencial

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Valoración. Selección. Depuración

Symantec Enterprise Vault 7.0

Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

Ignacio Cattivelli

Symantec Enterprise Vault 7.0

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Symantec File Share Encryption, con tecnología PGP

Roadshow ECM Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Ventajas del almacenamiento de correo electrónico

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Presentación de las soluciones: Protección de datos

PROCEDIMIENTO PARA CONTROL DE REGISTROS

Nuevas formas de archivar documentos electrónicos

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

Guía de Medidas de Seguridad

Introducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Política de la base datos WHOIS para nombres de dominio.eu

Hoja de trabajo de configuración de la serie EMC VNXe

Microsoft Virtualization para profesionales de VMware

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Hoja de datos: Protección de datos OpsCenter Analytics

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

L.O.P.D. Ley Orgánica de Protección de Datos

Preguntas y respuestas

PENSIONES CIVILES DEL ESTADO DE CHIHUAHUA OTROS, CONSIDERADOS RELEVANTES Fecha de Revisión: 30/Septiembre/2011

Manual de Usuario Sistema Operativo: ios v4.1.1

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Servicio de Reclamos Amadeus Guía Rápida

Autodesk BIM (Building Information Modeling) para Infraestructrura. Fernando Sánchez SME Infrastructure Solutions

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

GLOSARIO DE TÉRMINOS

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES


CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Hacia el Esquema Nacional de Seguridad

INFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

procesos de recopilación manual de TI.

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Una mejor forma de Manejar Datos

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Office 2010 Licenciamiento. Pablo Rovira Jefe de Producto

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

Cuadro 1. Directrices, políticas y procedimientos que la respaldan. NOMBRE DEL DOCUMENTO O REGISTRO

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

Comience ahora con el buen manejo y control de la información

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

Gestión Documental. Hugo Carrión. Miembro de: Hugo Carrión G. 1

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

PROCEDIMIENTO CONTROL DE REGISTROS

Autodesk. SketchBook INK. Consejos y Trucos. Android

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

ACUERDO 3 DE (febrero 17) Diario Oficial No de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

PROGRAMA DE GESTIÓN DOCUMENTAL

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

Controle los documentos mediante una administración de directivas detallada y ampliable.

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Ley de Administración electrónica: Retos y Soluciones

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Modelo de Procedimientos para Archivos de Trámite

Transcripción:

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009

Retos en la APF 2

Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información 2

Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; 2

Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; Recomendaciones para la organización y conservación de correos electrónicos institucionales de las dependencias y entidades de la APF. Publicado en DOF el 10 de febrero de 2009 Correos Electrónicos de Archivo (CEA). Aquellos correos institucionales que registran información relativa a un hecho, acto administrativo, jurídico, fiscal o contable, generado, recibido o conservado bajo cualquier título, en la organización del trabajo, en el ejercicio de atribuciones de las dependencias o entidades y la actividad o desempeño de los servidores públicos, incluidos los procesos deliberativos respectivos. 2

Information Risk Management Mantener lo nocivo fuera 3

Information Risk Management Mantener lo nocivo fuera Mantener la información 3

Information Risk Management Mantener lo nocivo fuera Mantener la información 3

Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente 3

Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente Información no estructurada 3

Manejo de la información Dónde están sus datos confidenciales? Cómo se utilizan? Cuál es la mejor manera de evitar las pérdidas? 4

Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN 5

Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN PREVENCIÓN CONTRA LA PÉRDIDA DE DATOS (DLP) 5

Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6

Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6

Clasificación y Retención SharePoint File Email 7

Clasificación y Retención SharePoint File Email 7

Clasificación y Retención Enterprise Vault SharePoint File Email 7

Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7

Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7

Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7

Clasificación y Retención Acceso transparente Búsqueda Descubrimiento / Supervisión Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación Económico Rápido Confiable 7

Plataforma de archiving Servidor Email Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Equipo escritorio ECM 8

Plataforma de archiving Servidor Email Almacena Servidores archivos Migración Servidor Mensajería SharePoint Bases de Datos (Legacy) Compresión De-duplicación Transparencia Equipo escritorio ECM 8

Plataforma de archiving Servidor Email Almacena Administra Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Migración Compresión De-duplicación Transparencia Retención Expiración Preservación Auditoría Equipo escritorio Archive ECM 8

Plataforma de archiving Servidor Email Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Bases de Datos (Legacy) Transparencia Auditoría Análisis Equipo escritorio Archive ECM 8

Plataforma de archiving Servidor Email Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Legal Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Seg. Info. Bases de Datos (Legacy) Transparencia Auditoría Análisis RH Equipo escritorio Archive Usuario Final ECM CLASIFICACIÓN 8

Reducción de costos en almacenamiento Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9

Reducción de costos en almacenamiento Email Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9

Reducción de costos en almacenamiento Email Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9

Reducción de costos en almacenamiento Email Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9

Reducción de costos en almacenamiento Email Enterprise Vault Share Point Storage NTFS, NetApp, EMC, IBM, Storage TEK, etc. File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9

Administración eficiente de información no estructurada PC Network Share 10

Administración eficiente de información no estructurada PC Network Share 10

Administración eficiente de información no estructurada PC Respaldo PC Respaldo Network Share 10

Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10

Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault De-Dupe en Email, Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10

Administración eficiente de información no estructurada Acceso Transparente a Usuario Final PC Respaldo PC Enterprise Vault De-Dupe en Email, Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10

Gracias! Copyright 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.