SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Prevención de
perdida de
datos (DLP)
Tipos de información confidencial
Clientes Institucional Propiedad
intelectual
• Datos personales
• Datos de tarjeta de
crédito o nómina
• Saldos y
movimientos de
cuentas
• Información de
salud
• Estados financieros
• Planes estratégicos
• Correo institucional
• Datos de
empleados
• Código fuente de
aplicaciones
• Diseño de
productos y
servicios
• Planes de
manufactura
• Precios
Riesgos e impactos asociados con la información
confidencial
Clientes Institucional Propiedad
intelectual
TIPOS DE
INFORMACION
CONFIDENCIAL
• 1 : 400 mensajes contienen información confidencial
• 1 : 50 archivos de red son expuestos equivocadamente
• 4 : 5 organizaciones pierden información contenida en laptops
• 1 : 2 organizaciones pierden información contenida en USB
Fuente:Vontu
LEGAL -
REGULATORIO
IMÁGENFINANCIERO
RIESGOS
Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute)
Fuga de información confidencial por sector.
31%
19%
18% 17% 15%
FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
Principales causas de fuga de información
37%
28%
35% Ataques maliciosos
Fallas en el sistema
Factor humano
Información confidencial
¿Dónde se encuentra la
información confidencial?
¿Cómo se utiliza la
información confidencial?
¿Cómo se previene la fuga
de información confidencial?
Acciones para proteger la información confidencial
Definición Data Loss Prevention (DLP)
Conjunto de controles que detecta, supervisa y protege el
contenido de información en los siguientes puntos de salida
Computadoras
personales
Discos USB
Repositorios
BDs
Páginas Web
Correo electrónico
Impresiones
Información
en
MOVIMIENTO
Información
en REPOSO
Información
en EQUIPOS
Flujos
Puntos de salidaCapas / Momentos Ejemplos
Métodos de detección.
Datos estructurados y no estructurados
Palabras clave, identificadores de datos
Expresiones regulares
Código fuente
Contenido exacto o parcial de un archivo
Tamaño de un archivo
Tipo de archivo
Monitoreo tecnológico basado en Políticas de monitoreo
Lógica Booleana
Creación de reglas que proveen condiciones "Si / No " para la
detección de coincidencias de información sensible en el
contenido
Reglas de respuesta
Ejecución de tareas (semiautomáticas y automáticas) derivadas de
la detección de información sensible.
Utilización de plantillas
Moldes de Políticas y Reglas de respuesta reutilizables, como base
para elaborar nuevas Políticas y Reglas de respuesta.
Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
La solución de utilizar SDLP puede complementar y
apoyar a las organizaciones en:
Cumplimiento regulatorio
Retención de información
Control de acceso a información
Monitoreo de información en equipos de usuario
Despliegue a nivel general
Generar o
adaptar
política
Se presenta
eventoº
Se detecta o
previene
(Monitor o
Prevent)
Se genera
incidente en
plataforma
Se remedia y
reporta el
resultado final
Funcionamiento
Mejores prácticas para evitar pérdida de datos.
Educar a los empleados y capacitarlos sobre cómo
manejar la información confidencial
Utilizar la tecnología de prevención de pérdida de
datos (DLP) para encontrar los datos sensibles y
protegerlos de salir de la organización
Preparar un plan de respuesta a incidentes.
Hospitalario
Diagnóstico
Expediente
Resultados de
laboratorio
Manufactura
Nómina
Diseño
Proveedores
Educación
ID
CV
Competencias
Casos reales
En resumen…
Las organizaciones necesitan proteger su
propiedad intelectual, datos confidenciales,
proteger su marca y reputación.
Symantec Data Loss Prevention (DLP) localiza y
protege los datos confidenciales, asegurando que
no salgan de la organización inapropiadamente.
¡Gracias!
Especialista DLP
Ruth C. Méndez Granados
ruth.mendez@coresait.com
Tel. (81) 8359-2855
Cel. (044) 811577-3859

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Eryk Budi Pratama
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCarlos Romero
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment QuestionnairePriyanka Aash
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Preventiondj1arry
 
01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptxJuanCarlosRomanPerez1
 

La actualidad más candente (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Datacenters
DatacentersDatacenters
Datacenters
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
DLP
DLPDLP
DLP
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
ISO 27001 - Information Security Management System
ISO 27001 - Information Security Management SystemISO 27001 - Information Security Management System
ISO 27001 - Information Security Management System
 
01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx
 

Similar a CORESA IT Presentación Symantec DLP

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec InformZenaida
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)Meritxell Vila
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...Cr. Emilio Nicola, PMP
 
Data Masking
Data MaskingData Masking
Data MaskingPowerData
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información Ana Castañeda
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)Karin Adaly
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasOvi Larios
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacioncmardones
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a puntoCade Soluciones
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Teresa Cossio
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Teresa Cossio
 

Similar a CORESA IT Presentación Symantec DLP (20)

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
clse segurida9.ppt
clse segurida9.pptclse segurida9.ppt
clse segurida9.ppt
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Data Masking
Data MaskingData Masking
Data Masking
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Diseño
Diseño Diseño
Diseño
 
Farmacia
Farmacia Farmacia
Farmacia
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Debora Nicolau Si
Debora Nicolau SiDebora Nicolau Si
Debora Nicolau Si
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 

Último

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 

Último (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 

CORESA IT Presentación Symantec DLP

  • 2. Tipos de información confidencial Clientes Institucional Propiedad intelectual • Datos personales • Datos de tarjeta de crédito o nómina • Saldos y movimientos de cuentas • Información de salud • Estados financieros • Planes estratégicos • Correo institucional • Datos de empleados • Código fuente de aplicaciones • Diseño de productos y servicios • Planes de manufactura • Precios
  • 3. Riesgos e impactos asociados con la información confidencial Clientes Institucional Propiedad intelectual TIPOS DE INFORMACION CONFIDENCIAL • 1 : 400 mensajes contienen información confidencial • 1 : 50 archivos de red son expuestos equivocadamente • 4 : 5 organizaciones pierden información contenida en laptops • 1 : 2 organizaciones pierden información contenida en USB Fuente:Vontu LEGAL - REGULATORIO IMÁGENFINANCIERO RIESGOS
  • 4. Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute) Fuga de información confidencial por sector. 31% 19% 18% 17% 15% FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
  • 5. Principales causas de fuga de información 37% 28% 35% Ataques maliciosos Fallas en el sistema Factor humano
  • 6. Información confidencial ¿Dónde se encuentra la información confidencial? ¿Cómo se utiliza la información confidencial? ¿Cómo se previene la fuga de información confidencial?
  • 7. Acciones para proteger la información confidencial
  • 8. Definición Data Loss Prevention (DLP) Conjunto de controles que detecta, supervisa y protege el contenido de información en los siguientes puntos de salida Computadoras personales Discos USB Repositorios BDs Páginas Web Correo electrónico Impresiones Información en MOVIMIENTO Información en REPOSO Información en EQUIPOS Flujos Puntos de salidaCapas / Momentos Ejemplos
  • 9. Métodos de detección. Datos estructurados y no estructurados Palabras clave, identificadores de datos Expresiones regulares Código fuente Contenido exacto o parcial de un archivo Tamaño de un archivo Tipo de archivo
  • 10. Monitoreo tecnológico basado en Políticas de monitoreo Lógica Booleana Creación de reglas que proveen condiciones "Si / No " para la detección de coincidencias de información sensible en el contenido Reglas de respuesta Ejecución de tareas (semiautomáticas y automáticas) derivadas de la detección de información sensible. Utilización de plantillas Moldes de Políticas y Reglas de respuesta reutilizables, como base para elaborar nuevas Políticas y Reglas de respuesta. Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
  • 11. La solución de utilizar SDLP puede complementar y apoyar a las organizaciones en: Cumplimiento regulatorio Retención de información Control de acceso a información Monitoreo de información en equipos de usuario
  • 13. Generar o adaptar política Se presenta eventoº Se detecta o previene (Monitor o Prevent) Se genera incidente en plataforma Se remedia y reporta el resultado final Funcionamiento
  • 14. Mejores prácticas para evitar pérdida de datos. Educar a los empleados y capacitarlos sobre cómo manejar la información confidencial Utilizar la tecnología de prevención de pérdida de datos (DLP) para encontrar los datos sensibles y protegerlos de salir de la organización Preparar un plan de respuesta a incidentes.
  • 16. En resumen… Las organizaciones necesitan proteger su propiedad intelectual, datos confidenciales, proteger su marca y reputación. Symantec Data Loss Prevention (DLP) localiza y protege los datos confidenciales, asegurando que no salgan de la organización inapropiadamente.
  • 17. ¡Gracias! Especialista DLP Ruth C. Méndez Granados ruth.mendez@coresait.com Tel. (81) 8359-2855 Cel. (044) 811577-3859