SlideShare una empresa de Scribd logo
1 de 24
ALUMNO:  Acosta Palomino Jackelyn
 
Anti-virus  Clientes  VPN  Detección de amenazas Servers  LAN  SAN  Anti-virus  Autenticación   Firewall  Filtración Web Anti-spyware  La mayoría de los  productos de  seguridad  protegen el  flujo de informacióm externa La información está  constantemente  moviéndose  siguiendo su ciclo de  vida.
El   cambio   en   la   seguridad   a   los   datos Empleado vs El Hacker  INFRACCIONES 2009: Empleado 52% Hacker 48% Inadvertido vs Malicioso 46% de fuga se debe a empleados supervisores 50% de fuga se debe a los procesos del negocio 1%  Gerente, sub. Maliciosos Otros
[object Object],[object Object],¿Cómo prevenir la pérdida? ¿ Cómo está siendo usada? DETECCIÓN SUPERVISIÓN PROTEGER DATA LOSS PREVENTION (DLP)
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
¿Cuál es el núcleo de su negocio? 1. Manufactura  Diseños de Producto 2. Ventas  Planes Promocionales 3. Servicios Financieros Modelos Financieros Información Bancaria de Clientes 4. Alta Tecnología Código Fuente 5. Farmacéutico Fórmulas médicas, datos clínicos de prueba
[object Object],[object Object],[object Object]
Información de Cliente en Carpeta Compartida
Código Fuente copiado en USB
Establecer políticas de empresa, definir que es confidencial.  Descubrimiento y clasificación de los datos o Información  1  Vigilar los datos :  ,[object Object],[object Object],2  Proteger los datos :  ,[object Object],3  Solventar los incidentes  4  Informes de riesgo y cumplimiento periódicos  5
Pasos en la reducción del  riesgo
Información  en la red  Información en  repositorios  Fuentes de  información  Mensajería Archivo de contenidos Monitorizar  Prevenir  Información  Punto Final  Web  Servidores de archivos RapidShare
Archivo Bloqueado antes de ser copiado sin autorización
 
Cliente 1  CDG  Telefónica  Barcelona  Cliente N  CDG  Telefónica  Madrid  CGP (Pendiente)  SOC  Nivel 2  Fabricantes  TEmpresas  SOC  SOC  SOC  SOC  SOC  eFraud  Network  RED RBLs  X-FORCE  Verisign  TrustNet  Antiphishing  Network  SOC  SOC  SOC  Centro  Nemesys  CNSO  Antivirus  Network
[object Object],[object Object],[object Object],[object Object]
 
IronPort Antes de IronPort Después de IronPort
[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRolando Perez Perez
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de clavesAlyson Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasandovalini
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesJack Daniel Cáceres Meza
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridadMaria Valderrama
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosChenLin7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridadMisael Rodriguez
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 

La actualidad más candente (20)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Antivirus
AntivirusAntivirus
Antivirus
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Manuel
ManuelManuel
Manuel
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridad
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 

Similar a Dlp1

Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corporacion de Industrias Tecnologicas S.A.
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 

Similar a Dlp1 (20)

Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 

Dlp1

  • 1. ALUMNO: Acosta Palomino Jackelyn
  • 2.  
  • 3. Anti-virus Clientes VPN Detección de amenazas Servers LAN SAN Anti-virus Autenticación Firewall Filtración Web Anti-spyware La mayoría de los productos de seguridad protegen el flujo de informacióm externa La información está constantemente moviéndose siguiendo su ciclo de vida.
  • 4. El cambio en la seguridad a los datos Empleado vs El Hacker INFRACCIONES 2009: Empleado 52% Hacker 48% Inadvertido vs Malicioso 46% de fuga se debe a empleados supervisores 50% de fuga se debe a los procesos del negocio 1% Gerente, sub. Maliciosos Otros
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. ¿Cuál es el núcleo de su negocio? 1. Manufactura Diseños de Producto 2. Ventas Planes Promocionales 3. Servicios Financieros Modelos Financieros Información Bancaria de Clientes 4. Alta Tecnología Código Fuente 5. Farmacéutico Fórmulas médicas, datos clínicos de prueba
  • 11.
  • 12. Información de Cliente en Carpeta Compartida
  • 14.
  • 15. Pasos en la reducción del riesgo
  • 16. Información en la red Información en repositorios Fuentes de información Mensajería Archivo de contenidos Monitorizar Prevenir Información Punto Final Web Servidores de archivos RapidShare
  • 17. Archivo Bloqueado antes de ser copiado sin autorización
  • 18.  
  • 19. Cliente 1 CDG Telefónica Barcelona Cliente N CDG Telefónica Madrid CGP (Pendiente) SOC Nivel 2 Fabricantes TEmpresas SOC SOC SOC SOC SOC eFraud Network RED RBLs X-FORCE Verisign TrustNet Antiphishing Network SOC SOC SOC Centro Nemesys CNSO Antivirus Network
  • 20.
  • 21.  
  • 22. IronPort Antes de IronPort Después de IronPort
  • 23.
  • 24.