SlideShare una empresa de Scribd logo
1 de 12
¿Qué es Data Security Management?
CONCEPTUALIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN
Mecanismos de Protección de Datos
Administración de la Seguridad de la
Información
Problemáticas
Actuales
Soluci
ones
ERA DE LA INFORMACIÓN -
CONCLUSIONES
Bóveda digital
¿Administrador de
administradores?
DATA SECURITY MANAGEMENT
 Protección de
Datos
 Estrategia de
Seguridad
 Implementación de
Soluciones
Cumplimiento
- Legal
- Normativo
- Mejores practicas
Planeación
Implementación
PDCA (mejora continua)
Confidencialidad
Integridad Disponibilidad
No Repudio Autenticidad
CIA
(triada de la
seguridad)
 Cifrado de la
Información
 Resguardo de la Información
 Prevención de Fuga de Datos
 Control de Acceso a Redes y
Recursos
 Control de permisos y privilegios administrativos
Control sobre la información sensitiva
Identificación de datos
manipulados
Protección de información
confidencial
Control de la transmisión de información
Acceso de usuarios
autorizados a la red interna
Cumplimiento con la
Política de
Seguridad
MEJORES PRÁCTICAS
Y SU IMPLEMENTACIÓN
o Fuga de Información
o Disponibilidad Comprometida
o Poca Visibilidad de la Manipulación de los
Datos
o Administradores con Acceso Completo
o Pérdida de Confidencialidad
 Control del Tráfico en la Red y a Nivel “Punto Final”
 Control de Acceso a la Red Interna
 Monitoreo de Aplicaciones en Web
 Prevención de Fuga de
Información por Red o a Nivel
“Punto Final”
“Punto Final” > Endpoint/Dispositivos Terminales
 Control de Permisos y Privilegios de
Administradores (centralizado)
 Compartición de Archivos de Manera Segura
 Gestión del Acceso a la Información
 Confidencialidad de los Datos
 Integridad de los Documentos
Sensitive Information
Management
 Control de Cuentas Privilegiadas
 Protección de Servicios Críticos
 Monitoreo de la Actividad de Administradores en los Servidores
 Barrera de Protección frente a los Servidores
 Integración con Bóveda Digital
Privileged Identity
Management
Aumento del volumen de datos a manipular
Evolución del código malicioso para afectación de la información
- Intercepción
- Interrupción
- Modificación
- Creación
Permisos no controlados sobre los servicios por el crecimiento
desmedido de la infraestructura
Necesidad de cumplimiento (leyes, normas, marcos de referencia y mejores prácticas)
Constantes ataques con el fin de robar:
- Propiedad Intelectual
- Datos Personales
Privacidad y Protección de los Datos Con Cyber-Ark y Websense

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica
 
Conferencia
ConferenciaConferencia
Conferencia
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencial
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Conferencia
ConferenciaConferencia
Conferencia
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Plan de negocio – draft1
Plan de negocio – draft1Plan de negocio – draft1
Plan de negocio – draft1
 
SGSI
SGSISGSI
SGSI
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Politicas
PoliticasPoliticas
Politicas
 
Practica 8
Practica 8Practica 8
Practica 8
 
Itil
ItilItil
Itil
 

Similar a Privacidad y Protección de los Datos Con Cyber-Ark y Websense

Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracledcordova923
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Gestion de seguridades
Gestion de seguridadesGestion de seguridades
Gestion de seguridadesDatapro
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterFabián Descalzo
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
administracion
administracionadministracion
administracion4ui5fgggh
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 

Similar a Privacidad y Protección de los Datos Con Cyber-Ark y Websense (20)

Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracle
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Gestion de seguridades
Gestion de seguridadesGestion de seguridades
Gestion de seguridades
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Administracion
AdministracionAdministracion
Administracion
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
administracion
administracionadministracion
administracion
 
Iso
IsoIso
Iso
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Privacidad y Protección de los Datos Con Cyber-Ark y Websense

  • 1.
  • 2. ¿Qué es Data Security Management? CONCEPTUALIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Mecanismos de Protección de Datos Administración de la Seguridad de la Información Problemáticas Actuales Soluci ones ERA DE LA INFORMACIÓN - CONCLUSIONES Bóveda digital ¿Administrador de administradores?
  • 3. DATA SECURITY MANAGEMENT  Protección de Datos  Estrategia de Seguridad  Implementación de Soluciones Cumplimiento - Legal - Normativo - Mejores practicas Planeación Implementación PDCA (mejora continua)
  • 4. Confidencialidad Integridad Disponibilidad No Repudio Autenticidad CIA (triada de la seguridad)
  • 5.  Cifrado de la Información  Resguardo de la Información  Prevención de Fuga de Datos  Control de Acceso a Redes y Recursos  Control de permisos y privilegios administrativos
  • 6. Control sobre la información sensitiva Identificación de datos manipulados Protección de información confidencial Control de la transmisión de información Acceso de usuarios autorizados a la red interna Cumplimiento con la Política de Seguridad MEJORES PRÁCTICAS Y SU IMPLEMENTACIÓN
  • 7. o Fuga de Información o Disponibilidad Comprometida o Poca Visibilidad de la Manipulación de los Datos o Administradores con Acceso Completo o Pérdida de Confidencialidad
  • 8.  Control del Tráfico en la Red y a Nivel “Punto Final”  Control de Acceso a la Red Interna  Monitoreo de Aplicaciones en Web  Prevención de Fuga de Información por Red o a Nivel “Punto Final” “Punto Final” > Endpoint/Dispositivos Terminales  Control de Permisos y Privilegios de Administradores (centralizado)
  • 9.  Compartición de Archivos de Manera Segura  Gestión del Acceso a la Información  Confidencialidad de los Datos  Integridad de los Documentos Sensitive Information Management
  • 10.  Control de Cuentas Privilegiadas  Protección de Servicios Críticos  Monitoreo de la Actividad de Administradores en los Servidores  Barrera de Protección frente a los Servidores  Integración con Bóveda Digital Privileged Identity Management
  • 11. Aumento del volumen de datos a manipular Evolución del código malicioso para afectación de la información - Intercepción - Interrupción - Modificación - Creación Permisos no controlados sobre los servicios por el crecimiento desmedido de la infraestructura Necesidad de cumplimiento (leyes, normas, marcos de referencia y mejores prácticas) Constantes ataques con el fin de robar: - Propiedad Intelectual - Datos Personales