SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Creando una estrategia de Gobierno y Protección de
Datos
Raúl Zárate
Sr. Systems Engineer
Tao Dambreville
Inside Solution SE
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Tao Dambreville
Sr. Systems Engineer
- 10 años de experiencia en TI
- Especialista en soluciones de Seguridad
- 4 Años en Symantec
- Actualmente pertenece al equipo de Inside Solution SE con Base en Miami
Raúl Zárate
Sr. Systems Engineer México (Monterrey)
- 18+ años de experiencia en TI
- 16 años en Symantec
- Especialista en Soluciones de Seguridad, Networking
- Parte del equipo de Ingeniería para la región Norte de México
-
Copyright © 2015 Symantec Corporation
3
Visión Global
Estadisticas e ISTR
Copyright © 2014 Symantec Corporation
4
UNA VISIÓN GLOBAL |ESTADÍSTICAS
Copyright © 2014 Symantec Corporation
5
UNA VISIÓN GLOBAL |ESTADÍSTICAS
Información suficiente
Para efectuar un
robo de Iientidad
53% Pudo haberse
prevenido mediante
procesos y herramientas
de prevención
Tarjetas de crédito
 Fácilmente repuestas o modificadas
 Periodo de valor a corto plazo
Información de salud
 El nombre/identificación/historial de salud no
se puede cambiar
 Periodo de valor a largo plazo
LA INFORMACIÓN ESTÁ EN TODOS LADOS.
CUÁNTA ESTÁ FUERA DE TU VISTA Y CONTROL?
Symantec Data Loss Prevention Customer Presentation
6
De las aplicaciones
críticas están
hosteadas y casi la
mitad de ellas
están fuera del
conocimiento de TI
De la información de
negicio es alojada en
la nube pero un
tercio de ella no es
conocida por TI
De los empleados usan
BYOD para conectarse
a la nube
Aumenta el riesgo de
fuga o pérdida de
información al utilizar la
nube
36%
30%
50%
3x
Source: Poneman “Data Breach: the Cloud Multiplier Effect” June 2014
Nos encontramos luchando una batalla asimétrica…
Copyright © 2015 Symantec Corporation
Ciberseguridad
encabeza la escasez de
habilidades de TI por
cuarto año consecutivo*
Conocimiento
Incomprobable -
Personal con falta de
experiencia "hands-on"
en brechas
Organizaciones nunca
saben si están
ciber- listos
Recursos
aparentemente
ilimitados
Sofisticados, ataques
multi-etapas
Tácticas
constantemente
cambiando
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row.
• http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
Copyright © 2015 Symantec Corporation
8
Gestión de Riesgo y
Cumplimiento
Gestión de Riesgo y Cumplimiento – Principales Preocupaciones
Solving IT Risk and Compliance Challenges9
Cumplimiento
de Leyes
Estar un paso
adelante de las
amenazas
Tener foco en
las prioridades
Construir un
programa de
riesgos
sostenible
Conectar al
negocio
Direccionando los retos
10 Solving IT Risk and Compliance Challenges
2
• Ubicar datos que
requieren ser mas
protegidos
• Prioridad baseda en
riesgos de negocio en vez
de severidades tecnicas
• Remediar los riesgos de
mayor prioridad primero
Prioridad segun el
Riesgo
1
• Converger el impacto de
Riesgo de TI en terminos
de negocio
• Generar conciencia ,
acciones y
responsabilidad con
metricas basadas en
objetivos
• Eliminar aislamientos
entre Seguridad e OPS TI
Mejor Visibilidad
3
• Automatizar
evaluaciones y ciclos de
remediacion
• Facilitar evaluaciones
continuas
• En -demanda responder
a cualquier problema
Automatizacion
Mandates
Set of internal or external
requirements
Standards
Threats to the Info Sec
assets of the business that
should be mitigated
Policies
Internal objectives for
securing the Info Sec assets
of the business
La Mecaniza de IT Risk & Compliance
Checks
Technical configurations or
settings that can be
assessed against standardsControls
Framework
Group of objectives and
statements put in place
and continuously
assessed to:
- Mitigate risks
- Comply with mandates
- Meet policies
Vulnerabilities
Threats to systems via
known attack vectors
Questions
Assessments to see if
people understood and are
following policies
3rd Party Data
Data from Info Sec systems
across the enterprise
showing controls efficacy
SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.
Copyright © 2014 Symantec Corporation
12
ASSETS CONTROLS
EVIDENCE
Enfoque de Symantec al GRC TI
Ambiente
PLANEAR
• Definir objetivos de negocio y riesgo
• Crear políticas para mandatos
múltiples
• Mapeo a controles y de-duplicar
REPORTAR
• Demostrar cumplimiento a las partes
interesadas
• Correlacionar riesgo a lo largo de los
activos del a empresa
• Cuadros de mando de alto nivel
EVALUAR
• Identificar desviaciones de
estándares técnicos
• Descubrir vulnerabilidades críticas
• Evaluar controles de procedimiento
• Combinar datos de fuentes de 3ros
REMEDIAR
• Priorización basada en riesgo
• Seguimiento de deficiencias en
circuito cerrado
• Integración con mesas de ayuda
Partes Interesadas
Seguridad / Auditoría TI / Operaciones Negocio / Gerencia
CONTROL COMPLIANCE SUITE ENTREGA EVALUACIONES CONTINUAS Y
RIESGO CON PRIORIDAD EN OPERACIONES DE SEGURIDAD
Copyright © 2016 Symantec Corporation
13
CENTRAL MANAGEMENT & REPORTING
STANDARDS MANAGER
SECURITY ASSESSMENT OF TECHNICAL CONTROLS
ASSESSMENT
MANAGER
POLICY MANAGER
VENDOR RISK
MANAGER
RISK MANAGER
• Automatiza
evaluaciones de
seguridad y
cumplimiento
• Permite alinear IT
Operations y Security
• Evaluaciones continuas
para Cyber Security
Copyright © 2014 Symantec Corporation
14
REMEDIAREVALUAR
REPORTARPLANEAR
CCS Risk
Manager
ASSETS CONTROLS
EVIDENCE
ASSETS CONTROLS
EVIDENCE
CCSStandards
Manager
CCSVendor
RiskManager
CCS
Assessment
Manager
SymantecData
Connectors
ExtendedData
Connectors
CCS Reporting
& Analytics
CCS Dynamic
Dashboards
Symantec
ServiceDesk
3rd Party
Ticketing
Integration
Symantec
Workflow
Integration
CCS Policy
Manager
CCS Content
Ambiente
Partes interesadas
Seguridad / Auditoría TI / Operaciones Negocio / Gerencia
Symantec Control Compliance Suite – Visión General
CCS Standards Manager:
Descubrimiento de Inventario & Evaluación Continua de Parámetros de Seguridad
Configurables
• Descubrir redes y dispositivos
anómalos
• Automatizar la evaluación de las
confgiguraciones de seguridad
• Identificar cambios en la
configuración y activos mal
configurados
• Blindaje de servidores e
infraestructura virtual (con
Symantec CSP)
• Reportes de configuraciones de
seguridad basados en roles y
funciones operacionales
• Dar prioridad a controles tecnicos
para resolver problemas de
operaciones de IT , Seguridad y
Cumplimiento
15Symantec Data Center Security 2014
CCS Assessment Manager:
Evaluación & Reportes de Procedimientos de Control
• Automatizar evaluaciones de
procedimientos de control
• Profundizar sobre los tableros de
control para encontrar las brechas de
seguridad en los procedimientos,
facilitando los esfuerzos de
remediación
• Integración con Symantec™ Data
Loss Prevention para lanzar
entrenamientos con un objetivo
específico
Consolidar Encuestados
Administrar Encuestas
Analizar Resultados
Distribuir mediante red
Encuestados
16Symantec Data Center Security & Compliance 2014
CCS Policy Manager:
Automatizar la Definicion de Políticas y Ciclo de Vida de la Administración
• Automatizar la definición de
políticas y el ciclo de vida de la
administración
• Aplicar contenido fuera de las
políticas
• Asociar seguridad y políticas de
cumplimiento para controlar
activos y políticas
• Identificar y sugerir controles
comunes para programas de
cumplimiento
• Eliminar conflictos de políticas a
través de programas de
cumplimiento
• Actualizaciones automáticas de
regulaciones
Ciclo de Vida de una Política Corporativa
1. Definir 2. Revisar
5. Seguimiento de
Aceptacion/Excepciones
3. Aprovar
4. Distribución
17Symantec Data Center Security & Compliance 2014
Symantec Enterprise Security | ESTRATEGIA DE SOLUCIONES
18
Protección de amenazas
ENDPOINTS DATA CENTER GATEWAYS
Plataforma Unificada de Seguridad
Log and
Telemetry
Collection
Unified Incident
Management and
Customer Hub
Inline Integrations
for Closed-loop
Actionable Intelligence
Regional and
Industry
Benchmarking
Integrated Threat
and Behavioral
Analysis
Protección de información
DATOS IDENTIDAD
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Servicios de Ciberseguridad
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation
19
Cyber Security Services
Unified Security Analytics Platform
Information Protection
DATA IDENTITIES
Protección de Amenazas
DATA CENTER GATEWAYSENDPOINTS
PROTECCIÓN DE LA
INFORMACIÓN
Symantec Data Loss Prevention -DLP
Copyright © 2014 Symantec Corporation
21
DATA LOSS PREVENTION (DLP)
DESCUBRIR PROTEGERMONITOREAR
¿Cómo la protejo?¿Cómo esta siendo
utilizada?
¿Dónde esta la
información
confidencial?
Symantec - DLP
Productos Symantec Data Loss Prevention
22
ADMINISTRACION Y REPORTES
Symantec Data Loss Prevention Enforce Platform
ALMACENAMIENTO ENDPOINT NUBE
Network Discover
Network Protect
Endpoint Discover
Endpoint Prevent
RED
Network Monitor
Network Prevent
for Email
Network Prevent
for Web
Data Loss
Prevention: Cloud
Storage
Cloud Prevent for
Microsoft
Office 365
Exchange
Cómo se integra DLP Cloud con la Infraestructura Actual
Copyright © 2014 Symantec Corporation
23
Flujo de Correo con DLP Cloud
Copyright © 2014 Symantec Corporation
24
Copyright © 2014 Symantec Corporation
25
DLP: ENCUENTRA CIFRADO: CORRIGE
Correo
Dispositivos
Archivos
Protección a fondo: DLP y Cifrado
CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN
PUNTOS FINALES
Copyright © 2015 Symantec Corporation
26
USBs, Discos Duros externos, tarjetas SD
Soporte para CD/DVD/Blu-ray
El cifrado inicial ocurre en segundo plano
No se requiere interacción por parte del usuario final
Capacidad de “Auto-Recuperación”
Recuperación a través de Mesa de Ayuda
Capacidad de Single Sign-On (SSO)
CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS
DE ESCRITORIO
CIFRADO DE DISPOSITIVOS REMOVIBLES
CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL EN
MOVIMIENTO
Copyright © 2015 Symantec Corporation
27
DISPOSITIVOS
REMOVIBLES
CIFRADO DE
CORREO
ELECTRÓNICO
EXTERNO
DLP monitorea que archivos y
carpetas están siendo
enviados a dispositivos
removibles y puede cifrar
automáticamente
información sensible antes de
ser transferidos.
El correo es escaneado por
DLP antes de dejar la
organización. Sí es
detectada información
confidencial, el correo es
redirigido a Symantec
Gateway Email Encryption
antes de ser enviado.
DLP escanea repositorios
compartidos y puede cifrar
automáticamente archivos
sensibles y confidenciales.
DLP puede leer y detectar
información sensible
previamente cifrada con
Symantec File Share Encryption
CIFRADO DE
CARPETAS
COMPARTIDAS
INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION
CCS Risk Manager:
Alinea la Operaciones de IT y las Prioridades de Seguridad
• Definir objetivos y umbrales de
riesgo centrados en el negocio
• Asociar riesgos a dispositivos, los
controles y los propietarios
• Dar prioridad a la seguridad y
auditoria de acuerdo a la
criticidad del negocio
• Optimizar la asignación de
recursos enfocándose primero en
riesgos
• Diferentes vistas basadas en
riesgo para diferentes perfiles
• Reducción de riesgos en los
proyectos con el paso del tiempo
Overall Risk Score: 8.8
Overall Risk Score: 6.9
Overall Risk Score: 2.1
Overall Risk Score: 1.3
My Online Web Store
High exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
HR System
Medium exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
Inventory System
Low exposure to current malware threats
No compliance failures
Finance System
Low exposure to current malware threats
Zero information leakage incidents
28Symantec Data Center Security 2014
&Q A
29Copyright © 2015 Symantec Corporation
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2014 Symantec Corporation
30
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Advanced Threat
Protection
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Raúl Zárate
raul_zarate@symantec.com
31
Tao Dambreville
Tao_Dambreville@symantec.com

Más contenido relacionado

La actualidad más candente

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridadMarc Rimbau
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 

La actualidad más candente (19)

Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 

Destacado

Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
La tarjeta principal o mother board otq
La tarjeta principal o mother board  otqLa tarjeta principal o mother board  otq
La tarjeta principal o mother board otqoscar989
 
Shivani Kuckreja-SNAP and Child Health
Shivani Kuckreja-SNAP and Child HealthShivani Kuckreja-SNAP and Child Health
Shivani Kuckreja-SNAP and Child HealthShivani Kuckreja
 
Report media poll-in_six_oblasts_ukr
Report media poll-in_six_oblasts_ukrReport media poll-in_six_oblasts_ukr
Report media poll-in_six_oblasts_ukrmResearcher
 
Mis diapositivas
Mis diapositivasMis diapositivas
Mis diapositivaspeluchin555
 
Composition 3 parcial
Composition 3 parcialComposition 3 parcial
Composition 3 parcialMarurix Jozz
 
A2 EVALAUATION - In what ways does your media product use, develop or challen...
A2 EVALAUATION - In what ways does your media product use, develop or challen...A2 EVALAUATION - In what ways does your media product use, develop or challen...
A2 EVALAUATION - In what ways does your media product use, develop or challen...khalfyard
 
5 Things You'll Learn At Our Safety Symposium
5 Things You'll Learn At Our Safety Symposium5 Things You'll Learn At Our Safety Symposium
5 Things You'll Learn At Our Safety SymposiumCBT Company
 
Презентация каталога Farmasi октябрь 2015
Презентация каталога Farmasi октябрь 2015Презентация каталога Farmasi октябрь 2015
Презентация каталога Farmasi октябрь 2015Яна Іванова
 
Medical field informative presentation
Medical field  informative presentationMedical field  informative presentation
Medical field informative presentationtemplepls
 
Общественно-политические настроения в Тернополе
Общественно-политические настроения в ТернополеОбщественно-политические настроения в Тернополе
Общественно-политические настроения в ТернополеmResearcher
 

Destacado (18)

Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
La tarjeta principal o mother board otq
La tarjeta principal o mother board  otqLa tarjeta principal o mother board  otq
La tarjeta principal o mother board otq
 
Facial expressions
Facial expressionsFacial expressions
Facial expressions
 
Ingles 3
Ingles 3Ingles 3
Ingles 3
 
Task 7 charts
Task 7 chartsTask 7 charts
Task 7 charts
 
Bernadine_Vos's_Resume - Copy
Bernadine_Vos's_Resume - CopyBernadine_Vos's_Resume - Copy
Bernadine_Vos's_Resume - Copy
 
Journal 6
Journal 6Journal 6
Journal 6
 
IBC POWERPOINT
IBC POWERPOINTIBC POWERPOINT
IBC POWERPOINT
 
Shivani Kuckreja-SNAP and Child Health
Shivani Kuckreja-SNAP and Child HealthShivani Kuckreja-SNAP and Child Health
Shivani Kuckreja-SNAP and Child Health
 
Report media poll-in_six_oblasts_ukr
Report media poll-in_six_oblasts_ukrReport media poll-in_six_oblasts_ukr
Report media poll-in_six_oblasts_ukr
 
Mis diapositivas
Mis diapositivasMis diapositivas
Mis diapositivas
 
Composition 3 parcial
Composition 3 parcialComposition 3 parcial
Composition 3 parcial
 
A2 EVALAUATION - In what ways does your media product use, develop or challen...
A2 EVALAUATION - In what ways does your media product use, develop or challen...A2 EVALAUATION - In what ways does your media product use, develop or challen...
A2 EVALAUATION - In what ways does your media product use, develop or challen...
 
5 Things You'll Learn At Our Safety Symposium
5 Things You'll Learn At Our Safety Symposium5 Things You'll Learn At Our Safety Symposium
5 Things You'll Learn At Our Safety Symposium
 
Презентация каталога Farmasi октябрь 2015
Презентация каталога Farmasi октябрь 2015Презентация каталога Farmasi октябрь 2015
Презентация каталога Farmasi октябрь 2015
 
Medical field informative presentation
Medical field  informative presentationMedical field  informative presentation
Medical field informative presentation
 
Общественно-политические настроения в Тернополе
Общественно-политические настроения в ТернополеОбщественно-политические настроения в Тернополе
Общественно-политические настроения в Тернополе
 
Cвадебные пальто купить в Санкт- Петербурге
Cвадебные пальто купить в Санкт- ПетербургеCвадебные пальто купить в Санкт- Петербурге
Cвадебные пальто купить в Санкт- Петербурге
 

Similar a Creando una estrategia de Gobierno y Protección de Datos

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
04 Softtek
04 Softtek04 Softtek
04 SofttekPepe
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 

Similar a Creando una estrategia de Gobierno y Protección de Datos (20)

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
04 Softtek
04 Softtek04 Softtek
04 Softtek
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 

Más de Symantec LATAM

Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Más de Symantec LATAM (13)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Creando una estrategia de Gobierno y Protección de Datos

  • 1. Creando una estrategia de Gobierno y Protección de Datos Raúl Zárate Sr. Systems Engineer Tao Dambreville Inside Solution SE
  • 2. Acerca de Nuestros Presentadores Copyright © 2015 Symantec Corporation Tao Dambreville Sr. Systems Engineer - 10 años de experiencia en TI - Especialista en soluciones de Seguridad - 4 Años en Symantec - Actualmente pertenece al equipo de Inside Solution SE con Base en Miami Raúl Zárate Sr. Systems Engineer México (Monterrey) - 18+ años de experiencia en TI - 16 años en Symantec - Especialista en Soluciones de Seguridad, Networking - Parte del equipo de Ingeniería para la región Norte de México -
  • 3. Copyright © 2015 Symantec Corporation 3 Visión Global Estadisticas e ISTR
  • 4. Copyright © 2014 Symantec Corporation 4 UNA VISIÓN GLOBAL |ESTADÍSTICAS
  • 5. Copyright © 2014 Symantec Corporation 5 UNA VISIÓN GLOBAL |ESTADÍSTICAS Información suficiente Para efectuar un robo de Iientidad 53% Pudo haberse prevenido mediante procesos y herramientas de prevención Tarjetas de crédito  Fácilmente repuestas o modificadas  Periodo de valor a corto plazo Información de salud  El nombre/identificación/historial de salud no se puede cambiar  Periodo de valor a largo plazo
  • 6. LA INFORMACIÓN ESTÁ EN TODOS LADOS. CUÁNTA ESTÁ FUERA DE TU VISTA Y CONTROL? Symantec Data Loss Prevention Customer Presentation 6 De las aplicaciones críticas están hosteadas y casi la mitad de ellas están fuera del conocimiento de TI De la información de negicio es alojada en la nube pero un tercio de ella no es conocida por TI De los empleados usan BYOD para conectarse a la nube Aumenta el riesgo de fuga o pérdida de información al utilizar la nube 36% 30% 50% 3x Source: Poneman “Data Breach: the Cloud Multiplier Effect” June 2014
  • 7. Nos encontramos luchando una batalla asimétrica… Copyright © 2015 Symantec Corporation Ciberseguridad encabeza la escasez de habilidades de TI por cuarto año consecutivo* Conocimiento Incomprobable - Personal con falta de experiencia "hands-on" en brechas Organizaciones nunca saben si están ciber- listos Recursos aparentemente ilimitados Sofisticados, ataques multi-etapas Tácticas constantemente cambiando • * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
  • 8. Copyright © 2015 Symantec Corporation 8 Gestión de Riesgo y Cumplimiento
  • 9. Gestión de Riesgo y Cumplimiento – Principales Preocupaciones Solving IT Risk and Compliance Challenges9 Cumplimiento de Leyes Estar un paso adelante de las amenazas Tener foco en las prioridades Construir un programa de riesgos sostenible Conectar al negocio
  • 10. Direccionando los retos 10 Solving IT Risk and Compliance Challenges 2 • Ubicar datos que requieren ser mas protegidos • Prioridad baseda en riesgos de negocio en vez de severidades tecnicas • Remediar los riesgos de mayor prioridad primero Prioridad segun el Riesgo 1 • Converger el impacto de Riesgo de TI en terminos de negocio • Generar conciencia , acciones y responsabilidad con metricas basadas en objetivos • Eliminar aislamientos entre Seguridad e OPS TI Mejor Visibilidad 3 • Automatizar evaluaciones y ciclos de remediacion • Facilitar evaluaciones continuas • En -demanda responder a cualquier problema Automatizacion
  • 11. Mandates Set of internal or external requirements Standards Threats to the Info Sec assets of the business that should be mitigated Policies Internal objectives for securing the Info Sec assets of the business La Mecaniza de IT Risk & Compliance Checks Technical configurations or settings that can be assessed against standardsControls Framework Group of objectives and statements put in place and continuously assessed to: - Mitigate risks - Comply with mandates - Meet policies Vulnerabilities Threats to systems via known attack vectors Questions Assessments to see if people understood and are following policies 3rd Party Data Data from Info Sec systems across the enterprise showing controls efficacy SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.
  • 12. Copyright © 2014 Symantec Corporation 12 ASSETS CONTROLS EVIDENCE Enfoque de Symantec al GRC TI Ambiente PLANEAR • Definir objetivos de negocio y riesgo • Crear políticas para mandatos múltiples • Mapeo a controles y de-duplicar REPORTAR • Demostrar cumplimiento a las partes interesadas • Correlacionar riesgo a lo largo de los activos del a empresa • Cuadros de mando de alto nivel EVALUAR • Identificar desviaciones de estándares técnicos • Descubrir vulnerabilidades críticas • Evaluar controles de procedimiento • Combinar datos de fuentes de 3ros REMEDIAR • Priorización basada en riesgo • Seguimiento de deficiencias en circuito cerrado • Integración con mesas de ayuda Partes Interesadas Seguridad / Auditoría TI / Operaciones Negocio / Gerencia
  • 13. CONTROL COMPLIANCE SUITE ENTREGA EVALUACIONES CONTINUAS Y RIESGO CON PRIORIDAD EN OPERACIONES DE SEGURIDAD Copyright © 2016 Symantec Corporation 13 CENTRAL MANAGEMENT & REPORTING STANDARDS MANAGER SECURITY ASSESSMENT OF TECHNICAL CONTROLS ASSESSMENT MANAGER POLICY MANAGER VENDOR RISK MANAGER RISK MANAGER • Automatiza evaluaciones de seguridad y cumplimiento • Permite alinear IT Operations y Security • Evaluaciones continuas para Cyber Security
  • 14. Copyright © 2014 Symantec Corporation 14 REMEDIAREVALUAR REPORTARPLANEAR CCS Risk Manager ASSETS CONTROLS EVIDENCE ASSETS CONTROLS EVIDENCE CCSStandards Manager CCSVendor RiskManager CCS Assessment Manager SymantecData Connectors ExtendedData Connectors CCS Reporting & Analytics CCS Dynamic Dashboards Symantec ServiceDesk 3rd Party Ticketing Integration Symantec Workflow Integration CCS Policy Manager CCS Content Ambiente Partes interesadas Seguridad / Auditoría TI / Operaciones Negocio / Gerencia Symantec Control Compliance Suite – Visión General
  • 15. CCS Standards Manager: Descubrimiento de Inventario & Evaluación Continua de Parámetros de Seguridad Configurables • Descubrir redes y dispositivos anómalos • Automatizar la evaluación de las confgiguraciones de seguridad • Identificar cambios en la configuración y activos mal configurados • Blindaje de servidores e infraestructura virtual (con Symantec CSP) • Reportes de configuraciones de seguridad basados en roles y funciones operacionales • Dar prioridad a controles tecnicos para resolver problemas de operaciones de IT , Seguridad y Cumplimiento 15Symantec Data Center Security 2014
  • 16. CCS Assessment Manager: Evaluación & Reportes de Procedimientos de Control • Automatizar evaluaciones de procedimientos de control • Profundizar sobre los tableros de control para encontrar las brechas de seguridad en los procedimientos, facilitando los esfuerzos de remediación • Integración con Symantec™ Data Loss Prevention para lanzar entrenamientos con un objetivo específico Consolidar Encuestados Administrar Encuestas Analizar Resultados Distribuir mediante red Encuestados 16Symantec Data Center Security & Compliance 2014
  • 17. CCS Policy Manager: Automatizar la Definicion de Políticas y Ciclo de Vida de la Administración • Automatizar la definición de políticas y el ciclo de vida de la administración • Aplicar contenido fuera de las políticas • Asociar seguridad y políticas de cumplimiento para controlar activos y políticas • Identificar y sugerir controles comunes para programas de cumplimiento • Eliminar conflictos de políticas a través de programas de cumplimiento • Actualizaciones automáticas de regulaciones Ciclo de Vida de una Política Corporativa 1. Definir 2. Revisar 5. Seguimiento de Aceptacion/Excepciones 3. Aprovar 4. Distribución 17Symantec Data Center Security & Compliance 2014
  • 18. Symantec Enterprise Security | ESTRATEGIA DE SOLUCIONES 18 Protección de amenazas ENDPOINTS DATA CENTER GATEWAYS Plataforma Unificada de Seguridad Log and Telemetry Collection Unified Incident Management and Customer Hub Inline Integrations for Closed-loop Actionable Intelligence Regional and Industry Benchmarking Integrated Threat and Behavioral Analysis Protección de información DATOS IDENTIDAD Users Data Apps Cloud Endpoints Gateways Data Center Servicios de Ciberseguridad Copyright © 2015 Symantec Corporation
  • 19. Copyright © 2015 Symantec Corporation 19 Cyber Security Services Unified Security Analytics Platform Information Protection DATA IDENTITIES Protección de Amenazas DATA CENTER GATEWAYSENDPOINTS PROTECCIÓN DE LA INFORMACIÓN
  • 20. Symantec Data Loss Prevention -DLP
  • 21. Copyright © 2014 Symantec Corporation 21 DATA LOSS PREVENTION (DLP) DESCUBRIR PROTEGERMONITOREAR ¿Cómo la protejo?¿Cómo esta siendo utilizada? ¿Dónde esta la información confidencial? Symantec - DLP
  • 22. Productos Symantec Data Loss Prevention 22 ADMINISTRACION Y REPORTES Symantec Data Loss Prevention Enforce Platform ALMACENAMIENTO ENDPOINT NUBE Network Discover Network Protect Endpoint Discover Endpoint Prevent RED Network Monitor Network Prevent for Email Network Prevent for Web Data Loss Prevention: Cloud Storage Cloud Prevent for Microsoft Office 365 Exchange
  • 23. Cómo se integra DLP Cloud con la Infraestructura Actual Copyright © 2014 Symantec Corporation 23
  • 24. Flujo de Correo con DLP Cloud Copyright © 2014 Symantec Corporation 24
  • 25. Copyright © 2014 Symantec Corporation 25 DLP: ENCUENTRA CIFRADO: CORRIGE Correo Dispositivos Archivos Protección a fondo: DLP y Cifrado
  • 26. CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN PUNTOS FINALES Copyright © 2015 Symantec Corporation 26 USBs, Discos Duros externos, tarjetas SD Soporte para CD/DVD/Blu-ray El cifrado inicial ocurre en segundo plano No se requiere interacción por parte del usuario final Capacidad de “Auto-Recuperación” Recuperación a través de Mesa de Ayuda Capacidad de Single Sign-On (SSO) CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS DE ESCRITORIO CIFRADO DE DISPOSITIVOS REMOVIBLES
  • 27. CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL EN MOVIMIENTO Copyright © 2015 Symantec Corporation 27 DISPOSITIVOS REMOVIBLES CIFRADO DE CORREO ELECTRÓNICO EXTERNO DLP monitorea que archivos y carpetas están siendo enviados a dispositivos removibles y puede cifrar automáticamente información sensible antes de ser transferidos. El correo es escaneado por DLP antes de dejar la organización. Sí es detectada información confidencial, el correo es redirigido a Symantec Gateway Email Encryption antes de ser enviado. DLP escanea repositorios compartidos y puede cifrar automáticamente archivos sensibles y confidenciales. DLP puede leer y detectar información sensible previamente cifrada con Symantec File Share Encryption CIFRADO DE CARPETAS COMPARTIDAS INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION
  • 28. CCS Risk Manager: Alinea la Operaciones de IT y las Prioridades de Seguridad • Definir objetivos y umbrales de riesgo centrados en el negocio • Asociar riesgos a dispositivos, los controles y los propietarios • Dar prioridad a la seguridad y auditoria de acuerdo a la criticidad del negocio • Optimizar la asignación de recursos enfocándose primero en riesgos • Diferentes vistas basadas en riesgo para diferentes perfiles • Reducción de riesgos en los proyectos con el paso del tiempo Overall Risk Score: 8.8 Overall Risk Score: 6.9 Overall Risk Score: 2.1 Overall Risk Score: 1.3 My Online Web Store High exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing HR System Medium exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing Inventory System Low exposure to current malware threats No compliance failures Finance System Low exposure to current malware threats Zero information leakage incidents 28Symantec Data Center Security 2014
  • 29. &Q A 29Copyright © 2015 Symantec Corporation
  • 30. Próximo Webinar BE AWARE de Symantec LATAM Copyright © 2014 Symantec Corporation 30 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Advanced Threat Protection Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com
  • 31. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Raúl Zárate raul_zarate@symantec.com 31 Tao Dambreville Tao_Dambreville@symantec.com