SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Prevención de
perdida de
datos (DLP)
Tipos de información confidencial
Clientes Institucional Propiedad
intelectual
• Datos personales
• Datos de tarjeta de
crédito o nómina
• Saldos y
movimientos de
cuentas
• Información de
salud
• Estados financieros
• Planes estratégicos
• Correo institucional
• Datos de
empleados
• Código fuente de
aplicaciones
• Diseño de
productos y
servicios
• Planes de
manufactura
• Precios
Riesgos e impactos asociados con la información
confidencial
Clientes Institucional Propiedad
intelectual
TIPOS DE
INFORMACION
CONFIDENCIAL
• 1 : 400 mensajes contienen información confidencial
• 1 : 50 archivos de red son expuestos equivocadamente
• 4 : 5 organizaciones pierden información contenida en laptops
• 1 : 2 organizaciones pierden información contenida en USB
Fuente:Vontu
LEGAL -
REGULATORIO
IMÁGENFINANCIERO
RIESGOS
Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute)
Fuga de información confidencial por sector.
31%
19%
18% 17% 15%
FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
Principales causas de fuga de información
37%
28%
35% Ataques maliciosos
Fallas en el sistema
Factor humano
Información confidencial
¿Dónde se encuentra la
información confidencial?
¿Cómo se utiliza la
información confidencial?
¿Cómo se previene la fuga
de información confidencial?
Acciones para proteger la información confidencial
Definición Data Loss Prevention (DLP)
Conjunto de controles que detecta, supervisa y protege el
contenido de información en los siguientes puntos de salida
Computadoras
personales
Discos USB
Repositorios
BDs
Páginas Web
Correo electrónico
Impresiones
Información
en
MOVIMIENTO
Información
en REPOSO
Información
en EQUIPOS
Flujos
Puntos de salidaCapas / Momentos Ejemplos
Métodos de detección.
Datos estructurados y no estructurados
Palabras clave, identificadores de datos
Expresiones regulares
Código fuente
Contenido exacto o parcial de un archivo
Tamaño de un archivo
Tipo de archivo
Monitoreo tecnológico basado en Políticas de monitoreo
Lógica Booleana
Creación de reglas que proveen condiciones "Si / No " para la
detección de coincidencias de información sensible en el
contenido
Reglas de respuesta
Ejecución de tareas (semiautomáticas y automáticas) derivadas de
la detección de información sensible.
Utilización de plantillas
Moldes de Políticas y Reglas de respuesta reutilizables, como base
para elaborar nuevas Políticas y Reglas de respuesta.
Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
La solución de utilizar SDLP puede complementar y
apoyar a las organizaciones en:
Cumplimiento regulatorio
Retención de información
Control de acceso a información
Monitoreo de información en equipos de usuario
Despliegue a nivel general
Generar o
adaptar
política
Se presenta
eventoº
Se detecta o
previene
(Monitor o
Prevent)
Se genera
incidente en
plataforma
Se remedia y
reporta el
resultado final
Funcionamiento
Mejores prácticas para evitar pérdida de datos.
Educar a los empleados y capacitarlos sobre cómo
manejar la información confidencial
Utilizar la tecnología de prevención de pérdida de
datos (DLP) para encontrar los datos sensibles y
protegerlos de salir de la organización
Preparar un plan de respuesta a incidentes.
Hospitalario
Diagnóstico
Expediente
Resultados de
laboratorio
Manufactura
Nómina
Diseño
Proveedores
Educación
ID
CV
Competencias
Casos reales
En resumen…
Las organizaciones necesitan proteger su
propiedad intelectual, datos confidenciales,
proteger su marca y reputación.
Symantec Data Loss Prevention (DLP) localiza y
protege los datos confidenciales, asegurando que
no salgan de la organización inapropiadamente.
¡Gracias!
Especialista DLP
Ruth C. Méndez Granados
ruth.mendez@coresait.com
Tel. (81) 8359-2855
Cel. (044) 811577-3859

Más contenido relacionado

La actualidad más candente

Master Class Cyber Compliance
Master Class Cyber Compliance Master Class Cyber Compliance
Master Class Cyber Compliance
Hernan Huwyler, MBA CPA
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
Randy Bowman
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

La actualidad más candente (20)

1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf
 
Master Class Cyber Compliance
Master Class Cyber Compliance Master Class Cyber Compliance
Master Class Cyber Compliance
 
The Internet of Things (IoT) and cybersecurity: A secure-by-design approach
The Internet of Things (IoT) and cybersecurity: A secure-by-design approachThe Internet of Things (IoT) and cybersecurity: A secure-by-design approach
The Internet of Things (IoT) and cybersecurity: A secure-by-design approach
 
ITIL Service Management
ITIL Service ManagementITIL Service Management
ITIL Service Management
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Stopping zero day threats
Stopping zero day threatsStopping zero day threats
Stopping zero day threats
 
IT Service Desk
IT Service DeskIT Service Desk
IT Service Desk
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
It governance & cobit 5
It governance & cobit 5It governance & cobit 5
It governance & cobit 5
 
IT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation SlidesIT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation Slides
 
Iot Security
Iot SecurityIot Security
Iot Security
 
Pen test methodology
Pen test methodologyPen test methodology
Pen test methodology
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
IT / Help Desk Support Service : Introduction, Advantage, Trend
IT / Help Desk Support Service : Introduction, Advantage, TrendIT / Help Desk Support Service : Introduction, Advantage, Trend
IT / Help Desk Support Service : Introduction, Advantage, Trend
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
CEH
CEHCEH
CEH
 
DISCUSSION ON SECURITY MEASURES FOR PIPELINE CYBER ASSETS
DISCUSSION ON SECURITY MEASURES FOR PIPELINE CYBER ASSETSDISCUSSION ON SECURITY MEASURES FOR PIPELINE CYBER ASSETS
DISCUSSION ON SECURITY MEASURES FOR PIPELINE CYBER ASSETS
 
Expert FSO Insider Threat Awareness
Expert FSO Insider Threat AwarenessExpert FSO Insider Threat Awareness
Expert FSO Insider Threat Awareness
 
Webinar - CMMC Certification.pptx
Webinar - CMMC Certification.pptxWebinar - CMMC Certification.pptx
Webinar - CMMC Certification.pptx
 
The Definitive Guide to Data Loss Prevention
The Definitive Guide to Data Loss PreventionThe Definitive Guide to Data Loss Prevention
The Definitive Guide to Data Loss Prevention
 

Similar a CORESA IT Presentación Symantec DLP

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
Zenaida
 
Data Masking
Data MaskingData Masking
Data Masking
PowerData
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Ovi Larios
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
 

Similar a CORESA IT Presentación Symantec DLP (20)

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
clse segurida9.ppt
clse segurida9.pptclse segurida9.ppt
clse segurida9.ppt
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Data Masking
Data MaskingData Masking
Data Masking
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Diseño
Diseño Diseño
Diseño
 
Farmacia
Farmacia Farmacia
Farmacia
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Debora Nicolau Si
Debora Nicolau SiDebora Nicolau Si
Debora Nicolau Si
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 

CORESA IT Presentación Symantec DLP

  • 2. Tipos de información confidencial Clientes Institucional Propiedad intelectual • Datos personales • Datos de tarjeta de crédito o nómina • Saldos y movimientos de cuentas • Información de salud • Estados financieros • Planes estratégicos • Correo institucional • Datos de empleados • Código fuente de aplicaciones • Diseño de productos y servicios • Planes de manufactura • Precios
  • 3. Riesgos e impactos asociados con la información confidencial Clientes Institucional Propiedad intelectual TIPOS DE INFORMACION CONFIDENCIAL • 1 : 400 mensajes contienen información confidencial • 1 : 50 archivos de red son expuestos equivocadamente • 4 : 5 organizaciones pierden información contenida en laptops • 1 : 2 organizaciones pierden información contenida en USB Fuente:Vontu LEGAL - REGULATORIO IMÁGENFINANCIERO RIESGOS
  • 4. Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute) Fuga de información confidencial por sector. 31% 19% 18% 17% 15% FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
  • 5. Principales causas de fuga de información 37% 28% 35% Ataques maliciosos Fallas en el sistema Factor humano
  • 6. Información confidencial ¿Dónde se encuentra la información confidencial? ¿Cómo se utiliza la información confidencial? ¿Cómo se previene la fuga de información confidencial?
  • 7. Acciones para proteger la información confidencial
  • 8. Definición Data Loss Prevention (DLP) Conjunto de controles que detecta, supervisa y protege el contenido de información en los siguientes puntos de salida Computadoras personales Discos USB Repositorios BDs Páginas Web Correo electrónico Impresiones Información en MOVIMIENTO Información en REPOSO Información en EQUIPOS Flujos Puntos de salidaCapas / Momentos Ejemplos
  • 9. Métodos de detección. Datos estructurados y no estructurados Palabras clave, identificadores de datos Expresiones regulares Código fuente Contenido exacto o parcial de un archivo Tamaño de un archivo Tipo de archivo
  • 10. Monitoreo tecnológico basado en Políticas de monitoreo Lógica Booleana Creación de reglas que proveen condiciones "Si / No " para la detección de coincidencias de información sensible en el contenido Reglas de respuesta Ejecución de tareas (semiautomáticas y automáticas) derivadas de la detección de información sensible. Utilización de plantillas Moldes de Políticas y Reglas de respuesta reutilizables, como base para elaborar nuevas Políticas y Reglas de respuesta. Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
  • 11. La solución de utilizar SDLP puede complementar y apoyar a las organizaciones en: Cumplimiento regulatorio Retención de información Control de acceso a información Monitoreo de información en equipos de usuario
  • 13. Generar o adaptar política Se presenta eventoº Se detecta o previene (Monitor o Prevent) Se genera incidente en plataforma Se remedia y reporta el resultado final Funcionamiento
  • 14. Mejores prácticas para evitar pérdida de datos. Educar a los empleados y capacitarlos sobre cómo manejar la información confidencial Utilizar la tecnología de prevención de pérdida de datos (DLP) para encontrar los datos sensibles y protegerlos de salir de la organización Preparar un plan de respuesta a incidentes.
  • 16. En resumen… Las organizaciones necesitan proteger su propiedad intelectual, datos confidenciales, proteger su marca y reputación. Symantec Data Loss Prevention (DLP) localiza y protege los datos confidenciales, asegurando que no salgan de la organización inapropiadamente.
  • 17. ¡Gracias! Especialista DLP Ruth C. Méndez Granados ruth.mendez@coresait.com Tel. (81) 8359-2855 Cel. (044) 811577-3859