ALUMNO:  Acosta Palomino Jackelyn
 
Anti-virus  Clientes  VPN  Detección de amenazas Servers  LAN  SAN  Anti-virus  Autenticación   Firewall  Filtración Web A...
El   cambio   en   la   seguridad   a   los   datos Empleado vs El Hacker  INFRACCIONES 2009: Empleado 52% Hacker 48% Inad...
<ul><li>¿Dónde está su </li></ul><ul><li>Información Confidencial ? </li></ul>¿Cómo prevenir la pérdida? ¿ Cómo está siend...
<ul><li>Tecnología basada en sistemas que identifican, supervisan y protegen los  datos en el punto final </li></ul><ul><l...
<ul><li>1.  Red DLP  </li></ul><ul><li>Sistemas basados en el gateway.  </li></ul><ul><li>Éstos son generalmente en  plata...
<ul><li>Funcionan con estaciones de trabajo de usuario final o servidores de la organización. </li></ul><ul><li>Pueden con...
<ul><li>Control de la transferencia interna de datos. </li></ul><ul><li>Administración integral de dispositivos. </li></ul...
¿Cuál es el núcleo de su negocio? 1. Manufactura  Diseños de Producto 2. Ventas  Planes Promocionales 3. Servicios Financi...
<ul><li>Involucre a las Unidades de Negocio </li></ul><ul><li>–  Confirme quienes son los dueños de los datos </li></ul><u...
Información de Cliente en Carpeta Compartida
Código Fuente copiado en USB
Establecer políticas de empresa, definir que es confidencial.  Descubrimiento y clasificación de los datos o Información  ...
Pasos en la reducción del  riesgo
Información  en la red  Información en  repositorios  Fuentes de  información  Mensajería Archivo de contenidos Monitoriza...
Archivo Bloqueado antes de ser copiado sin autorización
 
Cliente 1  CDG  Telefónica  Barcelona  Cliente N  CDG  Telefónica  Madrid  CGP (Pendiente)  SOC  Nivel 2  Fabricantes  TEm...
<ul><li>Disfrute de una protección inigualable. </li></ul><ul><li>Restringe la transferencia de datos a través de cualquie...
 
IronPort Antes de IronPort Después de IronPort
<ul><li>Utiliza un agente que inspecciona las acciones realizadas por los usuarios sobre información crítica. </li></ul><u...
 
Próxima SlideShare
Cargando en…5
×

Dlp1

129 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
129
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Dlp1

  1. 1. ALUMNO: Acosta Palomino Jackelyn
  2. 3. Anti-virus Clientes VPN Detección de amenazas Servers LAN SAN Anti-virus Autenticación Firewall Filtración Web Anti-spyware La mayoría de los productos de seguridad protegen el flujo de informacióm externa La información está constantemente moviéndose siguiendo su ciclo de vida.
  3. 4. El cambio en la seguridad a los datos Empleado vs El Hacker INFRACCIONES 2009: Empleado 52% Hacker 48% Inadvertido vs Malicioso 46% de fuga se debe a empleados supervisores 50% de fuga se debe a los procesos del negocio 1% Gerente, sub. Maliciosos Otros
  4. 5. <ul><li>¿Dónde está su </li></ul><ul><li>Información Confidencial ? </li></ul>¿Cómo prevenir la pérdida? ¿ Cómo está siendo usada? DETECCIÓN SUPERVISIÓN PROTEGER DATA LOSS PREVENTION (DLP)
  5. 6. <ul><li>Tecnología basada en sistemas que identifican, supervisan y protegen los datos en el punto final </li></ul><ul><li>los datos en movimiento </li></ul><ul><li>los datos en reposo </li></ul><ul><li>a través de inspección de contenido profundo. </li></ul>
  6. 7. <ul><li>1. Red DLP </li></ul><ul><li>Sistemas basados en el gateway. </li></ul><ul><li>Éstos son generalmente en plataformas hardware / software. </li></ul><ul><li>Se instala en la conexión de Internet en la red. </li></ul>
  7. 8. <ul><li>Funcionan con estaciones de trabajo de usuario final o servidores de la organización. </li></ul><ul><li>Pueden controlar: correo electrónico y mensajería instantánea. </li></ul><ul><li>Proporcionan controles de aplicación para bloquear el intento de transmisión de información confidencial. </li></ul>
  8. 9. <ul><li>Control de la transferencia interna de datos. </li></ul><ul><li>Administración integral de dispositivos. </li></ul><ul><li>Mecanismos avanzados de descubrimiento y cumplimiento. </li></ul><ul><li>Administración centralizada. </li></ul>
  9. 10. ¿Cuál es el núcleo de su negocio? 1. Manufactura Diseños de Producto 2. Ventas Planes Promocionales 3. Servicios Financieros Modelos Financieros Información Bancaria de Clientes 4. Alta Tecnología Código Fuente 5. Farmacéutico Fórmulas médicas, datos clínicos de prueba
  10. 11. <ul><li>Involucre a las Unidades de Negocio </li></ul><ul><li>– Confirme quienes son los dueños de los datos </li></ul><ul><li>Comparta los planes con los empleados para conocer sus preocupaciones de privacidad. </li></ul>
  11. 12. Información de Cliente en Carpeta Compartida
  12. 13. Código Fuente copiado en USB
  13. 14. Establecer políticas de empresa, definir que es confidencial. Descubrimiento y clasificación de los datos o Información 1 Vigilar los datos : <ul><li>Identificar usos de información y usuarios </li></ul><ul><li>Supervisar la información en repositorios y en red </li></ul>2 Proteger los datos : <ul><li>Detener el mal uso de datos </li></ul>3 Solventar los incidentes 4 Informes de riesgo y cumplimiento periódicos 5
  14. 15. Pasos en la reducción del riesgo
  15. 16. Información en la red Información en repositorios Fuentes de información Mensajería Archivo de contenidos Monitorizar Prevenir Información Punto Final Web Servidores de archivos RapidShare
  16. 17. Archivo Bloqueado antes de ser copiado sin autorización
  17. 19. Cliente 1 CDG Telefónica Barcelona Cliente N CDG Telefónica Madrid CGP (Pendiente) SOC Nivel 2 Fabricantes TEmpresas SOC SOC SOC SOC SOC eFraud Network RED RBLs X-FORCE Verisign TrustNet Antiphishing Network SOC SOC SOC Centro Nemesys CNSO Antivirus Network
  18. 20. <ul><li>Disfrute de una protección inigualable. </li></ul><ul><li>Restringe la transferencia de datos a través de cualquier canal. </li></ul><ul><li>Protege todas las capas de su infraestructura. </li></ul><ul><li>Automatiza la protección con un esfuerzo mínimo. </li></ul>
  19. 22. IronPort Antes de IronPort Después de IronPort
  20. 23. <ul><li>Utiliza un agente que inspecciona las acciones realizadas por los usuarios sobre información crítica. </li></ul><ul><li>Enfoque centrado en los datos, examina todas las transmisiones de información. </li></ul><ul><li>Ahora las empresas necesitan soluciones que reducen el riesgo sin interrumpir las operaciones normales. </li></ul>

×