Dlp1

114 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
114
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Dlp1

  1. 1. ALUMNO: Acosta Palomino Jackelyn
  2. 3. Anti-virus Clientes VPN Detección de amenazas Servers LAN SAN Anti-virus Autenticación Firewall Filtración Web Anti-spyware La mayoría de los productos de seguridad protegen el flujo de informacióm externa La información está constantemente moviéndose siguiendo su ciclo de vida.
  3. 4. El cambio en la seguridad a los datos Empleado vs El Hacker INFRACCIONES 2009: Empleado 52% Hacker 48% Inadvertido vs Malicioso 46% de fuga se debe a empleados supervisores 50% de fuga se debe a los procesos del negocio 1% Gerente, sub. Maliciosos Otros
  4. 5. <ul><li>¿Dónde está su </li></ul><ul><li>Información Confidencial ? </li></ul>¿Cómo prevenir la pérdida? ¿ Cómo está siendo usada? DETECCIÓN SUPERVISIÓN PROTEGER DATA LOSS PREVENTION (DLP)
  5. 6. <ul><li>Tecnología basada en sistemas que identifican, supervisan y protegen los datos en el punto final </li></ul><ul><li>los datos en movimiento </li></ul><ul><li>los datos en reposo </li></ul><ul><li>a través de inspección de contenido profundo. </li></ul>
  6. 7. <ul><li>1. Red DLP </li></ul><ul><li>Sistemas basados en el gateway. </li></ul><ul><li>Éstos son generalmente en plataformas hardware / software. </li></ul><ul><li>Se instala en la conexión de Internet en la red. </li></ul>
  7. 8. <ul><li>Funcionan con estaciones de trabajo de usuario final o servidores de la organización. </li></ul><ul><li>Pueden controlar: correo electrónico y mensajería instantánea. </li></ul><ul><li>Proporcionan controles de aplicación para bloquear el intento de transmisión de información confidencial. </li></ul>
  8. 9. <ul><li>Control de la transferencia interna de datos. </li></ul><ul><li>Administración integral de dispositivos. </li></ul><ul><li>Mecanismos avanzados de descubrimiento y cumplimiento. </li></ul><ul><li>Administración centralizada. </li></ul>
  9. 10. ¿Cuál es el núcleo de su negocio? 1. Manufactura Diseños de Producto 2. Ventas Planes Promocionales 3. Servicios Financieros Modelos Financieros Información Bancaria de Clientes 4. Alta Tecnología Código Fuente 5. Farmacéutico Fórmulas médicas, datos clínicos de prueba
  10. 11. <ul><li>Involucre a las Unidades de Negocio </li></ul><ul><li>– Confirme quienes son los dueños de los datos </li></ul><ul><li>Comparta los planes con los empleados para conocer sus preocupaciones de privacidad. </li></ul>
  11. 12. Información de Cliente en Carpeta Compartida
  12. 13. Código Fuente copiado en USB
  13. 14. Establecer políticas de empresa, definir que es confidencial. Descubrimiento y clasificación de los datos o Información 1 Vigilar los datos : <ul><li>Identificar usos de información y usuarios </li></ul><ul><li>Supervisar la información en repositorios y en red </li></ul>2 Proteger los datos : <ul><li>Detener el mal uso de datos </li></ul>3 Solventar los incidentes 4 Informes de riesgo y cumplimiento periódicos 5
  14. 15. Pasos en la reducción del riesgo
  15. 16. Información en la red Información en repositorios Fuentes de información Mensajería Archivo de contenidos Monitorizar Prevenir Información Punto Final Web Servidores de archivos RapidShare
  16. 17. Archivo Bloqueado antes de ser copiado sin autorización
  17. 19. Cliente 1 CDG Telefónica Barcelona Cliente N CDG Telefónica Madrid CGP (Pendiente) SOC Nivel 2 Fabricantes TEmpresas SOC SOC SOC SOC SOC eFraud Network RED RBLs X-FORCE Verisign TrustNet Antiphishing Network SOC SOC SOC Centro Nemesys CNSO Antivirus Network
  18. 20. <ul><li>Disfrute de una protección inigualable. </li></ul><ul><li>Restringe la transferencia de datos a través de cualquier canal. </li></ul><ul><li>Protege todas las capas de su infraestructura. </li></ul><ul><li>Automatiza la protección con un esfuerzo mínimo. </li></ul>
  19. 22. IronPort Antes de IronPort Después de IronPort
  20. 23. <ul><li>Utiliza un agente que inspecciona las acciones realizadas por los usuarios sobre información crítica. </li></ul><ul><li>Enfoque centrado en los datos, examina todas las transmisiones de información. </li></ul><ul><li>Ahora las empresas necesitan soluciones que reducen el riesgo sin interrumpir las operaciones normales. </li></ul>

×