SlideShare una empresa de Scribd logo
1 de 33
ENDPOINT ENCRYPTION
PROTEGIENDO DATOS SENSIBLES EN LOS PUNTOS FINALES
IVAN ANAYA /RAUL ZARATE
ABRIL 13 2016
EL NUMERO DE BRECHAS DE SEGURIDAD SIGUE AL ALZA
2
2014
2013
2012
312
253
156
Source: Symantec ISTR 2015
EL NUMERO DE BRECHAS HA ALCANZADO 23% ARRIBA DEL AÑO ANTERIOR
EL PROMEDIO DE IDENTIDADES EXPUESTA POR BRECHA ES DE 1.1 MILLONES
Copyright © 2015 Symantec Corporation
EL IMPACTO DE LAS BRECHAS EN LAS ORGANIZACIONES
Copyright © 2015 Symantec Corporation
3
Reputación
de marca
Costo Cumplimiento
Notificaciones enviadas a
victimas
Notificaciones enviadas a
entidades de gobierno
Cobertura Periodistica
The El costo promedio
de una brecha de datos
es $3.79 milliones
Perdida de tiempo &
productividad
Leyes de Privacidad
Regulaciones de Seguridad
Multas
Source: Ponemon Institute 2015
CIFRADO PUEDE PREVENIR CASI LA MITAD DE TODAS LAS BRECHAS
Cual es el trabajo del
cifrado?
Proteger tu info sensible no importa donde se encuentre
Cumplir con regulaciones de privacidad y seguridad
Copyright © 2015 Symantec Corporation
PORQUE SYMANTEC ENDPOINT ENCRYPTION AHORA?
MARZO 2015 DICIEMBRE 2015
Simple, actualizacion or upgrade
desde productos anteriores
Soporte Administrativo para
Microsoft OS encryption (BitLocker)
y soporte agregado para discos
Opal self-encrypting.
Integración de full disk y
removable media encryption
Integración con Symantec DLP
Administración extendidad a
cifrado nativo de Apple OS
(FileVault)
SEE 11.0.1 SEE 11.1
Copyright © 2015 Symantec Corporation
ENDPOINT ENCRYPTION 11.1
Heterogeneo , administracion de cifrado
Opal self-encrypting drive management
BitLocker management
FileVault management – agragado desde SEE 11.0.1
Simple upgrade
No hay procesdo de decifrado o desinstalación de producto
actual
• Desde Symantec Encryption Desktop 10.3.2
• Desde Symantec Endpoint Encryption 8.2.1
Copyright © 2015 Symantec Corporation
ENDPOINT ENCRYPTION 11.1
Un unico instalador – instalacion simplificadad para administradores de TI
Seguridad y experiencia de usuario mejorada
Re-establecimiento de password de Windows usando función self-recovery
Asignación de servidor administrativo para clientes admin
Acceso basado en privilegios para clientes administrativos
Password autenticación de pre-boot (No Windows)
Syncronización de password con diferente User Principal Name (UPN) Domain
Manejo de edad e historia de medios removibles cifrados
Copyright © 2015 Symantec Corporation
PROTEGIENDO DATOS SENSIBLES EN REPOSO Y EN MOVIMIENTO-
CASOS DE USO
RED CORPORATIA /FIREWALL
INFORMACION CORPORATIVA SENSIBLE
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation
9
Endpoint Encryption Deployment Architecture
Consola
IIS HTTP
SQL
Database
Active Directory
Servidor de Administración
Orquestador de
políticas y
reportes
Instaladores
desplegados en los
puntos finales
Punto Final Punto Final
 Windows Server
 SQL Database
 Web Server
 SEE Management Server
application
 Cuentas de
administración SEE
 Parametros de
recuperación
 Parametros de
secguridad
CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN
PUNTOS FINALES
Copyright © 2015 Symantec Corporation
10
USBs, Discos Duros externos, tarjetas SD
Soporte para CD/DVD/Blu-ray
El cifrado inicial ocurre en segundo plano
No se requiere interacción por parte del usuario final
Capacidad de “Auto-Recuperación”
Recuperación a través de Mesa de Ayuda
Capacidad de Single Sign-On (SSO)
CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS DE
ESCRITORIO
CIFRADO DE DISPOSITIVOS REMOVIBLES
CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL
EN MOVIMIENTO
Copyright © 2015 Symantec Corporation
11
DISPOSITIVOS
REMOVIBLES
CIFRADO DE
CORREO
ELECTRÓNICO
EXTERNO
DLP monitorea que archivos y
carpetas están siendo
enviados a dispositivos
removibles y puede cifrar
automáticamente
información sensible antes de
ser transferidos.
El correo es escaneado por
DLP antes de dejar la
organización. Sí es
detectada información
confidencial, el correo es
redirigido a Symantec
Gateway Email Encryption
antes de ser enviado.
DLP escanea repositorios
compartidos y puede cifrar
automáticamente archivos
sensibles y confidenciales.
DLP puede leer y detectar
información sensible
previamente cifrada con
Symantec File Share Encryption
CIFRADO DE
CARPETAS
COMPARTIDAS
INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION
CASO DE USO 3: ADMINISTRACIÓN HETEROGENEA
Copyright © 2015 Symantec Corporation
12
Administración de cifrados nativo
(FileVault/BitLocker) y dispositivos
con auto-cifrado Opal
Recuperación de información
Monitoreo del cumplimiento a
través de reporteo centralizado
PRINCIPIOS DE LA ESTRATEGIA DEL CIFRADO PARA PUNTOS
FINALES
Copyright © 2015 Symantec Corporation
13
Nube Integración Migración
VISIÓN DE UNA NUBE UNIFICADA
Copyright © 2015 Symantec Corporation
14
Cifrado de Disco Cifrado de
Archivos
Cifrado de Correo Todo lo demás
Punto Final Security Broker
Servicios de
Seguridad de Correo
APIs
Symantec Cloud
Rest API Bus
Almacenamiento de Llaves Maestras
HSM Routing
Account &
Policy Mgmt.
Key
Resolution
Life-Cycle
mgmt.
Servicio en la Nube
Fácil de usar
Integración del portafolio
Una sola plataforma
¿POR QUÉ ACTUALIZAR A SEE 11.1?
Copyright © 2015 Symantec Corporation
15
Obtenga todos los beneficios de
Symantec Endpoint Encryption 11.1
Actualización sencilla
No hay necesidad de descifrar o
desinstalar la versión actual
¿Quiénes son
candidatos a una
actualización?
Usuarios actuales de
Drive Encryption
¿POR QUÉ ELEGIR SYMANTEC?
Copyright © 2015 Symantec Corporation
16
Un portafolio diverso
20 AÑOS
protegiendo
información
22 MILLONES
de usuarios
Líder en seguridadIntegración con DLP
Administración
centralizada
DEMO
Authentication Screen
After authentication, Windows loads…
No Windows login needed (Single Sign On)
Incorrect authentication
Help screen
Recovery Options
Help Desk Recovery Option
Or Self-Help Recovery Option
Symantec Endpoint Encryption Manager
Configure software options
Group and user management
Built-In reports
Client information
Copyright © 2015 Symantec Corporation
31
Copyright © 2015 Symantec Corporation
32
GRACIAS!

Más contenido relacionado

La actualidad más candente

Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Derecho penal. cuarta clase copia 1
Derecho penal. cuarta clase  copia 1Derecho penal. cuarta clase  copia 1
Derecho penal. cuarta clase copia 1mtc2015pnp
 
Concepto derecho penal
Concepto derecho penalConcepto derecho penal
Concepto derecho penalJuris Cucho
 
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...ENJ
 
Supremacia constitucional
Supremacia constitucionalSupremacia constitucional
Supremacia constitucionalAlukah Samael
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma PenalARISO
 
Estado,Sociedad y Derecho
Estado,Sociedad y DerechoEstado,Sociedad y Derecho
Estado,Sociedad y Derechocristia_acosta
 
Estructura de los Sistemas Operativos
Estructura de los Sistemas OperativosEstructura de los Sistemas Operativos
Estructura de los Sistemas OperativosG Hoyos A
 
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridica
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridicaEnsayo tema la logica aplicada, la logica y el derecho y la logica juridica
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridicauseche_g
 
Segunda semana teoria general del proceso
Segunda semana teoria general del procesoSegunda semana teoria general del proceso
Segunda semana teoria general del procesoEnrique Laos, Etica Cal
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridicaWaleska Rivera
 

La actualidad más candente (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
Derecho penal. cuarta clase copia 1
Derecho penal. cuarta clase  copia 1Derecho penal. cuarta clase  copia 1
Derecho penal. cuarta clase copia 1
 
Concepto derecho penal
Concepto derecho penalConcepto derecho penal
Concepto derecho penal
 
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...
ENJ-300 Tema VI: Formas de Intervención en el Hecho Típico: La Autoría y Part...
 
Conceptos jurídicos
Conceptos jurídicosConceptos jurídicos
Conceptos jurídicos
 
Derecho penal ii primera parte
Derecho penal ii primera parteDerecho penal ii primera parte
Derecho penal ii primera parte
 
Derecho subjetivo
Derecho subjetivo Derecho subjetivo
Derecho subjetivo
 
Supremacia constitucional
Supremacia constitucionalSupremacia constitucional
Supremacia constitucional
 
Manual de la opel (2)
Manual de la opel (2)Manual de la opel (2)
Manual de la opel (2)
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma Penal
 
Hechos jurídicos
Hechos jurídicosHechos jurídicos
Hechos jurídicos
 
Estado,Sociedad y Derecho
Estado,Sociedad y DerechoEstado,Sociedad y Derecho
Estado,Sociedad y Derecho
 
Estructura de los Sistemas Operativos
Estructura de los Sistemas OperativosEstructura de los Sistemas Operativos
Estructura de los Sistemas Operativos
 
Ministerio publico venezolano
Ministerio publico venezolanoMinisterio publico venezolano
Ministerio publico venezolano
 
Métodos Jurídicos Capítulo III
Métodos Jurídicos Capítulo IIIMétodos Jurídicos Capítulo III
Métodos Jurídicos Capítulo III
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridica
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridicaEnsayo tema la logica aplicada, la logica y el derecho y la logica juridica
Ensayo tema la logica aplicada, la logica y el derecho y la logica juridica
 
Segunda semana teoria general del proceso
Segunda semana teoria general del procesoSegunda semana teoria general del proceso
Segunda semana teoria general del proceso
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridica
 

Similar a Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales

Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 

Similar a Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales (20)

Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 

Más de Symantec LATAM

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Más de Symantec LATAM (15)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales

  • 1. ENDPOINT ENCRYPTION PROTEGIENDO DATOS SENSIBLES EN LOS PUNTOS FINALES IVAN ANAYA /RAUL ZARATE ABRIL 13 2016
  • 2. EL NUMERO DE BRECHAS DE SEGURIDAD SIGUE AL ALZA 2 2014 2013 2012 312 253 156 Source: Symantec ISTR 2015 EL NUMERO DE BRECHAS HA ALCANZADO 23% ARRIBA DEL AÑO ANTERIOR EL PROMEDIO DE IDENTIDADES EXPUESTA POR BRECHA ES DE 1.1 MILLONES Copyright © 2015 Symantec Corporation
  • 3. EL IMPACTO DE LAS BRECHAS EN LAS ORGANIZACIONES Copyright © 2015 Symantec Corporation 3 Reputación de marca Costo Cumplimiento Notificaciones enviadas a victimas Notificaciones enviadas a entidades de gobierno Cobertura Periodistica The El costo promedio de una brecha de datos es $3.79 milliones Perdida de tiempo & productividad Leyes de Privacidad Regulaciones de Seguridad Multas Source: Ponemon Institute 2015
  • 4. CIFRADO PUEDE PREVENIR CASI LA MITAD DE TODAS LAS BRECHAS Cual es el trabajo del cifrado? Proteger tu info sensible no importa donde se encuentre Cumplir con regulaciones de privacidad y seguridad Copyright © 2015 Symantec Corporation
  • 5. PORQUE SYMANTEC ENDPOINT ENCRYPTION AHORA? MARZO 2015 DICIEMBRE 2015 Simple, actualizacion or upgrade desde productos anteriores Soporte Administrativo para Microsoft OS encryption (BitLocker) y soporte agregado para discos Opal self-encrypting. Integración de full disk y removable media encryption Integración con Symantec DLP Administración extendidad a cifrado nativo de Apple OS (FileVault) SEE 11.0.1 SEE 11.1 Copyright © 2015 Symantec Corporation
  • 6. ENDPOINT ENCRYPTION 11.1 Heterogeneo , administracion de cifrado Opal self-encrypting drive management BitLocker management FileVault management – agragado desde SEE 11.0.1 Simple upgrade No hay procesdo de decifrado o desinstalación de producto actual • Desde Symantec Encryption Desktop 10.3.2 • Desde Symantec Endpoint Encryption 8.2.1 Copyright © 2015 Symantec Corporation
  • 7. ENDPOINT ENCRYPTION 11.1 Un unico instalador – instalacion simplificadad para administradores de TI Seguridad y experiencia de usuario mejorada Re-establecimiento de password de Windows usando función self-recovery Asignación de servidor administrativo para clientes admin Acceso basado en privilegios para clientes administrativos Password autenticación de pre-boot (No Windows) Syncronización de password con diferente User Principal Name (UPN) Domain Manejo de edad e historia de medios removibles cifrados Copyright © 2015 Symantec Corporation
  • 8. PROTEGIENDO DATOS SENSIBLES EN REPOSO Y EN MOVIMIENTO- CASOS DE USO RED CORPORATIA /FIREWALL INFORMACION CORPORATIVA SENSIBLE Copyright © 2015 Symantec Corporation
  • 9. Copyright © 2015 Symantec Corporation 9 Endpoint Encryption Deployment Architecture Consola IIS HTTP SQL Database Active Directory Servidor de Administración Orquestador de políticas y reportes Instaladores desplegados en los puntos finales Punto Final Punto Final  Windows Server  SQL Database  Web Server  SEE Management Server application  Cuentas de administración SEE  Parametros de recuperación  Parametros de secguridad
  • 10. CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN PUNTOS FINALES Copyright © 2015 Symantec Corporation 10 USBs, Discos Duros externos, tarjetas SD Soporte para CD/DVD/Blu-ray El cifrado inicial ocurre en segundo plano No se requiere interacción por parte del usuario final Capacidad de “Auto-Recuperación” Recuperación a través de Mesa de Ayuda Capacidad de Single Sign-On (SSO) CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS DE ESCRITORIO CIFRADO DE DISPOSITIVOS REMOVIBLES
  • 11. CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL EN MOVIMIENTO Copyright © 2015 Symantec Corporation 11 DISPOSITIVOS REMOVIBLES CIFRADO DE CORREO ELECTRÓNICO EXTERNO DLP monitorea que archivos y carpetas están siendo enviados a dispositivos removibles y puede cifrar automáticamente información sensible antes de ser transferidos. El correo es escaneado por DLP antes de dejar la organización. Sí es detectada información confidencial, el correo es redirigido a Symantec Gateway Email Encryption antes de ser enviado. DLP escanea repositorios compartidos y puede cifrar automáticamente archivos sensibles y confidenciales. DLP puede leer y detectar información sensible previamente cifrada con Symantec File Share Encryption CIFRADO DE CARPETAS COMPARTIDAS INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION
  • 12. CASO DE USO 3: ADMINISTRACIÓN HETEROGENEA Copyright © 2015 Symantec Corporation 12 Administración de cifrados nativo (FileVault/BitLocker) y dispositivos con auto-cifrado Opal Recuperación de información Monitoreo del cumplimiento a través de reporteo centralizado
  • 13. PRINCIPIOS DE LA ESTRATEGIA DEL CIFRADO PARA PUNTOS FINALES Copyright © 2015 Symantec Corporation 13 Nube Integración Migración
  • 14. VISIÓN DE UNA NUBE UNIFICADA Copyright © 2015 Symantec Corporation 14 Cifrado de Disco Cifrado de Archivos Cifrado de Correo Todo lo demás Punto Final Security Broker Servicios de Seguridad de Correo APIs Symantec Cloud Rest API Bus Almacenamiento de Llaves Maestras HSM Routing Account & Policy Mgmt. Key Resolution Life-Cycle mgmt. Servicio en la Nube Fácil de usar Integración del portafolio Una sola plataforma
  • 15. ¿POR QUÉ ACTUALIZAR A SEE 11.1? Copyright © 2015 Symantec Corporation 15 Obtenga todos los beneficios de Symantec Endpoint Encryption 11.1 Actualización sencilla No hay necesidad de descifrar o desinstalar la versión actual ¿Quiénes son candidatos a una actualización? Usuarios actuales de Drive Encryption
  • 16. ¿POR QUÉ ELEGIR SYMANTEC? Copyright © 2015 Symantec Corporation 16 Un portafolio diverso 20 AÑOS protegiendo información 22 MILLONES de usuarios Líder en seguridadIntegración con DLP Administración centralizada
  • 17. DEMO
  • 20. No Windows login needed (Single Sign On)
  • 28. Group and user management
  • 31. Copyright © 2015 Symantec Corporation 31
  • 32. Copyright © 2015 Symantec Corporation 32