SlideShare una empresa de Scribd logo
Prevención de
perdida de
datos (DLP)
Tipos de información confidencial
Clientes Institucional Propiedad
intelectual
• Datos personales
• Datos de tarjeta de
crédito o nómina
• Saldos y
movimientos de
cuentas
• Información de
salud
• Estados financieros
• Planes estratégicos
• Correo institucional
• Datos de
empleados
• Código fuente de
aplicaciones
• Diseño de
productos y
servicios
• Planes de
manufactura
• Precios
Riesgos e impactos asociados con la información
confidencial
Clientes Institucional Propiedad
intelectual
TIPOS DE
INFORMACION
CONFIDENCIAL
• 1 : 400 mensajes contienen información confidencial
• 1 : 50 archivos de red son expuestos equivocadamente
• 4 : 5 organizaciones pierden información contenida en laptops
• 1 : 2 organizaciones pierden información contenida en USB
Fuente:Vontu
LEGAL -
REGULATORIO
IMÁGENFINANCIERO
RIESGOS
Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute)
Fuga de información confidencial por sector.
31%
19%
18% 17% 15%
FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
Principales causas de fuga de información
37%
28%
35% Ataques maliciosos
Fallas en el sistema
Factor humano
Información confidencial
¿Dónde se encuentra la
información confidencial?
¿Cómo se utiliza la
información confidencial?
¿Cómo se previene la fuga
de información confidencial?
Acciones para proteger la información confidencial
Definición Data Loss Prevention (DLP)
Conjunto de controles que detecta, supervisa y protege el
contenido de información en los siguientes puntos de salida
Computadoras
personales
Discos USB
Repositorios
BDs
Páginas Web
Correo electrónico
Impresiones
Información
en
MOVIMIENTO
Información
en REPOSO
Información
en EQUIPOS
Flujos
Puntos de salidaCapas / Momentos Ejemplos
Métodos de detección.
Datos estructurados y no estructurados
Palabras clave, identificadores de datos
Expresiones regulares
Código fuente
Contenido exacto o parcial de un archivo
Tamaño de un archivo
Tipo de archivo
Monitoreo tecnológico basado en Políticas de monitoreo
Lógica Booleana
Creación de reglas que proveen condiciones "Si / No " para la
detección de coincidencias de información sensible en el
contenido
Reglas de respuesta
Ejecución de tareas (semiautomáticas y automáticas) derivadas de
la detección de información sensible.
Utilización de plantillas
Moldes de Políticas y Reglas de respuesta reutilizables, como base
para elaborar nuevas Políticas y Reglas de respuesta.
Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
La solución de utilizar SDLP puede complementar y
apoyar a las organizaciones en:
Cumplimiento regulatorio
Retención de información
Control de acceso a información
Monitoreo de información en equipos de usuario
Despliegue a nivel general
Generar o
adaptar
política
Se presenta
eventoº
Se detecta o
previene
(Monitor o
Prevent)
Se genera
incidente en
plataforma
Se remedia y
reporta el
resultado final
Funcionamiento
Mejores prácticas para evitar pérdida de datos.
Educar a los empleados y capacitarlos sobre cómo
manejar la información confidencial
Utilizar la tecnología de prevención de pérdida de
datos (DLP) para encontrar los datos sensibles y
protegerlos de salir de la organización
Preparar un plan de respuesta a incidentes.
Hospitalario
Diagnóstico
Expediente
Resultados de
laboratorio
Manufactura
Nómina
Diseño
Proveedores
Educación
ID
CV
Competencias
Casos reales
En resumen…
Las organizaciones necesitan proteger su
propiedad intelectual, datos confidenciales,
proteger su marca y reputación.
Symantec Data Loss Prevention (DLP) localiza y
protege los datos confidenciales, asegurando que
no salgan de la organización inapropiadamente.
¡Gracias!
Especialista DLP
Ruth C. Méndez Granados
ruth.mendez@coresait.com
Tel. (81) 8359-2855
Cel. (044) 811577-3859

Más contenido relacionado

La actualidad más candente

Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
Atlantic Training, LLC.
 
Tenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptxTenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptx
alex hincapie
 

La actualidad más candente (20)

CISO Application presentation - Babylon health security
CISO Application presentation - Babylon health securityCISO Application presentation - Babylon health security
CISO Application presentation - Babylon health security
 
Cloud Security Tutorial | Cloud Security Fundamentals | AWS Training | Edureka
Cloud Security Tutorial | Cloud Security Fundamentals | AWS Training | EdurekaCloud Security Tutorial | Cloud Security Fundamentals | AWS Training | Edureka
Cloud Security Tutorial | Cloud Security Fundamentals | AWS Training | Edureka
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
Building A Security Operations Center
Building A Security Operations CenterBuilding A Security Operations Center
Building A Security Operations Center
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.ppt
 
A Guide to Managed Security Services
A Guide to Managed Security ServicesA Guide to Managed Security Services
A Guide to Managed Security Services
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
 
ICT Awareness Programme
ICT Awareness ProgrammeICT Awareness Programme
ICT Awareness Programme
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdf
 
WFH Cybersecurity Basics Employees and Employers
WFH Cybersecurity Basics Employees and Employers WFH Cybersecurity Basics Employees and Employers
WFH Cybersecurity Basics Employees and Employers
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
 
Tenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptxTenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptx
 
Ccsk exam cheat sheet
Ccsk exam cheat sheetCcsk exam cheat sheet
Ccsk exam cheat sheet
 
EC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course CatalogEC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course Catalog
 
Splunk Overview
Splunk OverviewSplunk Overview
Splunk Overview
 
ISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptx
 
Splunk Phantom SOAR Roundtable
Splunk Phantom SOAR RoundtableSplunk Phantom SOAR Roundtable
Splunk Phantom SOAR Roundtable
 

Similar a CORESA IT Presentación Symantec DLP

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
Zenaida
 
Data Masking
Data MaskingData Masking
Data Masking
PowerData
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Ovi Larios
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
 

Similar a CORESA IT Presentación Symantec DLP (20)

Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
clse segurida9.ppt
clse segurida9.pptclse segurida9.ppt
clse segurida9.ppt
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Data Masking
Data MaskingData Masking
Data Masking
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Diseño
Diseño Diseño
Diseño
 
Farmacia
Farmacia Farmacia
Farmacia
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Debora Nicolau Si
Debora Nicolau SiDebora Nicolau Si
Debora Nicolau Si
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 

Último

Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
kingejhoelnahui
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 

Último (14)

Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 

CORESA IT Presentación Symantec DLP

  • 2. Tipos de información confidencial Clientes Institucional Propiedad intelectual • Datos personales • Datos de tarjeta de crédito o nómina • Saldos y movimientos de cuentas • Información de salud • Estados financieros • Planes estratégicos • Correo institucional • Datos de empleados • Código fuente de aplicaciones • Diseño de productos y servicios • Planes de manufactura • Precios
  • 3. Riesgos e impactos asociados con la información confidencial Clientes Institucional Propiedad intelectual TIPOS DE INFORMACION CONFIDENCIAL • 1 : 400 mensajes contienen información confidencial • 1 : 50 archivos de red son expuestos equivocadamente • 4 : 5 organizaciones pierden información contenida en laptops • 1 : 2 organizaciones pierden información contenida en USB Fuente:Vontu LEGAL - REGULATORIO IMÁGENFINANCIERO RIESGOS
  • 4. Fuente: 2013 Cost of Data Breach Study: Global Analysis (Ponemon Institute) Fuga de información confidencial por sector. 31% 19% 18% 17% 15% FINANCIERO TECNOLÓGICO HOSPITALARIO EDUCACIÓN INDUSTRIAL
  • 5. Principales causas de fuga de información 37% 28% 35% Ataques maliciosos Fallas en el sistema Factor humano
  • 6. Información confidencial ¿Dónde se encuentra la información confidencial? ¿Cómo se utiliza la información confidencial? ¿Cómo se previene la fuga de información confidencial?
  • 7. Acciones para proteger la información confidencial
  • 8. Definición Data Loss Prevention (DLP) Conjunto de controles que detecta, supervisa y protege el contenido de información en los siguientes puntos de salida Computadoras personales Discos USB Repositorios BDs Páginas Web Correo electrónico Impresiones Información en MOVIMIENTO Información en REPOSO Información en EQUIPOS Flujos Puntos de salidaCapas / Momentos Ejemplos
  • 9. Métodos de detección. Datos estructurados y no estructurados Palabras clave, identificadores de datos Expresiones regulares Código fuente Contenido exacto o parcial de un archivo Tamaño de un archivo Tipo de archivo
  • 10. Monitoreo tecnológico basado en Políticas de monitoreo Lógica Booleana Creación de reglas que proveen condiciones "Si / No " para la detección de coincidencias de información sensible en el contenido Reglas de respuesta Ejecución de tareas (semiautomáticas y automáticas) derivadas de la detección de información sensible. Utilización de plantillas Moldes de Políticas y Reglas de respuesta reutilizables, como base para elaborar nuevas Políticas y Reglas de respuesta. Basadas en grupos Agrupación de Políticas, Reglas de respuesta, y Endpoints.
  • 11. La solución de utilizar SDLP puede complementar y apoyar a las organizaciones en: Cumplimiento regulatorio Retención de información Control de acceso a información Monitoreo de información en equipos de usuario
  • 13. Generar o adaptar política Se presenta eventoº Se detecta o previene (Monitor o Prevent) Se genera incidente en plataforma Se remedia y reporta el resultado final Funcionamiento
  • 14. Mejores prácticas para evitar pérdida de datos. Educar a los empleados y capacitarlos sobre cómo manejar la información confidencial Utilizar la tecnología de prevención de pérdida de datos (DLP) para encontrar los datos sensibles y protegerlos de salir de la organización Preparar un plan de respuesta a incidentes.
  • 16. En resumen… Las organizaciones necesitan proteger su propiedad intelectual, datos confidenciales, proteger su marca y reputación. Symantec Data Loss Prevention (DLP) localiza y protege los datos confidenciales, asegurando que no salgan de la organización inapropiadamente.
  • 17. ¡Gracias! Especialista DLP Ruth C. Méndez Granados ruth.mendez@coresait.com Tel. (81) 8359-2855 Cel. (044) 811577-3859