SlideShare una empresa de Scribd logo
1 de 27
Estrategias para compartir
información de forma ágil,
segura y cumplir con GDPR
Eduard Seseras
Consultor Senior Preventa
Ponente
10 años de experiencia internacional en proyectos IT de
automatización, monitorización y soluciones de
seguridad en más de 100 empresas de todos los sectores
Previamente Consultor de Proyectos en Tango/04 y en
Abertis Telecom
Ingeniero de Telecomunicaciones por la Universitat
Politècnica de Catalunya y por Illinois Institute of
Technologyeduard.seseras@helpsystems.com
HelpSystems Corporate Overview.All rights reserved.
Agenda
1. Quiénes somos
2. Seguridad de los datos en la empresa extendida
3. Riesgos en el intercambio de archivos
4. GDPR como impulso
5. Consejos y recomendaciones
Acerca de HelpSystems
Miembro de PCI Security Standards Council
Fuerte red de socios tecnológicos
Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitorización de
eventos de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia
gestionada de
archivos
• Encriptación
Automatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitorización de
Redes
• Monitorización de
Eventos y Mensajes
• Monitorización de
Performance
• Gestión de Backups
de Datos
• Gestión y
Monitorización
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
Informe
• Acceso a Datos
Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
El dilema
Es un derecho
Disponibilidad
Es una
responsabilidad
Seguridad
Es el camino
Pragmatismo
En reposo vs. en movimiento
Información en reposo
Almacenamiento en red privada (NAS, SAN)
Almacenamiento en la nube
Sistema de ficheros
Base de datos
Backups
Información en movimiento
• Actores internos: empleados, colaboradores externos
• Actores externos: clientes, socios, proovedores, etc.
Información en movimiento
Servidor a Servidor
Soportadas por scripts FTP/HTTP
Herramientas no actualizadas o mal configuradas
Uso de algoritmos y cifradores vulnerables
Heterogeneidad de herramientas y soluciones
Gestión de claves, perfiles y usuarios compleja
Falta de registros de auditoría global y centralizada
Falta de alertas
Información en movimiento
Correo Electrónico
Conveniente e instantáneo
Información sensible:
en archivos adjuntos
en servidores de correo
No están encriptados!
Límite de tamaño del fichero adjunto
SilverSky Email Security Habits Survey Report 2013
• “53% de los empleados ha recibido datos
corporativos sensibles sin encriptación, vía
correo o archivo adjunto”
• “21% de los empleados admite haber enviado
información sensible en claro”
• “22% de las compañías sufre pérdida de datos
vía email año tras año”
Información en movimiento
Plataformas colaborativas
Habitualmente contratado
como SaaS
Descontrol en los permisos:
¿con quién lo comparte?,
¿quién se lo descarga?
Medidas de seguridad de los proveedores difícil de
controlar
El uso de soluciones “Shadow IT” es una realidad
Skyhigh Cloud Adoption & Risk Report 2017
• “41% de las empresas tienen 1,000+ archivos
sensibles compartidos con toda la empresa”
• “28,3% de los docs compartidos lo están con
entidades externas”
• “18,1% de los docs contienen información
sensible”
Requerimientos relativos a la Seguridad:
• Artículos 5.1(e) y 5.2:
• Debe procesar los datos personales de manera que se garantice la seguridad apropiada.
• Artículo 25:
• Las organizaciones deben ser capaces de proporcionar un nivel razonable de protección de los datos y
privacidad.
Cumplimiento de GDPR
Artículos acerca del intercambio de datos
Requerimientos relativos a los Derechos Individuales:
• Artículos 7 y 8:
• Los individuos deben dar su consentimiento para que se recolecten/usen sus datos personales. El
consentimiento debe ser por separado de otros acuerdos escritos.
• Artículos 15 y 20:
• Los ciudadanos de la Unión Europea pueden solicitar una copia de los datos para transferir datos de una
empresa a otra.
• Los ciudadanos de la Unión Europea tienen derecho a la rectificación/eliminación de sus datos en cualquier
momento, y de forma fácil
Cumplimiento de GDPR
Artículos acerca del intercambio de datos
Requerimientos relativos a la Auditoría y Control:
• Artículo 30:
• Mantenga un registro de las actividades de procesamiento, incluyendo el tipo de datos procesados
y los propósitos de uso.
• Artículo 32:
• Los controladores/procesadores deben implementar las medidas técnicas/organizacionales
necesarias para garantizar el nivel de seguridad apropiado al riesgo.
• Artículos 39.1(b) y 39.2:
• Un Oficial de Protección de Datos debe ser capaz de monitorizar el cumplimiento de GDPR.
Cumplimiento de GDPR
Artículos acerca del intercambio de datos
Deshabilitar el protocolo estándar FTP:
No privacidad — Transmisión de datos no encriptada (datos,
comandos, credenciales en texto claro)
No integridad — Los datos se pueden modificar en tránsito
Autenticación pobre — Sólo 1 factor de autenticación
Apueste por una de las siguientes alternativas:
FTPS: FTP sobre SSL/TLS
Uso de certificados X.509 para cifrado, 2FA y firma digital
SFTP: FTP sobre SSH
Uso de claves SSH para cifrado, 2FA
Los cifradores se usan para proteger los datos
TIP #1
• Deshabilite cifradores desfasados: Blowfish o DES
• Use cifradores robustos: AES o TDES
CONSEJO #1 Olvidarse del FTP
Algoritmos Hash (MAC) se usan para verificar su integridad
• Deshabilite algoritmos hash/MAC: MD5 o SHA-1
• Use algoritmos robustos de la familia SHA-2
Segregación de roles de Administrador
Autenticación de los usuarios con administradores contra un AD o LDAP
Requiera al menos doble-factor de autenticación
No utilice los perfiles por defecto “root” o “admin”
Implemente de segregación de roles para restringir el acceso
Control de acceso a los servicios
No cree cuentas de usuario a nivel de SO para los usuarios evitar posibles
ataques a nivel de servidor
Las credenciales de acceso de los usuarios deberían estar almacenadas fuera de
la aplicación/servicio FTP
Deshabilite accesos anónimos Un estudio de la University of Michigan encontró
más de 1 millión de servidores FTP
configurados con acceso anónimo.
CONSEJO #2 Gestión del acceso
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers
Las credenciales están contenidas fuera de la seguridad de la red privada
La disponibilidad del propio servicio FTP puede estar comprometida
Hay que crear scripts para que “muevan” los archivos a la red interna
Arquitectura: Servicios en DMZ
Internet
DMZ
Servidor FTP
CredencialesArchivos
con Datos
Red Privada
Copia de los
Archivos
Scripts
Archivos y credenciales seguras en la red privada
Hay que abrir los puertos de entrada
Riesgos de intrusión a la red privada
No cumplimiento de regulaciones como PCI DSS o auditorías de seguridad
Internet
DMZ Red Privada
Servidor FTP
CredencialesArchivos
con Datos
Arquitectura: Servicios en la red privada
Internet
DMZ Red Privada
Servidor FTP
CredencialesArchivos
con Datos
Servicios detrás de un Gateway
Gateway
(Proxy Inverso)
CONSEJO #3
Requerimiento PCI DSS 1.3.7:
“Instale los componentes que almacenen
datos de los tarjetas de crédito en una
zona de la red interna, segregada de la
DMZ y otras redes de no-confianza.”
Un Gateway en la DMZ que actúa como un Proxy Inverso
Un canal de control de la red privada a la DMZ
Sin abrir puertos en la red privada
Archivos y credenciales seguras en la red privada
Reemplazo de adjuntos por enlaces HTTPS
Sin copias en servidores de correo
Accesos auditados
Caducidad
Solicitud de información segura
Correos con enlaces de descargaCONSEJO #4
Robotizar para remplazar tareas manuales
Evita accesos no autorizados al dato
Encriptación/Desencriptación vía PGP
Escaneos de Antivirus/Malware y DLP vía ICAP
Transformación de los datos
Integración de los datos
Dedicar los recursos a tareas de valor
Más eficiencia, mejor fiabilidad
La automatización como aliadaCONSEJO #5
Registro de quién accede a los datos
Registro de los documentos recuperados (¿Por quién / ¿Cuándo?)
Generar alertas en caso de una anomalía (¿errores de transmisión? ¿actividades
sospechosas? ¿ataque DDoS?)
Generar informes periódicos para el DPO y garantizar el cumplimiento sostenido de GDPR
Trazabilidad y ControlCONSEJO #6
Educación continuada de los usuarios
Amenazas siempre evolucionando
No queremos ser los primeros en aparecer en las noticias
Permanentemente priorizar la seguridad de los datos
Establecer procesos de gestión de los cambios de regulaciones y medidas de seguridad
Asignar recursos para garantizar esas políticas, y un DPO
Revisión de políticas de seguridad
Revisión de los procedimientos
Proporcionar herramientas que permitan implementación ágil y sostenida de las
medidas
GDPR: la tecnología no suficiente para cumplirCONSEJO #6REFLEXIÓN
HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
Una solución de MFT puede ayudarle a alcanzar el cumplimiento de GDPR:
• Tecnologías de encriptación y firma digital como PGP, SSH/SSL y AES 256-bit le ayudan a mantener el control de
los datos.
• Gestión de claves de cifrado, entre otras tecnologías de encriptación, le ayuda a implementar una sólida
estrategia de seguridad.
• Cree formularios seguros para obtener de consentimiento del usuario, así como peticiones de
copia/eliminación de los datos. El historial del tratamiento de los datos se registra para la auditoría y reporting
exigidos.
• Completos registros de auditoría rastrean toda la actividad de transferencia de archivos y del administrador.
Puede planificar reportes periódicos sobre ellos para cualquier petición del DPO.
• Los Roles de Usuario permiten fácilmente al administrador limitar quién puede ver o procesar información en
su empresa.
• Use los Roles de Administración para dar a un Oficial de Protección de Datos acceso a lo que necesite para
poder monitorizar o revisar.
Los beneficios de utilizar MFT
GoAnywhere MFT
Complete el formulario y le enviaremos:
Esta presentación
Guía: “¿Qué es Managed File Transfer?”
Información sobre GoAnywhere MFT
>> O conozca más en
www.helpsystems.com/es/goanywhere
Reciba más información sobre MFT
¡Gracias por su
atención!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion deivymoreno2
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a Estrategias para compartir información de forma ágil y cumplir con GDPR

5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutosHelpSystems
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 

Similar a Estrategias para compartir información de forma ágil y cumplir con GDPR (20)

Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 

Más de HelpSystems

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesHelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
 

Más de HelpSystems (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Estrategias para compartir información de forma ágil y cumplir con GDPR

  • 1. Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
  • 2. Eduard Seseras Consultor Senior Preventa Ponente 10 años de experiencia internacional en proyectos IT de automatización, monitorización y soluciones de seguridad en más de 100 empresas de todos los sectores Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya y por Illinois Institute of Technologyeduard.seseras@helpsystems.com
  • 3. HelpSystems Corporate Overview.All rights reserved. Agenda 1. Quiénes somos 2. Seguridad de los datos en la empresa extendida 3. Riesgos en el intercambio de archivos 4. GDPR como impulso 5. Consejos y recomendaciones
  • 4. Acerca de HelpSystems Miembro de PCI Security Standards Council Fuerte red de socios tecnológicos
  • 5. Amplio portfolio de soluciones, en mercados en crecimiento Proteja • Evaluación de riesgo • Anti-virus • Monitorización de eventos de Seguridad • Gestión de Identificación y Acceso • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionados • Servicios de Seguridad Profesionales • Transferencia gestionada de archivos • Encriptación Automatice • Automatización de flujos de trabajo • Automatización de Procesos de Negocio • Monitorización de Redes • Monitorización de Eventos y Mensajes • Monitorización de Performance • Gestión de Backups de Datos • Gestión y Monitorización Remotas • Capacidad de Planificación • Gestión de Documentos Informe • Acceso a Datos Empresariales • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos
  • 6. El dilema Es un derecho Disponibilidad Es una responsabilidad Seguridad Es el camino Pragmatismo
  • 7. En reposo vs. en movimiento Información en reposo Almacenamiento en red privada (NAS, SAN) Almacenamiento en la nube Sistema de ficheros Base de datos Backups Información en movimiento • Actores internos: empleados, colaboradores externos • Actores externos: clientes, socios, proovedores, etc.
  • 8. Información en movimiento Servidor a Servidor Soportadas por scripts FTP/HTTP Herramientas no actualizadas o mal configuradas Uso de algoritmos y cifradores vulnerables Heterogeneidad de herramientas y soluciones Gestión de claves, perfiles y usuarios compleja Falta de registros de auditoría global y centralizada Falta de alertas
  • 9. Información en movimiento Correo Electrónico Conveniente e instantáneo Información sensible: en archivos adjuntos en servidores de correo No están encriptados! Límite de tamaño del fichero adjunto SilverSky Email Security Habits Survey Report 2013 • “53% de los empleados ha recibido datos corporativos sensibles sin encriptación, vía correo o archivo adjunto” • “21% de los empleados admite haber enviado información sensible en claro” • “22% de las compañías sufre pérdida de datos vía email año tras año”
  • 10. Información en movimiento Plataformas colaborativas Habitualmente contratado como SaaS Descontrol en los permisos: ¿con quién lo comparte?, ¿quién se lo descarga? Medidas de seguridad de los proveedores difícil de controlar El uso de soluciones “Shadow IT” es una realidad Skyhigh Cloud Adoption & Risk Report 2017 • “41% de las empresas tienen 1,000+ archivos sensibles compartidos con toda la empresa” • “28,3% de los docs compartidos lo están con entidades externas” • “18,1% de los docs contienen información sensible”
  • 11. Requerimientos relativos a la Seguridad: • Artículos 5.1(e) y 5.2: • Debe procesar los datos personales de manera que se garantice la seguridad apropiada. • Artículo 25: • Las organizaciones deben ser capaces de proporcionar un nivel razonable de protección de los datos y privacidad. Cumplimiento de GDPR Artículos acerca del intercambio de datos
  • 12. Requerimientos relativos a los Derechos Individuales: • Artículos 7 y 8: • Los individuos deben dar su consentimiento para que se recolecten/usen sus datos personales. El consentimiento debe ser por separado de otros acuerdos escritos. • Artículos 15 y 20: • Los ciudadanos de la Unión Europea pueden solicitar una copia de los datos para transferir datos de una empresa a otra. • Los ciudadanos de la Unión Europea tienen derecho a la rectificación/eliminación de sus datos en cualquier momento, y de forma fácil Cumplimiento de GDPR Artículos acerca del intercambio de datos
  • 13. Requerimientos relativos a la Auditoría y Control: • Artículo 30: • Mantenga un registro de las actividades de procesamiento, incluyendo el tipo de datos procesados y los propósitos de uso. • Artículo 32: • Los controladores/procesadores deben implementar las medidas técnicas/organizacionales necesarias para garantizar el nivel de seguridad apropiado al riesgo. • Artículos 39.1(b) y 39.2: • Un Oficial de Protección de Datos debe ser capaz de monitorizar el cumplimiento de GDPR. Cumplimiento de GDPR Artículos acerca del intercambio de datos
  • 14. Deshabilitar el protocolo estándar FTP: No privacidad — Transmisión de datos no encriptada (datos, comandos, credenciales en texto claro) No integridad — Los datos se pueden modificar en tránsito Autenticación pobre — Sólo 1 factor de autenticación Apueste por una de las siguientes alternativas: FTPS: FTP sobre SSL/TLS Uso de certificados X.509 para cifrado, 2FA y firma digital SFTP: FTP sobre SSH Uso de claves SSH para cifrado, 2FA Los cifradores se usan para proteger los datos TIP #1 • Deshabilite cifradores desfasados: Blowfish o DES • Use cifradores robustos: AES o TDES CONSEJO #1 Olvidarse del FTP Algoritmos Hash (MAC) se usan para verificar su integridad • Deshabilite algoritmos hash/MAC: MD5 o SHA-1 • Use algoritmos robustos de la familia SHA-2
  • 15. Segregación de roles de Administrador Autenticación de los usuarios con administradores contra un AD o LDAP Requiera al menos doble-factor de autenticación No utilice los perfiles por defecto “root” o “admin” Implemente de segregación de roles para restringir el acceso Control de acceso a los servicios No cree cuentas de usuario a nivel de SO para los usuarios evitar posibles ataques a nivel de servidor Las credenciales de acceso de los usuarios deberían estar almacenadas fuera de la aplicación/servicio FTP Deshabilite accesos anónimos Un estudio de la University of Michigan encontró más de 1 millión de servidores FTP configurados con acceso anónimo. CONSEJO #2 Gestión del acceso
  • 16. La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers Las credenciales están contenidas fuera de la seguridad de la red privada La disponibilidad del propio servicio FTP puede estar comprometida Hay que crear scripts para que “muevan” los archivos a la red interna Arquitectura: Servicios en DMZ Internet DMZ Servidor FTP CredencialesArchivos con Datos Red Privada Copia de los Archivos Scripts
  • 17. Archivos y credenciales seguras en la red privada Hay que abrir los puertos de entrada Riesgos de intrusión a la red privada No cumplimiento de regulaciones como PCI DSS o auditorías de seguridad Internet DMZ Red Privada Servidor FTP CredencialesArchivos con Datos Arquitectura: Servicios en la red privada
  • 18. Internet DMZ Red Privada Servidor FTP CredencialesArchivos con Datos Servicios detrás de un Gateway Gateway (Proxy Inverso) CONSEJO #3 Requerimiento PCI DSS 1.3.7: “Instale los componentes que almacenen datos de los tarjetas de crédito en una zona de la red interna, segregada de la DMZ y otras redes de no-confianza.” Un Gateway en la DMZ que actúa como un Proxy Inverso Un canal de control de la red privada a la DMZ Sin abrir puertos en la red privada Archivos y credenciales seguras en la red privada
  • 19. Reemplazo de adjuntos por enlaces HTTPS Sin copias en servidores de correo Accesos auditados Caducidad Solicitud de información segura Correos con enlaces de descargaCONSEJO #4
  • 20. Robotizar para remplazar tareas manuales Evita accesos no autorizados al dato Encriptación/Desencriptación vía PGP Escaneos de Antivirus/Malware y DLP vía ICAP Transformación de los datos Integración de los datos Dedicar los recursos a tareas de valor Más eficiencia, mejor fiabilidad La automatización como aliadaCONSEJO #5
  • 21. Registro de quién accede a los datos Registro de los documentos recuperados (¿Por quién / ¿Cuándo?) Generar alertas en caso de una anomalía (¿errores de transmisión? ¿actividades sospechosas? ¿ataque DDoS?) Generar informes periódicos para el DPO y garantizar el cumplimiento sostenido de GDPR Trazabilidad y ControlCONSEJO #6
  • 22. Educación continuada de los usuarios Amenazas siempre evolucionando No queremos ser los primeros en aparecer en las noticias Permanentemente priorizar la seguridad de los datos Establecer procesos de gestión de los cambios de regulaciones y medidas de seguridad Asignar recursos para garantizar esas políticas, y un DPO Revisión de políticas de seguridad Revisión de los procedimientos Proporcionar herramientas que permitan implementación ágil y sostenida de las medidas GDPR: la tecnología no suficiente para cumplirCONSEJO #6REFLEXIÓN
  • 23. HelpSystems Corporate Overview.All rights reserved. ¿Qué es Managed File Transfer? TRAZABILIDAD Y CONTROL TOTAL ADMINISTRACIÓN CENTRALIZADA GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS AUTOMATIZACIÓN
  • 24. Una solución de MFT puede ayudarle a alcanzar el cumplimiento de GDPR: • Tecnologías de encriptación y firma digital como PGP, SSH/SSL y AES 256-bit le ayudan a mantener el control de los datos. • Gestión de claves de cifrado, entre otras tecnologías de encriptación, le ayuda a implementar una sólida estrategia de seguridad. • Cree formularios seguros para obtener de consentimiento del usuario, así como peticiones de copia/eliminación de los datos. El historial del tratamiento de los datos se registra para la auditoría y reporting exigidos. • Completos registros de auditoría rastrean toda la actividad de transferencia de archivos y del administrador. Puede planificar reportes periódicos sobre ellos para cualquier petición del DPO. • Los Roles de Usuario permiten fácilmente al administrador limitar quién puede ver o procesar información en su empresa. • Use los Roles de Administración para dar a un Oficial de Protección de Datos acceso a lo que necesite para poder monitorizar o revisar. Los beneficios de utilizar MFT
  • 26. Complete el formulario y le enviaremos: Esta presentación Guía: “¿Qué es Managed File Transfer?” Información sobre GoAnywhere MFT >> O conozca más en www.helpsystems.com/es/goanywhere Reciba más información sobre MFT