SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Entel Security & Risk Management

Securización del puesto de trabajo y DLP
                                      Ramsés Gallego
                           CISSP, CISM, SCPM, ITIL, COBIT Certified
                         Director General - Security & Risk Management
                                      rgallego@entel.es
Algunas ideas a tratar hoy

• Hay información que se pierde o es robada
CADA DÍA
Si no toda la información es creada igual, ¿porqué
tendemos a protegerla igual?
Aproximaciones de la industria para la
securización del puesto de trabajo y DLP
Definiciones
• ¿Qué es seguridad?
• ¿Qué es riesgo?
• ¿Cómo valoramos la…
    CONFIDENCIALIDAD
    INTEGRIDAD
    DISPONIBILIDAD
…de la información?
La importancia de mitigar el riesgo
 • La percepción de riesgo es diferente para cada persona
 • Las 4 posibilidades de acción con el riesgo:
   • Transferirlo
   • Obviarlo/Aceptarlo
   • Terminar la actividad
   • Tratar el riesgo con contramedidas

Todos los proyectos de ENTEL SRM están
  enfocados a la mitigación del riesgo
Visión y estrategia
                              (IAM)               (SM)
      (TM)
                                               Gestión de
    Gestión de            Gestión de la
                                              la seguridad
    amenazas           identidad y acceso

   Securización de
   la navegación y
                                             Auditoría y
                         Autenticación
       el correo
                                             Compliance
                          Autorización
                         Administración
     Gestión del
     contenido

      Secure
                                            Secure Platform
                         Secure Access
     Messaging

                     ENTEL SERVICE MODEL
La pérdida de datos podría ser el
        siguiente ‘desastre’ corporativo
   Crecimiento de                       Regulaciones de              Coste corporativo y de
dispositivos móviles                      privacidad                    imagen pública

                     USB
  Unidades        Memory
                   Sticks
  vendidas
                BlackBerry
               SmartPhone

                                                                               +
                 Palm/Treo
                 PocketPC
                  Laptops

                 Desktops
 1995   2000     2005   2010




        La protección de datos es la prioridad
               número 1 para los CISO
                               Encuesta de Merrill Lynch 2007 CISO
Creciente presión de cumplimiento
    normativo
                                                US Government
• Crecimiento en número de                       OMG Initiative    US Senate Bill 1350
                                                        (USA)      Proposed
 regulaciones y complejidad
                                                                   (USA)
                                            Data Protection Act
                                                       (Japón)     California SB 1386
• Se requiere comunicación a las                                   (USA)
                                               Sarbanes- Oxley
                                                         (USA)
 autoridades en caso de pérdida de                                 Government Network
                                                                   Security Act
 información                                                       (USA)
                                           Gramm-Leach-Bliley
                                                       (USA)
                                                                   Data Protection Act
• La pérdida de la propiedad
                                                                   (UK)
                                                         HIPAA
                                                         (USA)
 intelectual, información clasificada y                             GISRA
                                                                   (USA)
                                         Directive on Protection
 robo en general es una preocupación            of Personal Data
                                            (EU)/LOPD (España)     Datenschutz
 creciente                                                         (Alemania)
Mayor demanda de acceso móvil a
la información
                                             Crecimiento exponencial de
• La información se mueve más allá del          dispositivos móviles
perímetro corporativo
                                                                USB
                                                             Memory
                                              Unidades
• La capacidad de almacenamiento crece                        Sticks
                                              vendidas
mientras los dispositivos ‘decrecen’ en
tamaño                                                     BlackBerry
                                                          SmartPhone

• Avances en la tecnología móvil permiten                  Palm/Treo
                                                           PocketPC
producir mejores y más potentes
                                                             Laptops
dispositivos
                                                            Desktops

                                            1995   2000    2005         2010
Comprendido el riesgo: el valor de
los datos
                                         147 EUR
          980-4.900 EUR
                             Certificado de
    Troyano que roba
                             nacimiento
    información

                                          98 EUR
                 490 EUR
                           Nº de Seguridad Soc.
     Tarjeta de crédito
     con PIN

                                        6-24 EUR
              78-294 EUR
                           Nº de tarjeta crédito
    Datos de facturación

                                          6 EUR
                147 EUR    Cuenta de PayPal con
     DNI o similar         login y password
Las mayores amenazas del puesto
de trabajo
                   1
                                                                     2
                       Pérdida física o robo                               Transferencia no
                          de portátiles y                                autorizada de datos a
                       dispositivos móviles                              dispositivos externos


7
                                                                                          3
      Distribución
                                                                                              Acceso no autorizado
    intencionada/no
                                                                                                  a información
    intencionada vía
                                                                                                privilegiada por
    correo, web, etc.
                                                                                                ‘super usuarios’


           6                                                                      4
               Fuga de información                                                    Aplicaciones de
                vía impresión, CD-                                                        usuario
                                               5
               ROM, DVD, copiar-y-                                                     ‘hackeadas’
                                                     Troyanos/key
                     pegar, etc.
                                                   loggers/malware
Las mayores amenazas del puesto
de trabajo


  “He visto a organizaciones invertir cientos de
  millones de dólares en seguridad física y
  lógica que era penetrada por una persona
  conocida con un dispositivo móvil”
                                  Bill Boni
                                  CSO, Motorola
La paradoja de la seguridad de la
                   información
                                                                   Antivirus


• ‘Más productos’ de seguridad no te convierten
                                                                                    Gestión del cambio/
en necesariamente en una empresa ‘más
                                                  Autenticación                     Gestión de parches
segura’ ni producen información ‘más segura’
                                                                                  Detección
• Están normalmente diseñados para proteger                            VPN        Amenazas
                                                                                               Antivirus
ordenadores y servidores
                                                                   LAN
     • No hacen especial hincapié en la
                                                  Clientes
     confidencialidad e integridad de la
     información                                                       Filtrado
                                                                        URLs
                                                     Antispyware
                                                                                         Servidores
• La información está en constante movimiento                                     Firewall
y eso hace especialmente difícil su ‘bloqueo’
Algunas aproximaciones actuales NO protegen
     el activo más importante: los datos

 Se posee un concepto de la protección centrada en
 sistemas: protege el perímetro y cada servidor físico


                                            Usuario
                        Autenticación
       Datos
   confidenciales
                      Control de accesos
La protección de la información
        requiere pensar diferente
La información no es estática así que su seguridad también debe
ser flexible/móvil: debe ‘viajar’ con ella.
Esta es una visión centrada en la información


                            Encriptación

                        Autenticación fuerte

                       Control de dispositivos
                                DLP
La protección de la información
       requiere pensar diferente
                           Fácil de copiar             Útil si es robada
Fácil de perder


                                                                           147 €
                                                         490 €




                                             ®                             98 €
                                                         147 €
                                                       Valor en el ‘mercado negro’



        La información debe ser protegida independientemente de:

                                                                   Acceso
                   Localización          Dispositivo
  Uso
Entel
 Security & Risk Management


Nuestra aproximación al mundo
    Data Loss Protection/
    Data Leak Prevention
La solución: Entel Secure Platform
DLP                                                                  Control de dispositivos
Control total y visibilidad                                          Previene el uso no
absoluta                                                             autorizado de
                                     Data Loss
del comportamiento del                                               dispositivos externos
                                                   Control de
                                     Protection/
usuario
                                                   dispositivos
                                     Data Leak
                                                                       Integrated
  McAfee Total                       Prevention
                                                                       technologies for a
  Protection™
                                                                       total data protection
  for Data                                                             solution.
                                 Encriptación         USB
                                                   Encriptado
Encriptación
                                                                  USB Encriptado
De todo el disco o sólo parte, del
                                                                  Almacenamiento seguro y
dispositivo móvil así como de
                                                                  portable a través de USB
carpetas y/o ficheros
permitiendo integración con
autenticación fuerte
Entel tiene una metodología para DLP
Demasiados fabricantes, demasiados casos, demasiado complejo
          Entel posee una metodología mejorada a través de
           experiencias ‘del mundo real’ para una completa
                          protección del dato

                                                  Monitorizar y
                                    Bloquear
                   Encriptar                                       Protección
    Encriptar
                                 dispositivos no securizar todos
                 datos móviles                                     multi-capa
    portátiles                     autorizados    los vectores

                                        ®




                 Protección mejorada y alineamiento con la
                  conformidad y cumplimiento normativo
Encriptación de la información
        Se necesita
        • Encriptación para portátiles, puestos de trabajo y
         dispositivos móviles con la flexibilidad de escoger
         encriptación completa o no de todo el disco, carpetas o
         ficheros
        • Confianza en la integridad de datos sensibles cuando un
         dispositivo se pierde o es robado


        La tecnología que propone Entel ofrece
        • Amplio soporte para portátiles, puestos de trabajo y
         dispositivos móviles
        • Auditoría completa para registros y análisis así como para la
         conformidad legal
        • Soporte para múltiples métodos de autenticación fuerte
        • Certificaciones: FIPS 140-2, Common Criteria Nivel 4 (la más
         alta para productos de software), BITS, CSIA, etc.
Encriptación de la información
                                                                 Cómo funciona

                               .XLS    .APPS
    .DOC
                                                               Ficheros/
                                                                              1 Los archivos están en texto completo y
1                                                              Aplicaciones     son visibles para los usuarios y
                                                                                aplicaciones autorizadas

                                      amet
                                      Lorem ipsum dolor sit
       Lorem ipsum dolor sit




                                                                                  Los ficheros     Los sectores
                                                                              2
                                                               Sistema
2                                                                                 se separan       se ensamblan
                                                               Operativo
                                                                                  en sectores      en ficheros
       amet




                                                                                                   Los sectors
                                                                                  Los sectores
                                                                              3
                                                               Driver de                           encriptados se
                                                                                  se encriptan
3                                                              encriptación                        desencriptan en
                                                                                  en memoria
                                                  #$$%%#%%&&
    #$$%%#%%&&




                                                                                                   memoria
                                                                                  Los sectores
                                                                              4                     Los sectores
                                                               Disco Duro
                                                                                  se
4                                                                                                   se leen del
                                                                                  almacenan         disco
                                                                                  en el disco
Encriptación de la información
                                         Boot Records      Highly Sensitive Files          User Data




          Desprotegido
                                   MBR         PBR                                                  Data
                                                                      System Files
                                                         Operating
    Open Information                                                  (PW Swap etc.)
                                                          System

    Secured Information
   Encriptación
   Ficheros
                                               PBR                                                  Data
                                   MBR                                System Files
                                                         Operating
                                                                      (PW Swap etc.)
                                                          System




Cifrado                                                         Whole Disk Encryption
Completo
                                                                                                           Data
                                                                                       System Files
                                                                      Operating
                          Master                         Modified                      (PW Swap etc.)
                                         Mandatory                     System
                           Boot                          Partition
                                          Access
                          Record                        Boot Record
                                          Control
Encriptación de la información
                       Ficheros y carpetas
• La definición de políticas para
                                                                   1
ficheros y carpetas es mucho más
granular que la encriptación completa              2
del disco                                                              Corporate
                                                                       Directory
                                                   Administrator
• Integración nativa con Windows                              3
Explorer

                                                                   4
• Encriptación y desencriptación
automática sin pérdida de rendimiento               Client
                                         Client
                                                                    Client
                                                   Computer
                                        Computer
y transparente para los usuarios                                   Computer


• Protege archivos y carpetas en
                                                       5
puestos de trabajo, portátiles y
                                                File
servidores                                                         Terminal
                                              Server
                                                                   Server
Encriptación de la información
                        Dispositivos móviles
• Protege los activos corporativos cuando
los usuarios pasan a ‘modo móvil’
• Crea un espacio protegido y encriptado
para proteger los datos confidenciales
• Soporta múltiples métodos de
autenticación fuerte
• Recupera la información en los
dispositivos móviles en caso de pérdida o
robo
• Todas las políticas de gestión están
centralizadas...para todos los dispositivos
móviles
Entel DLP
                                               Se necesita
                                               • Prevenir que los usuarios, accidental o
                                                malintencionadamente, envíen información confidencial
                          Impresor
                                               • Plena visibilidad y control acerca del uso y movimiento
                             a
    Peer-                                       de los datos sensibles
       to-                                     • Permitir que la infraestructura y los datos se auto-
      Peer                         US           protejan
 emai                               B
 l                                             La tecnología que propone Entel ofrece
                                     Copiar-
                                     y-pegar   • Protección contra la fuga de información a través de
                   CONFIDENTIA
    IM                                          las tareas diarias
                     L DATA
Hello, how
                                               • Amplias posibilidades de reacción cuando se detecte
 are you?
                                                la pérdida de información confidencial como:
                                                 • Logs detallados y recuperación de evidencias
                                 HTTP
             FTP                                   forenses
                                  S
                                                 • Prevención y bloquo en tiempo real
                                                 • Notificación al usuario/poseedor y administrador
                     Wi-Fi                       • Cuarentena de los datos confidenciales
Entel DLP
                                Generación de reglas de reacción basadas en
Clasificación de información                     contenido
         confidencial

                                          Monitorizar la transferencia de información
                                          confidencial
             Por localización

                                          Prevenir la fuga de información corporativa
                                          sensible

             Por contenido

                                          Notificar a los administradores, dueños y usuarios


             Por tipo

                                          Poner en cuarentena información ‘huida’


             Por fingerprint
                                          Forzar la encriptación
Entel - Control de Dispositivos
                Se necesita
                • Monitorizar y permitir únicamente a los dispositivos autorizados
                 conectarse a la red
                • Capacidades de restricción y bloqueo del uso de dispositivos no
                 autorizados
                • Refuerzo en el control acerca de qué información puede ser
                 copiada en un dispositivo

 ®
                La tecnología que propone Entel ofrece
                • Control granular de los dispositivos
                  • Sólo permitir los autorizados por la compañía
                  • Control reforzado acerca de qué se puede copiar en ellos
     FireWire
                • Políticas por usuario, grupo o departamento, (por ejemplo,
                 permitir a Dirección General conectar cualquier dispositivo
                 mientras que otros usuarios sólo pueden conectar ciertos tipos)
                • Auditoría detallada de quién ha hecho qué con qué dispositivo
                 para análisis o cumplimiento de regulaciones
Entel - Control de Dispositivos
• Basado en premiadas tecnologías de DLP                                               Consola de gestión
                                                                                       centralizada
• Completas capacidades de control en
                                                                                   Eventos de
 función del contenido, continente y contexto                        Políticas     datos y
                                                                                   dispositivos
• Regula cómo los usuarios pueden copiar
 información a los dispositivos
                                                   Paralelo/Serie                                         Otros
 externos/móviles

• Mejora la productividad al regular cómo se
                                                         CD/DVD                                       WI/IRDA
 pueden utilizar dispositivos USB en las tareas
 diarias
                                                                    FireWire              Bluetooth
• Mejora el control de los dispositivos externos                                 USB
La importancia de la información y del
dato: la disciplina DLP
               Access Control                            Data Loss Prevention

                                                    El acceso legítimo a la
                                                    información
                                                    no concede el
                                                    derecho a sustraerla de
                                                    la empresa

  Acercamiento de seguridad clásico:   Access Control (Pre-Admisión)
  Transmisión no autorizada de datos: Data Loss Prevention (Pre y Post–Admisión
Manipulación Formato
Manipulación
Datos                                      Manipulación Estructura




Datos Ocultos



                                             Flujo de datos



Copiar-y-Pegar
                        Ficheros ocultos
Solución Integral de Seguridad de Dispositivo y
   Acceso a Red para la protección del Dato

                 Quién                                 Qué                            Dónde                        Cómo
Human Resources                  Source Code                           Benefits Provider                 FTP

Customer Service                 Business Plans                        Spyware Site                      HTTP

Marketing                        Customer Records                      Business Partner                  IM

Finance                          M&A Plans                             Blog                              P2P

Accounting                       Patient Information                   Customer                          SMTP

Sales                            Financial Statements                  Financial Chat Board              Network Printing

Legal                            Employee Information                  North Korea

Technical Support                Technical Documentation               Competitor

Engineering                      Competitive Information               Analyst


                                                Tag, ID, Signature                                              Inline Enforcement
                                                                                      Threatseeker
              Integración LDAP
                                               Inventario de Activos                                               Agentes, etc.
                                                                                  Web Intelligent BBDD
            Gestión de Identidades
GRACIAS
            Entel
Security & Risk Management

                             Ramsés Gallego
                  CISSP, CISM, SCPM, ITIL, COBIT Certified
                Director General - Security & Risk Management
                             rgallego@entel.es
Entel DLP

Weitere ähnliche Inhalte

Andere mochten auch

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Securitytdc-globalcode
 
Formula para idmes
Formula para idmesFormula para idmes
Formula para idmesmkrayearth
 
Feliz dia del amigo
Feliz dia del amigoFeliz dia del amigo
Feliz dia del amigoJose Gomez
 
Abuela de andra
Abuela de andraAbuela de andra
Abuela de andraAlex' Ruiz
 
Elvyn ruiz 7ºc examen
Elvyn ruiz 7ºc examenElvyn ruiz 7ºc examen
Elvyn ruiz 7ºc examenelvyntuamigo
 
Blog del medioambiente pilar montilla
Blog del medioambiente pilar montillaBlog del medioambiente pilar montilla
Blog del medioambiente pilar montillaHolmberg2016
 
Instituto bíblico nacional de chile
Instituto bíblico nacional de chileInstituto bíblico nacional de chile
Instituto bíblico nacional de chileIsabel Cornejo
 
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...Latest tracking of Environmental, Health, Safety and Energy Legislations in C...
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...Inogen Environmental Alliance
 
Presentaciones digitales. MPM
Presentaciones digitales. MPMPresentaciones digitales. MPM
Presentaciones digitales. MPMMontse Pichel
 

Andere mochten auch (18)

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Security
 
Tarjeta postal familiar.
Tarjeta postal familiar.Tarjeta postal familiar.
Tarjeta postal familiar.
 
Pueblosoriginarios
PueblosoriginariosPueblosoriginarios
Pueblosoriginarios
 
Bitacora Final!
Bitacora Final!Bitacora Final!
Bitacora Final!
 
Formula para idmes
Formula para idmesFormula para idmes
Formula para idmes
 
Feliz dia del amigo
Feliz dia del amigoFeliz dia del amigo
Feliz dia del amigo
 
Abuela de andra
Abuela de andraAbuela de andra
Abuela de andra
 
Elvyn ruiz 7ºc examen
Elvyn ruiz 7ºc examenElvyn ruiz 7ºc examen
Elvyn ruiz 7ºc examen
 
óBidos
óBidosóBidos
óBidos
 
Blog del medioambiente pilar montilla
Blog del medioambiente pilar montillaBlog del medioambiente pilar montilla
Blog del medioambiente pilar montilla
 
1
 1 1
1
 
 
Círculo de estudio EMS
Círculo de estudio EMSCírculo de estudio EMS
Círculo de estudio EMS
 
Instituto bíblico nacional de chile
Instituto bíblico nacional de chileInstituto bíblico nacional de chile
Instituto bíblico nacional de chile
 
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...Latest tracking of Environmental, Health, Safety and Energy Legislations in C...
Latest tracking of Environmental, Health, Safety and Energy Legislations in C...
 
Caso cerrado
Caso cerradoCaso cerrado
Caso cerrado
 
Gravity case study
Gravity case studyGravity case study
Gravity case study
 
Presentaciones digitales. MPM
Presentaciones digitales. MPMPresentaciones digitales. MPM
Presentaciones digitales. MPM
 

Ähnlich wie Entel DLP

¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Protección de datos personales en Internet
Protección de datos personales en InternetProtección de datos personales en Internet
Protección de datos personales en InternetToni Martin Avila
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 

Ähnlich wie Entel DLP (20)

¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Charla 27001
Charla 27001Charla 27001
Charla 27001
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Protección de datos personales en Internet
Protección de datos personales en InternetProtección de datos personales en Internet
Protección de datos personales en Internet
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 

Mehr von Ramsés Gallego

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACARamsés Gallego
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011Ramsés Gallego
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programRamsés Gallego
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systemsRamsés Gallego
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelRamsés Gallego
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierRamsés Gallego
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service ManagementRamsés Gallego
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & MythsRamsés Gallego
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoRamsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_GallegoRamsés Gallego
 

Mehr von Ramsés Gallego (14)

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
 
The Perfect Storm
The Perfect StormThe Perfect Storm
The Perfect Storm
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_program
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systems
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panel
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontier
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
 
Malware mitigation
Malware mitigationMalware mitigation
Malware mitigation
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
 
Entel SSO
Entel SSOEntel SSO
Entel SSO
 
Entel S&RM
Entel S&RMEntel S&RM
Entel S&RM
 

Kürzlich hochgeladen

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Kürzlich hochgeladen (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Entel DLP

  • 1. Entel Security & Risk Management Securización del puesto de trabajo y DLP Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management rgallego@entel.es
  • 2. Algunas ideas a tratar hoy • Hay información que se pierde o es robada CADA DÍA Si no toda la información es creada igual, ¿porqué tendemos a protegerla igual? Aproximaciones de la industria para la securización del puesto de trabajo y DLP
  • 3. Definiciones • ¿Qué es seguridad? • ¿Qué es riesgo? • ¿Cómo valoramos la… CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD …de la información?
  • 4. La importancia de mitigar el riesgo • La percepción de riesgo es diferente para cada persona • Las 4 posibilidades de acción con el riesgo: • Transferirlo • Obviarlo/Aceptarlo • Terminar la actividad • Tratar el riesgo con contramedidas Todos los proyectos de ENTEL SRM están enfocados a la mitigación del riesgo
  • 5. Visión y estrategia (IAM) (SM) (TM) Gestión de Gestión de Gestión de la la seguridad amenazas identidad y acceso Securización de la navegación y Auditoría y Autenticación el correo Compliance Autorización Administración Gestión del contenido Secure Secure Platform Secure Access Messaging ENTEL SERVICE MODEL
  • 6. La pérdida de datos podría ser el siguiente ‘desastre’ corporativo Crecimiento de Regulaciones de Coste corporativo y de dispositivos móviles privacidad imagen pública USB Unidades Memory Sticks vendidas BlackBerry SmartPhone + Palm/Treo PocketPC Laptops Desktops 1995 2000 2005 2010 La protección de datos es la prioridad número 1 para los CISO Encuesta de Merrill Lynch 2007 CISO
  • 7. Creciente presión de cumplimiento normativo US Government • Crecimiento en número de OMG Initiative US Senate Bill 1350 (USA) Proposed regulaciones y complejidad (USA) Data Protection Act (Japón) California SB 1386 • Se requiere comunicación a las (USA) Sarbanes- Oxley (USA) autoridades en caso de pérdida de Government Network Security Act información (USA) Gramm-Leach-Bliley (USA) Data Protection Act • La pérdida de la propiedad (UK) HIPAA (USA) intelectual, información clasificada y GISRA (USA) Directive on Protection robo en general es una preocupación of Personal Data (EU)/LOPD (España) Datenschutz creciente (Alemania)
  • 8. Mayor demanda de acceso móvil a la información Crecimiento exponencial de • La información se mueve más allá del dispositivos móviles perímetro corporativo USB Memory Unidades • La capacidad de almacenamiento crece Sticks vendidas mientras los dispositivos ‘decrecen’ en tamaño BlackBerry SmartPhone • Avances en la tecnología móvil permiten Palm/Treo PocketPC producir mejores y más potentes Laptops dispositivos Desktops 1995 2000 2005 2010
  • 9. Comprendido el riesgo: el valor de los datos 147 EUR 980-4.900 EUR Certificado de Troyano que roba nacimiento información 98 EUR 490 EUR Nº de Seguridad Soc. Tarjeta de crédito con PIN 6-24 EUR 78-294 EUR Nº de tarjeta crédito Datos de facturación 6 EUR 147 EUR Cuenta de PayPal con DNI o similar login y password
  • 10. Las mayores amenazas del puesto de trabajo 1 2 Pérdida física o robo Transferencia no de portátiles y autorizada de datos a dispositivos móviles dispositivos externos 7 3 Distribución Acceso no autorizado intencionada/no a información intencionada vía privilegiada por correo, web, etc. ‘super usuarios’ 6 4 Fuga de información Aplicaciones de vía impresión, CD- usuario 5 ROM, DVD, copiar-y- ‘hackeadas’ Troyanos/key pegar, etc. loggers/malware
  • 11. Las mayores amenazas del puesto de trabajo “He visto a organizaciones invertir cientos de millones de dólares en seguridad física y lógica que era penetrada por una persona conocida con un dispositivo móvil” Bill Boni CSO, Motorola
  • 12. La paradoja de la seguridad de la información Antivirus • ‘Más productos’ de seguridad no te convierten Gestión del cambio/ en necesariamente en una empresa ‘más Autenticación Gestión de parches segura’ ni producen información ‘más segura’ Detección • Están normalmente diseñados para proteger VPN Amenazas Antivirus ordenadores y servidores LAN • No hacen especial hincapié en la Clientes confidencialidad e integridad de la información Filtrado URLs Antispyware Servidores • La información está en constante movimiento Firewall y eso hace especialmente difícil su ‘bloqueo’
  • 13. Algunas aproximaciones actuales NO protegen el activo más importante: los datos Se posee un concepto de la protección centrada en sistemas: protege el perímetro y cada servidor físico Usuario Autenticación Datos confidenciales Control de accesos
  • 14. La protección de la información requiere pensar diferente La información no es estática así que su seguridad también debe ser flexible/móvil: debe ‘viajar’ con ella. Esta es una visión centrada en la información Encriptación Autenticación fuerte Control de dispositivos DLP
  • 15. La protección de la información requiere pensar diferente Fácil de copiar Útil si es robada Fácil de perder 147 € 490 € ® 98 € 147 € Valor en el ‘mercado negro’ La información debe ser protegida independientemente de: Acceso Localización Dispositivo Uso
  • 16. Entel Security & Risk Management Nuestra aproximación al mundo Data Loss Protection/ Data Leak Prevention
  • 17. La solución: Entel Secure Platform DLP Control de dispositivos Control total y visibilidad Previene el uso no absoluta autorizado de Data Loss del comportamiento del dispositivos externos Control de Protection/ usuario dispositivos Data Leak Integrated McAfee Total Prevention technologies for a Protection™ total data protection for Data solution. Encriptación USB Encriptado Encriptación USB Encriptado De todo el disco o sólo parte, del Almacenamiento seguro y dispositivo móvil así como de portable a través de USB carpetas y/o ficheros permitiendo integración con autenticación fuerte
  • 18. Entel tiene una metodología para DLP Demasiados fabricantes, demasiados casos, demasiado complejo Entel posee una metodología mejorada a través de experiencias ‘del mundo real’ para una completa protección del dato Monitorizar y Bloquear Encriptar Protección Encriptar dispositivos no securizar todos datos móviles multi-capa portátiles autorizados los vectores ® Protección mejorada y alineamiento con la conformidad y cumplimiento normativo
  • 19. Encriptación de la información Se necesita • Encriptación para portátiles, puestos de trabajo y dispositivos móviles con la flexibilidad de escoger encriptación completa o no de todo el disco, carpetas o ficheros • Confianza en la integridad de datos sensibles cuando un dispositivo se pierde o es robado La tecnología que propone Entel ofrece • Amplio soporte para portátiles, puestos de trabajo y dispositivos móviles • Auditoría completa para registros y análisis así como para la conformidad legal • Soporte para múltiples métodos de autenticación fuerte • Certificaciones: FIPS 140-2, Common Criteria Nivel 4 (la más alta para productos de software), BITS, CSIA, etc.
  • 20. Encriptación de la información Cómo funciona .XLS .APPS .DOC Ficheros/ 1 Los archivos están en texto completo y 1 Aplicaciones son visibles para los usuarios y aplicaciones autorizadas amet Lorem ipsum dolor sit Lorem ipsum dolor sit Los ficheros Los sectores 2 Sistema 2 se separan se ensamblan Operativo en sectores en ficheros amet Los sectors Los sectores 3 Driver de encriptados se se encriptan 3 encriptación desencriptan en en memoria #$$%%#%%&& #$$%%#%%&& memoria Los sectores 4 Los sectores Disco Duro se 4 se leen del almacenan disco en el disco
  • 21. Encriptación de la información Boot Records Highly Sensitive Files User Data Desprotegido MBR PBR Data System Files Operating Open Information (PW Swap etc.) System Secured Information Encriptación Ficheros PBR Data MBR System Files Operating (PW Swap etc.) System Cifrado Whole Disk Encryption Completo Data System Files Operating Master Modified (PW Swap etc.) Mandatory System Boot Partition Access Record Boot Record Control
  • 22. Encriptación de la información Ficheros y carpetas • La definición de políticas para 1 ficheros y carpetas es mucho más granular que la encriptación completa 2 del disco Corporate Directory Administrator • Integración nativa con Windows 3 Explorer 4 • Encriptación y desencriptación automática sin pérdida de rendimiento Client Client Client Computer Computer y transparente para los usuarios Computer • Protege archivos y carpetas en 5 puestos de trabajo, portátiles y File servidores Terminal Server Server
  • 23. Encriptación de la información Dispositivos móviles • Protege los activos corporativos cuando los usuarios pasan a ‘modo móvil’ • Crea un espacio protegido y encriptado para proteger los datos confidenciales • Soporta múltiples métodos de autenticación fuerte • Recupera la información en los dispositivos móviles en caso de pérdida o robo • Todas las políticas de gestión están centralizadas...para todos los dispositivos móviles
  • 24. Entel DLP Se necesita • Prevenir que los usuarios, accidental o malintencionadamente, envíen información confidencial Impresor • Plena visibilidad y control acerca del uso y movimiento a Peer- de los datos sensibles to- • Permitir que la infraestructura y los datos se auto- Peer US protejan emai B l La tecnología que propone Entel ofrece Copiar- y-pegar • Protección contra la fuga de información a través de CONFIDENTIA IM las tareas diarias L DATA Hello, how • Amplias posibilidades de reacción cuando se detecte are you? la pérdida de información confidencial como: • Logs detallados y recuperación de evidencias HTTP FTP forenses S • Prevención y bloquo en tiempo real • Notificación al usuario/poseedor y administrador Wi-Fi • Cuarentena de los datos confidenciales
  • 25. Entel DLP Generación de reglas de reacción basadas en Clasificación de información contenido confidencial Monitorizar la transferencia de información confidencial Por localización Prevenir la fuga de información corporativa sensible Por contenido Notificar a los administradores, dueños y usuarios Por tipo Poner en cuarentena información ‘huida’ Por fingerprint Forzar la encriptación
  • 26. Entel - Control de Dispositivos Se necesita • Monitorizar y permitir únicamente a los dispositivos autorizados conectarse a la red • Capacidades de restricción y bloqueo del uso de dispositivos no autorizados • Refuerzo en el control acerca de qué información puede ser copiada en un dispositivo ® La tecnología que propone Entel ofrece • Control granular de los dispositivos • Sólo permitir los autorizados por la compañía • Control reforzado acerca de qué se puede copiar en ellos FireWire • Políticas por usuario, grupo o departamento, (por ejemplo, permitir a Dirección General conectar cualquier dispositivo mientras que otros usuarios sólo pueden conectar ciertos tipos) • Auditoría detallada de quién ha hecho qué con qué dispositivo para análisis o cumplimiento de regulaciones
  • 27. Entel - Control de Dispositivos • Basado en premiadas tecnologías de DLP Consola de gestión centralizada • Completas capacidades de control en Eventos de función del contenido, continente y contexto Políticas datos y dispositivos • Regula cómo los usuarios pueden copiar información a los dispositivos Paralelo/Serie Otros externos/móviles • Mejora la productividad al regular cómo se CD/DVD WI/IRDA pueden utilizar dispositivos USB en las tareas diarias FireWire Bluetooth • Mejora el control de los dispositivos externos USB
  • 28. La importancia de la información y del dato: la disciplina DLP Access Control Data Loss Prevention El acceso legítimo a la información no concede el derecho a sustraerla de la empresa Acercamiento de seguridad clásico: Access Control (Pre-Admisión) Transmisión no autorizada de datos: Data Loss Prevention (Pre y Post–Admisión
  • 29. Manipulación Formato Manipulación Datos Manipulación Estructura Datos Ocultos Flujo de datos Copiar-y-Pegar Ficheros ocultos
  • 30. Solución Integral de Seguridad de Dispositivo y Acceso a Red para la protección del Dato Quién Qué Dónde Cómo Human Resources Source Code Benefits Provider FTP Customer Service Business Plans Spyware Site HTTP Marketing Customer Records Business Partner IM Finance M&A Plans Blog P2P Accounting Patient Information Customer SMTP Sales Financial Statements Financial Chat Board Network Printing Legal Employee Information North Korea Technical Support Technical Documentation Competitor Engineering Competitive Information Analyst Tag, ID, Signature Inline Enforcement Threatseeker Integración LDAP Inventario de Activos Agentes, etc. Web Intelligent BBDD Gestión de Identidades
  • 31. GRACIAS Entel Security & Risk Management Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management rgallego@entel.es