Post on 12-Jul-2015
¿Qué es Data Security Management?
CONCEPTUALIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓNMecanismos de Protección de Datos
Administración de la Seguridad de la
InformaciónProblemáticas
ActualesSoluci
ones
ERA DE LA INFORMACIÓN -
CONCLUSIONES
Bóveda digital
¿Administrador de
administradores?
DATA SECURITY MANAGEMENT
Protección de
Datos
Estrategia de
Seguridad
Implementación de
Soluciones
Cumplimiento
- Legal
- Normativo
- Mejores practicas
Planeación
Implementación
PDCA (mejora continua)
Confidencialidad
Integridad Disponibilidad
No Repudio Autenticidad
CIA
(triada de la
seguridad)
Cifrado de la
Información
Resguardo de la Información
Prevención de Fuga de Datos
Control de Acceso a Redes y
Recursos
Control de permisos y privilegios administrativos
Control sobre la información sensitiva
Identificación de datos
manipulados
Protección de información
confidencial
Control de la transmisión de información
Acceso de usuarios
autorizados a la red interna
Cumplimiento con la
Política de
Seguridad
MEJORES PRÁCTICAS
Y SU IMPLEMENTACIÓN
o Fuga de Información
o Disponibilidad Comprometida
o Poca Visibilidad de la Manipulación de los
Datos
o Administradores con Acceso Completo
o Pérdida de Confidencialidad
Control del Tráfico en la Red y a Nivel “Punto Final”
Control de Acceso a la Red Interna
Monitoreo de Aplicaciones en Web
Prevención de Fuga de
Información por Red o a Nivel
“Punto Final”
“Punto Final” > Endpoint/Dispositivos Terminales
Control de Permisos y Privilegios de
Administradores (centralizado)
Compartición de Archivos de Manera Segura
Gestión del Acceso a la Información
Confidencialidad de los Datos
Integridad de los Documentos
Sensitive Information
Management
Control de Cuentas Privilegiadas
Protección de Servicios Críticos
Monitoreo de la Actividad de Administradores en los Servidores
Barrera de Protección frente a los Servidores
Integración con Bóveda Digital
Privileged Identity
Management
Aumento del volumen de datos a manipular
Evolución del código malicioso para afectación de la información
- Intercepción
- Interrupción
- Modificación
- Creación
Permisos no controlados sobre los servicios por el crecimiento
desmedido de la infraestructura
Necesidad de cumplimiento (leyes, normas, marcos de referencia y mejores prácticas)
Constantes ataques con el fin de robar:
- Propiedad Intelectual
- Datos Personales