• No se han encontrado resultados

Sabe su organización si alguien está haciendo uso inapropiado con sus datos?

N/A
N/A
Protected

Academic year: 2021

Share "Sabe su organización si alguien está haciendo uso inapropiado con sus datos?"

Copied!
7
0
0

Texto completo

(1)

Protéjase frente al robo

y divulgación accidental

de los datos confidenciales

de su organización.

Sabe su organización si alguien

está haciendo uso inapropiado con sus datos?

Conferencia

"Buenas prácticas al implementar Data Loss

Prevention (DLP)"

Data Loss Prevention (DLP) "Prevención de la perdida de

datos" Conference & Exhibition.

En la economía digital de hoy y la era del conocimiento, las organizaciones se mueven hacia transacciones online, los datos entran y salen del ciberespacio a un ritmo récord. Nuestros clientes y empleados se conectan a nuestra organización mediante las redes sociales y desde su tablet y smartphone. Una típica empresa envía y recibe millones de mensajes de correo electrónico, descargan archivos, guardan, y se transfieren miles de archivos a través de diversos canales diariamente, esto hace que la prevención de robo de datos sea un reto para las organizaciones.

(2)

Las empresas también conservan datos sensibles de los clientes y los socios comerciales, los reguladores y los accionistas esperan que se protejan. Desafortunadamente, las empresas constantemente caen víctima de la pérdida masiva de datos, y fugas de datos de alto perfil que involucran información sensible personal y corporativa.

Esta información que se roba, es llevada al mercado negro y es vendida al mejor postor.

Qué hace una delincuente con la base de datos de clientes de una empresa donde aparecen datos sensibles como sus tarjetas de credito, sus números de cuentas bancaria, sus números y fechas de certificados financieros, las matriculas de sus vehículos, su record de llamadas telefónicas, sus estados de cuentas detallando donde compra, donde come, hacia donde viaje, donde consume gasolina?

Un delincuente con esta información, hace robo de identidad, acceso ilícito a sus cuentas,

transferencias bancarias ilegales, compras online ilegales, entre otros muchos delitos electrónicos.

La pérdida de datos podría ser sustancialmente perjudicial para la competitividad y reputación de una empresa y podría también invitar a demandas o consecuencias reglamentarias por falta de seguridad.

Invitamos formalmente su organización a que participe de la conferencia "Buenas prácticas al Buenas prácticas al Buenas prácticas al Buenas prácticas al implementar Data Los

implementar Data Losimplementar Data Los

implementar Data Losssss Prevention (DLPPrevention (DLPPrevention (DLPPrevention (DLP))))" Data Loss Prevention (DLP) "Prevención de la perdida de datos" Conference & Exhibition.

Esta conferencia se presentará desde dos puntos de vistas diferentes, primero miramos el riesgo que implica el robo de datos y para esto invitamos los directores financieros, auditores, recursos humanos, jurídicos y altos funcionarios celosos de los datos de los clientes y de la organización en general y por otro lado veremos la parte técnica y las mejores prácticas al implementar politicas de prevención de perdida datos (DLP) junto a los directores de TI y seguridad informática.

(3)

Nuestro conferencista invitado es el Sr. David Moreno del Cerro, actual director de Sistemas y Seguridad del Grupo Cortefiel de España, el cual es certificado COBIT 5, CISM, ITL v2 y v3, ISO 27001.

Prevención de la pérdida de datos o data loss prevention es, como muchas otros términos, un término de marketing para resumir un enfoque de gestión de la seguridad de la información con muchos años de vida. El

data loss preventio

data loss preventio

data loss preventio

data loss prevention

n

n

n

se focaliza en analizar y entender los flujos de datos en una organización, la situación de los datos (en movimiento, en uso o almacenados), e implantar las medidas de seguridad necesarias para proteger su confidencialidad.

El

data loss preventio

data loss prevention

data loss preventio

data loss preventio

n

n

n

se entiende mejor pensando en distintos escenarios que afectan a la seguridad de la información de cualquier empresa que en la actualidad necesite proteger activos digitales como diseños, imágenes, planes, documentación sensible, etc. Esta metodología, podría utilizarse para evitar que empleados descontentos se llevaran información sin autorización de una organización imprimiéndola, en un dispositivo USB de almacenamiento (pendrive, disco

externo...) o enviándola por Internet (mediante correo electrónico, redes sociales, sistemas de almacenamiento externo como Dropbox).

Las soluciones de

data loss preventio

data loss prevention

data loss preventio

data loss preventio

n

n

n

no sólo permiten bloquear la impresión, el copiado de datos a dispositivos USB o el envío de datos por Internet, sino que permite controlar y monitorirear dichos flujos de datos: permitiendo la impresión, copiado o envío a determinados grupos de usuarios y registrando todas las impresiones, copias y envíos en un histórico.

La implantación de un sistema de este tipo no es trivial. Se requiere un trabajo inicial de análisis de los flujos de datos, clasificación de la información, análisis de riesgos y configuración de

sistemas. Sin embargo, con el inicio de un proyecto de este tipo, se pueden obtener resultados inmediatos que ayudan a prevenir daños mayores mientras se trabaja en una implantación global de una solución definitiva.

(4)

Contenido:

Contenido:

Contenido:

Contenido:

• Mañana (1raMañana (1ra sesión).Mañana (1raMañana (1rasesión).sesión).sesión). 9:00 a.m. a 12:00 p.m.9:00 a.m. a 12:00 p.m.9:00 a.m. a 12:00 p.m.9:00 a.m. a 12:00 p.m.

o Presentación

o Descripción general del estado del arte en materia de prevención de fuga de información

o Principales amenazas

o Contramedidas y defensa

o Fases modelo de un proyecto de DLP

o Caso de ejemplo

o Conclusiones y cierre

• Tarde (2daTarde (2da sesión).Tarde (2daTarde (2dasesión).sesión). 2:30 p.m. a 5:00 p.m.sesión).2:30 p.m. a 5:00 p.m.2:30 p.m. a 5:00 p.m.2:30 p.m. a 5:00 p.m.

o Presentación.

o Estrategias de protección.

(5)

Inversión: Inversión:Inversión:

Inversión: US$1,500.00 por empresa (Para 4 participantes). 3 participantes o menos a US$650.00 por participante.

Forma de Pa Forma de PaForma de Pa

Forma de Pago:go:go:go: Se debe pagar el 100% de la misma, 15 días antes de la conferencia. Descuentos:

Descuentos:Descuentos:

Descuentos: Si coloca la orden antes del día 15 de mayo, se aplicará un 10% de descuento en la factura.

Fecha de Fecha de Fecha de

Fecha de la conferenciala conferenciala conferenciala conferencia:::: Jueves 29 de mayo del 2014.

Duración: Duración: Duración:

Duración: (3 horas la primera sesión y 3 horas la segunda sesión)

Lugar LugarLugar

Lugar:::: Salón Acuario, Hotel Barceló Lina.

Horario HorarioHorario Horario::::

1ra. Sesión 9:00 a.m. a 12:00 p.m. 2da. Sesión 2:30pm a 5:00pm

Incluye IncluyeIncluye

Incluye:::: Memoria USB con material de apoyo y presentaciones, almuerzo y refrigerios.

Dirigido a Dirigido aDirigido a Dirigido a::::

1ra. Sesión a la Alta Gerencia Administrativa, Directores Ejecutivos, Finanzas, Auditorias, Jurídicos, Recursos Humanos, Riesgos y Contralores..

2da. Sesión al Equipo de Tecnología, Director de TI, Director de Seguridad Informática, etc...

(6)

Conferencista: Conferencista:Conferencista: Conferencista:

David Moreno, Director de Seguridad Informática del Grupo Corte Fiel, España.CISM, COBIT, ITIL - IS Professional

Responsable del área de Sistemas e infraestructuras de Grupo Cortefielasí como de la supervisión y control de seguridad en el ámbito de lasTIC.

Gerente Certificado en Seguridad de la Información CISM (CertifiedInformation Security Manager) por ISACA (Information Systems Auditand Control Association). Asociado a ISACA y a ATI (Asociación

deTécnicos Informáticos).

Master en Gobierno Empresarial de las Tecnologías de la Informaciónpor la Universidad de Madrid. Certificado en COBIT 5.

Certificado en ITIL v2 y v3. Certificado en la norma ISO 27001.

Colaborador de la revista especializada en seguridad SIC.

Docente en masters de seguridad de información y cursos relacionados. Diversos cursos, seminarios y jornadas en materias relacionadas con elperfil.

Experiencia destacable

Experiencia destacable

Experiencia destacable

Experiencia destacable::::

Cuenta con más de 10 años de experiencia en infraestructuras ycomunicaciones, tanto desde un punto de vista técnico como degestión, y en especial en tecnologías y proyectos asociadas a Internettales como Intranet, portales de colaboración y comercio electrónico.

En el ámbito de la seguridad de la información, ha dirigido proyectos dedesarrollo de SGSI y Planes Directores de Seguridad, Planes deContinuidad de Negocio y de Recuperación ante Desastres.

En lo referente a privacidad y cumplimiento, ha coordinado trabajos deimplantación y adaptación de la LOPD (Ley Orgánica de Protección deDatos) así como tareas de implantación de tecnologías de DLP (DataLeak Prevention) y Loss Prevention

(7)

Formato de la conferencia

Formato de la conferencia

Formato de la conferencia

Formato de la conferencia::::

El Robo de datos lo presentaremos desde dos perspectivas, la primera desde el punto de vista del riesgo y la segunda desde el punto de vista de la buena implementacion y las buenas

prácticas. Debido a esto habrán dos sesiones, la sesión de la mañana (10:00am a12:00m ) estará dirigida a la alta dirección de la organización (Directores de finanzas, directores de auditoria, etc...) y la segunda sesión de la tarde (2:00 pm a 4:00 pm) estará dirigida al equipo de tecnología (Directores de TI, Directores de Seguridad Tecnológica, etc...)

Al asistir a esta conferencia

Al asistir a esta conferencia

Al asistir a esta conferencia

Al asistir a esta conferencia podrá

podrá

podrá

podrá ver como:

ver como:

ver como:

ver como:

• Proteger su organización de los riesgos de la pérdida de datos. • Proteger todas las capas de su infraestructura.

• Controlar la transferencia de datos. • Simplificar la gestión de la seguridad. • Llevar un inventario de los datos.

Información y Reserva

Información y Reserva

Información y Reserva

Información y Reserva::::

Rosanni Fernández t.809-685-8883 c.809-904-8899 rfernandez@technologyint.net

www.technologyint.net

Referencias

Documento similar

[r]

A partir de los resultados de este análisis en los que la entrevistadora es la protagonista frente a los entrevistados, la información política veraz, que se supone que

[r]

SECUNDARIA COMPRENDE LOS

[r]

Asegurar una calidad mínima en los datos es una de las tareas más difíciles de conseguir para los organismos públicos cuyo objetivo es publicar datos lo más rápidamente posible

En último lugar, no debemos olvidar los sistemas de programas de origen español: el SIGNA, una base de datos para tratamiento y recuperación de datos espaciales, diseñada en el IGN,

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in