Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Introducción a la tecnología "Data Loss Prevention"

No description
by

sofia reyes vera

on 4 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Introducción a la tecnología "Data Loss Prevention"

¿Escenarios donde se centra DLP?
 Los datos pueden ser tratados por usuarios en:
- sus estaciones de trabajo (data in use)
- pueden transmitirse (data in motion)
- pueden ser almacenados (data in rest). 

Introducción a la tecnología "Data Loss Prevention"
¿Cuáles son las características de DLP?
Su capacidad de entender los distintos protocolos y formatos de archivo e inspeccionar en el contenido de los datos que se usan, transmiten o almacenan, determinando si la acción que se está realizando cumple la política de seguridad de la organización.

Tipos de DLP
DLP de red
Equipo 2
Rodríguez Vázquez Jonatan
Vera Corona Lucero
¿ Cuál es el objetivo de la tecnología DLP (Data Loss Prevention)?
Identificar, monitorizar y proteger los datos de una organización. 

¿Cual es la relación entre DLP y la ISO 27001?
Las herramientas DLP implementan una serie de medidas de seguridad que pueden enlazarse con controles concretos de la ISO 27001. Su objetivo primordial es mejorar la seguridad en una organización y por ello su integración en el proceso de implantación de la norma siempre incrementa el valor de la ISO. El despliegue de una solución DLP y el establecimiento de unas políticas de control implica una responsabilidad interna, un mantenimiento, control y supervisión. Durante la auditoría de certificación de ISO 27001 el auditor verificará que las políticas de la empresa se cumplen por lo que una política abandonada o un DLP que no se supervisa cuando se supone que debería estar haciéndose sí que podría suponer un problema para la certificación. La tecnología DLP está muy relacionada con la protección de los distintos niveles en que se clasifica la información de una organización ya que uno de los objetivos de la tecnología DLPes permitir forzar el cumplimiento de la política de clasificación de la información.
¿ data in use?
Es solo un nodo particular en una red, la monitorización de datos en uso se realiza habitualmente mediante la instalación de agentes en las máquinas que se desea proteger. 
Estos agentes controlan especialmente el acceso a datos, su copia en soportes móviles como dispositivos USB y su impresión en papel.

La monitorización de datos al transmitirse se realiza interponiendo un dispositivo o un software que inspecciona los paquetes en la red en busca de patrones y determina si la comunicación está autorizada o no. 

Ejemplo: Si un trabajador malintencionado trata de conectarse a su correo corporativo y enviarse a una cuenta externa (Hotmail, Gmail…) documentación confidencial, de manera no autorizada, el software DLP podría bloquear la transmisión, generar una alarma o cifrar el fichero para que no pudiera leerse fuera de la organización.

¿data in motion?
¿data at rest?
La monitorización de datos almacenados se realiza mediante un módulo que “navega” por los repositorios de datos de la organización en busca de patrones.
se trata de los datos grabados en soportes de almacenamiento. Estos datos pueden ser considerados como "seguros" si y sólo si los datos están protegidos mediante cifrado fuerte (esto se refiere a que requiere una cantidad computacionalmente imposible de tiempo para ataque de fuerza bruta)
- cifrar todo el contenido de los medios de almacenamiento
- Se debe cumplir las claves / contraseñas fuertes
- se debe impedir al usuario almacenar la contraseña en los medios de comunicación
Como protegerlos?
DLP basados en host
Se ejecutan en los PCs de trabajo portátiles o servidores..
Pueden monitorear y controlar el acceso a los dispositivos y soportes móviles
Sistemas dedicados que monitorizan el tráfico de red en busca de movimientos de datos no autorizados (data in motion).
Gracias!!!!
Full transcript