seguridad informatica

Páginas: 7 (1737 palabras) Publicado: 20 de septiembre de 2014
Fuga de Información, Un negocio en
crecimiento.
Ariel Dubra.
Security Solution Designer – HP Enterprise Services.
Fuga de Información, Un negocio en crecimiento.

1

Agenda
1

Fuga de Datos – La realidad supera a la ficción.

2

A que denominamos Fuga de Informacion.

3

Estadísticas.

4

Casos Prácticos de Fuga de Informacion.

5

Buenas Practicas en la Prevención deFuga de Informacion.

Fuga de Información, Un negocio en crecimiento.

SYMANTEC VISION 2010

2

Fuga de Datos – La realidad supera a la ficción.

Fuga de Información, Un negocio en crecimiento.

SYMANTEC VISION 2010

3

A que denominamos Fuga de Información.
Se denomina fuga de información al incidente que pone en poder
de una persona ajena a la organización, informaciónconfidencial
que sólo debería estar disponible para integrantes de la misma,
este tipo de incidente puede originarse tanto interno como
externo, y a la vez ser intencional o no.
Algunos ejemplos:
-Un empleado vendiendo información confidencial a la
competencia. (incidente interno e intencional)
-Una secretaria que pierde un documento en un lugar público
(incidente interno y no intencional)-Robo de una laptop o un pen drive. (incidente externo,
intencional o No)
Fuga de Información, Un negocio en crecimiento.

SYMANTEC VISION 2010

4

Estadísticas:

59% de los Ex-empleados se llevan datos de la compañía, dentro de
estos los mas comunes son:
• Listado de Clientes y Contactos.
• Datos de empleados actuales.
• Información Financiera.

68% Piensa utilizar los datos robadosen el futuro empleo.
Se realizo un sondeo entre 300 empresas de 19 países en las cuales se
detectó que el
información

60% de ellas habían tenido problemas por fuga de

Fuente: “Data Loss Risks During Downsizing: As Employees Exit, So Does Corporate Data,” Ponemon Institute, Fev 2009

Fuga de Información, Un negocio en crecimiento.

SYMANTEC VISION 2010

5

Estadísticas.
Losprincipales medios de fuga de información
USB
Correo corporativo
Email gratuito por Internet
Redes inalambricas
inalámbricas

Muchos de estos medios de
extracción de información sólo
pueden frenarse actuando en
el propio puesto de trabajo

CD / DVD

Impresoras
1

2

3

4

5

6

Fuente:: Market Research International

Fuga de Información, Un negocio en crecimiento.SYMANTEC VISION 2010

6

Que información sensible es necesario proteger.
Privacidad.

Propiedad intelectual.

Confidencialidad.

• Cumplimiento de normativas.

• Documentos estratégicos.

• Reputación.

• Información sobre cuentas
Bancarias.

• Competencia.

• Resultados de la Compañía.

• Código fuente.

• Estrategias.

• Especificaciones de
ingeniería.

• Correosinternos.

• Números de tarjetas de
crédito.
• Información de contacto.

• Conversaciones Internas

• Precios.
• Datos sobre Historias
Clínicas.

Fuga de Información, Un negocio en crecimiento.

SYMANTEC VISION 2010

7

Casos comunes de fuga de información.
Usuarios internos
Usuarios perdidos
Dispositivosinternos o
descuidados
robados

Extracción indebida de
Copia confidencialo
informaciónel VP de ventas
Por ejemplo: de datos
confidenciales en al Pen
impresión de documentos
envía la lista de clientesun equipo
Drive.
de ventas a través de una
conexión insegura desde un
aeropuerto.

Los equipos
78% de lasperdidos y/ocausa deben aa erroresdispositivos usuarios
fugas de datos se
acciones ilegales de de
63% de las fugas dela robados; así como los odescuidosmóviles
continúan siendo datos se deben
más frecuente de fuga de datos. los

con privilegios.
empleados de la datos en
Cerca de la mitad el problema fugas de empresa. el 2009 se debieron a
49% de las
Cómo seorigina la amenaza…
Qué origina
Resultado
Cómo seproblema ocurre… esta causa.
Resultado
Fuente: Ponemon Institute research study.
Fuente: IDG Mid Market (100-5000 employees)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS