SlideShare une entreprise Scribd logo
1  sur  29
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Agenda Ley Federal de protección de datos personales en posesión de Particulares Ricardo Lira  Senior Manager – AdvisorServices - Ernst & Young Soluciones Tecnológicas Jorge González  Gerente McAfee - Compusoluciones
Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira  Senior Manager – AdvisorServices Ernst & Young
¿Qué es esta nueva ley? 6 de julio del 2010  Implicaciones  Beneficios  Recomendaciones de actuación
¿Cuál es el objeto de esta ley? Protección de datos personales en posesión de particulares regulando su tratamiento legítimo Esta ley aplica a la iniciativa privada Aplicable a toda empresa que obtenga datos personales como insumo Sectores: Financiero, salud, educación, servicios, manufactura.
¿Cuál es el objeto de esta ley?Datos personales Datos: Clientes  Empleados  Proveedores Prospectos “Ex” ,[object Object]
Laborales
Patrimoniales
Académicos
Salud
Características personales,[object Object]
Principios de los Datos Personales Licitud Consentimiento Información Calidad ,[object Object]
Finalidad
Proporcionalidad
Responsabilidad,[object Object]
Principios de los Datos Personales Finalidad Debe de estar explicado para que se utiliza la información. Servicios de terceros (outsoursing) La empresa sigue siendo responsable de la información aunque la maneje un tercero La empresa debe de vigilar que el tercero haga un bueno uso de la información
Medidas de Seguridad Todo responsable que lleve el tratamiento de datos personales deberá establecer y mantener medidas de Seguridad administrativas y técnicas. Debe de existir una Gestión de Seguridad alrededor de los activos. Artículo 20.- Se debe de informar de manera inmediata la pérdida de información dentro de la organización.
Derechos ARCO Acceso Rectificación Cancelación  Oposición
Sanciones e Infracciones 100 a 320,000 salarios mínimos 3 meses a 3 años de prisión por vulneración de medidas de seguridad.  6 meses a 5 años de prisión por engaño Estas sanciones se duplican al tratarse de violaciones en relación a datos personales sensibles.
Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira  Senior Manager – AdvisorServices Ernst & Young
Jorge González Gerente McAfee Jorge.gonzalez@compusoluciones.com Tel. 50007871 Cel. 5529281659
ANTES DESPUÉS CONTROL   Que usted no sabía que necesitaba protección DURANTE ,[object Object]
Memorandos/Informes no comunicados, pero importantes
Nombres de código de proyectos no comunicados al departamento de SeguridadAdicionalmente debemos cuidar… Conformidad Propiedad Intelectual  Información de Alto Impacto del Negocio ,[object Object]
Listas de Precios/Costos
Listas de Clientes Objetivos
Nuevos Diseños
Logotipo de la Empresa
Código Fuente

Contenu connexe

Tendances

Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Victor Salgado
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?Ana González Monzón
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 

Tendances (20)

Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 

En vedette

La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elAngeles Dominguez
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Informe de Belmont
Informe de BelmontInforme de Belmont
Informe de BelmontKarla Paz
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdformulalopd
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPDruben157
 
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...Alex Rayón Jerez
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideSharePedro Bermudez Talavera
 

En vedette (20)

La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre el
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Conceptos Aplicacion LOPD
Conceptos Aplicacion LOPDConceptos Aplicacion LOPD
Conceptos Aplicacion LOPD
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Esquemas modulo5
Esquemas modulo5Esquemas modulo5
Esquemas modulo5
 
Informe belmont
Informe belmontInforme belmont
Informe belmont
 
Informe de Belmont
Informe de BelmontInforme de Belmont
Informe de Belmont
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopd
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPD
 
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...
Métricas de marketing intelligence: midiendo y evaluando para mejorar el mark...
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Informe Belmont
Informe Belmont Informe Belmont
Informe Belmont
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShare
 

Similaire à Ley de Protección de Datos Personales en Posesión de Particulares

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioDellLatam
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similaire à Ley de Protección de Datos Personales en Posesión de Particulares (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
 
Tic sl
Tic slTic sl
Tic sl
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Ley de Protección de Datos Personales en Posesión de Particulares

  • 1. Ley Federal de Protección de Datos Personales en Posesión de Particulares
  • 2. Agenda Ley Federal de protección de datos personales en posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices - Ernst & Young Soluciones Tecnológicas Jorge González Gerente McAfee - Compusoluciones
  • 3. Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices Ernst & Young
  • 4. ¿Qué es esta nueva ley? 6 de julio del 2010 Implicaciones Beneficios Recomendaciones de actuación
  • 5. ¿Cuál es el objeto de esta ley? Protección de datos personales en posesión de particulares regulando su tratamiento legítimo Esta ley aplica a la iniciativa privada Aplicable a toda empresa que obtenga datos personales como insumo Sectores: Financiero, salud, educación, servicios, manufactura.
  • 6.
  • 10. Salud
  • 11.
  • 12.
  • 15.
  • 16. Principios de los Datos Personales Finalidad Debe de estar explicado para que se utiliza la información. Servicios de terceros (outsoursing) La empresa sigue siendo responsable de la información aunque la maneje un tercero La empresa debe de vigilar que el tercero haga un bueno uso de la información
  • 17. Medidas de Seguridad Todo responsable que lleve el tratamiento de datos personales deberá establecer y mantener medidas de Seguridad administrativas y técnicas. Debe de existir una Gestión de Seguridad alrededor de los activos. Artículo 20.- Se debe de informar de manera inmediata la pérdida de información dentro de la organización.
  • 18. Derechos ARCO Acceso Rectificación Cancelación Oposición
  • 19. Sanciones e Infracciones 100 a 320,000 salarios mínimos 3 meses a 3 años de prisión por vulneración de medidas de seguridad. 6 meses a 5 años de prisión por engaño Estas sanciones se duplican al tratarse de violaciones en relación a datos personales sensibles.
  • 20. Ley Federal de Protección de Datos Personales en Posesión de Particulares Ricardo Lira Senior Manager – AdvisorServices Ernst & Young
  • 21. Jorge González Gerente McAfee Jorge.gonzalez@compusoluciones.com Tel. 50007871 Cel. 5529281659
  • 22.
  • 24.
  • 26. Listas de Clientes Objetivos
  • 28. Logotipo de la Empresa
  • 33. Actas de Reuniones de los Directivos
  • 40. SOX
  • 41. PCI
  • 42. Números de tarjetas de crédito
  • 44. GLBA
  • 46.
  • 47. Y ademas…. Perspectiva de crecimiento Cómputo móvil (from Morgan Stanley) 1,000,000 Devices/Users (MM in Log Scale) Mobile Internet 100,000 Desktop Internet 10,000 10B+ Units?? 1,000 PC 1B+ Units/ Users 100 100M Units Minicomputer 10 10M Units “ Mainframe 1 1M Units The desktop internet ramp was just a warm-up act for what we’re seeing happen on the mobile internet. The pace of mobile innovation is “unprecedented, I think, in world history. Mary Meeker, Morgan Stanley – April 2010 1960 1980 2000 2020 ”
  • 48. Amplio portafolio de Soluciones de Seguridad Global Threat Intelligence Web Security Research RegulatoryComplianceResearch McAfeeCustomers MalwareResearch NetworkSecurityResearch VulnerabilityResearch EmailSecurityResearch http:// Network System Information AV/S HIPS FW NAC WEB SPAM AC PA NIPS FW NAC VM WEB SPAM UTM NUBA DLP DC D.Enc F.Enc V.Enc USB McAfee ePolicy Orchestrator
  • 49. McAfee Total Protection™ for Data Soluciones integradas para la protección Total de la información Seguridad de la Información McAfee Device Control Previene uso no autorizado de dispositivos removibles McAfee Data Loss Prevention Control Total y visibilidad para la prevención de fuga de infromación A través de los medios de colaboración. Data Loss Prevention Device Control McAfee Encrypted USB Dispositivos de almacenamiento encriptados Usb McAfee Endpoint Encryption Encriptación de dispositivos moviles, discos duros completos, carpetas o archivos Endpoint Encryption Encrypted USB
  • 50. Funciones Descripción Protección Universal Aplicación, Redes y Física Aplicación (email, webmail, P2P, IM) Redes (HTTP, HTTPS, FTP, Wi-Fi) Física (USB, Impresoras, fax) Protección basada en el Contenido Previene la transmisión(ej. flujo de datos) Previene la transmisión de datos (ej. flujo de datos) confidenciales aunque sean copiados y pegados de su archivo origen, compresos y cifrados Siempre Protege Previene la transmisión de los datos confidenciales en los sistema portátiles donde quiera que estén En la red empresarial, Conectado desde casa vía VPN, Acceso inalámbrico en un hotel, aeropuerto o cybercafe Administrado por ePO (*) Se apoya en las políticas existentes de la infraestructura de administración La integración con ePO entrega una visión unificada de las políticas de seguridad, aplicación y reportes (*) Disponible Q2 2007 Protección funcional…
  • 51. Impresión Maliciosa Un vendedor molesto esta planeando en renunciar a la empresa e ir a trabajar con un competidor. Antes de renunciar, intenta imprimir todos los contactors de clientes en su region…La actividad de impresión es bloqueada por el McAfee DLP  Almacén de Datos Externos Un visitante o empleado temporal o un consultor trabaja en el exterior e intenta copiar datos financieros desde un servidor a un equipo externos conectado al puerto USB…El archivo copiado al USB es monitoreado por McAfee DLP Webmail Malicioso Un usuario que viaje con su portátil, envía un mensaje usando webmail (yahoo, gmail, etc.) que contiene datos confidenciales de la empresa y datos de clientes (ej.: un anexo con números de tarjetas de crédito)… El mensaje es bloqueado por McAfee DLP Aplicaciones en ambiente real Copiar y Pegar Una asistente legal copia información de un memo interno y lo pega en un correo electrónico y lo envía a alguien fuera de la empresa… El correo electrónico es bloqueado por McAfee DLP, con un mensaje personalizado al usuario
  • 52.
  • 53. Operación eficaz, desapercibida para el usuario final
  • 54. El menor agente del mercado
  • 55. ePO integrado para distribución y emisión de informes
  • 56.
  • 57. ePO integrado para distribución y emisión de informes
  • 58. Cifrado de CD/DVD en el momento de la grabación
  • 59.
  • 61.
  • 64.
  • 65. Historial de password y complejidad
  • 66. Acciones de falla en Password
  • 68.
  • 70. VPN
  • 71.
  • 73.
  • 76.
  • 77. Jorge González Gerente Jorge.gonzalez@compusoluciones.com Tel. 50007871 Cel. 5529281659
  • 78. Q & A
  • 79. Ley Federal de Protección de Datos Personales en Posesión de Particulares Contacto Esther Rico merico@nst.mx 5513.1467 Susana Alcántara salcantara@nst.mx 5513.1467