SlideShare a Scribd company logo
1 of 2
Download to read offline
El problema de las fugas de Información y su
prevención
La Organizaciones son conscientes de que las amenazas de fugas de
información son reales y de que pueden provocar un coste muy alto.
Estas amenazas pueden ser de distinta índole: intencionadas o no,
maliciosas/dañinas o no, internas o externas. Algunos ejemplos de
estas son: espionaje, robo, fraude, errores humanos, sabotaje, etc.
El aumento de incidentes de robos de información, el mayor número
de requisitos normativos y legislativos, la proliferación de tecnologías
cada vez más potentes y que permiten el acceso a la información
desde cualquier parte, etc., hacen que la adecuada protección de su
información sea esencial.
Las fugas de información implican el conocimiento y/o posesión de la
misma por agentes externos a la Organización no autorizados a ello
y que, dependiendo del uso que hagan de ella, podrían ocasionar
importantes pérdidas.
La “Prevención de Fugas de Información” se centra en la protección de
la información sensible de una Organización, poniendo foco en analizar
los puntos con riesgo de fugas y plantear las medidas de seguridad
necesarias para proteger, muy especialmente, su confidencialidad y
trazabilidad, y controlar el uso que se hace de la misma.
En muchas ocasiones creemos que la información de nuestra
organización está razonablemente segura, ya que disponemos
de una serie de elementos técnicos de protección (antivirus,
cifrado, cortafuegos, detectores de intrusos, etc.); sin embargo, es
especialmente importante no olvidar a las personas, que somos los
que en definitiva usamos la información, y los procesos que llevamos a
cabo para ello.
¿Cómo abordar el problema? Enfoque
Metodológico.
SIA aborda el asunto “Prevención de Fugas de Información” desde los
puntos de vista de las personas, los procesos y la tecnología y sobre
la información sensible de la organización en cualquiera que sea su
estado: en uso, en transmisión o almacenada.
La metodología de SIA sigue un proceso cíclico de mejora continua
y está enfocada a minimizar los esfuerzos necesarios para proteger
la información y minimizar los riesgos de fugas, centralizándolos en
aquella información que realmente es importante y en los puntos que
son críticos.
Para ello cuenta con un equipo de personas altamente cualificadas,
que cuentan con diversas certificaciones (CISA, CISM, CGEIT, CISSP…).
El equipo técnico de SIA posee un gran conocimiento adquirido de la
legislación (LOPD, SOA, Ley 11/2007, ENS,…), normativas, metodologías
y estándares de seguridad ampliamente reconocidos y utilizados (ISO
2700x, ITIL, COBIT v3, ISO22301, MAGERIT…); así como herramientas y
procesos necesarios para conseguir los objetivos planteados:
Metodología de Prevención de Fugas de Información.
PREVENCIÓN DE FUGAS DE INFORMACIÓN
“El problema de las fugas
de información NO es un
problema exclusivo de la
tecnología y no se puede
prevenir solamente con esta”.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
1. Identificación y Análisis: Se lleva a cabo un análisis de los distintos
procesos de negocio con el objetivo de determinar aspectos como:
• La información que es tratada en cada uno de ellos y si está
adecuadamente clasificada.
• La identificación de los recursos que tratan y mantienen esta
información sensible y los flujos que sigue a lo largo del proceso.
Qué entradas y salidas de información se producen y qué métodos
se usan para el intercambio de la misma, qué personas acceden a
ella, desde dónde y de qué forma, cómo es tratada y almacenada,
etc. Todo ello, teniendo en cuenta tanto los elementos internos
como externos a la Organización.
• La identificación de las protecciones de seguridad implantadas
actualmente.
Proceso: flujo de la información.
2. Evaluación: Se realiza una evaluación de los riesgos de fuga a los
que está expuesta la Organización, y de la eficacia de las protecciones
actuales, determinando los puntos críticos de fuga actuales.
Puntos de riesgo de Fugas de Información.
3.	 Planteamiento de Estrategias: Se plantean las posibles estrategias
que permitan vigilar, rastrear, y prevenir las fugas de información
sensible de la Organización, reduciendo el riesgo al que está
expuesta actualmente. Estas estrategias pueden ser de distinta
índole: organizativas, normativas, procesos y tecnológicas.
4.	 Programa de Prevención: Se establece el de programa de
“Prevención de Fugas de Información”. Se realiza la selección de
estrategias y se define el plan de acción para la implantación,
incluyendo los proyectos necesarios y la planificación y
priorización de los mismos. Esta fase, así como la posterior
implantación de los proyectos, puede ser llevada a cabo por
la Organización o en colaboración con SIA (aportando sus
conocimientos y experiencia en este tipo proyectos).
5.	 Medición, Revisión y Mejora continua: La “Prevención de Fugas de
Información”, como la “Seguridad de la Información” en general,
no es un proceso estático. La Organización debería llevar a cabo
un Proceso de Gobernanza y de Gestión Continua mediante,
monitorización y revisión de las medidas implantadas, la medición
de los objetivos definidos y la aplicación de las correcciones y
mejoras identificadas.
Proceso de Gobernanza y Gestión de la Prevención de Fugas de
Información.

More Related Content

What's hot

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 

What's hot (20)

PCI DSS
PCI DSSPCI DSS
PCI DSS
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Norma nist
Norma nistNorma nist
Norma nist
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Nist
NistNist
Nist
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 

Similar to Prevencion de Fugas de Información

Similar to Prevencion de Fugas de Información (20)

Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Curso de Vigilancia Tecnológica
Curso de Vigilancia TecnológicaCurso de Vigilancia Tecnológica
Curso de Vigilancia Tecnológica
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PUCP: Premio de Vinculación Universidad-Empresa 2015
PUCP: Premio de Vinculación Universidad-Empresa 2015PUCP: Premio de Vinculación Universidad-Empresa 2015
PUCP: Premio de Vinculación Universidad-Empresa 2015
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 

More from SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP AnálisisSIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia OrganizacionalSIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación AdministrativaSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronicoSIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. SIA Group
 

More from SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Recently uploaded

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Recently uploaded (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Prevencion de Fugas de Información

  • 1. El problema de las fugas de Información y su prevención La Organizaciones son conscientes de que las amenazas de fugas de información son reales y de que pueden provocar un coste muy alto. Estas amenazas pueden ser de distinta índole: intencionadas o no, maliciosas/dañinas o no, internas o externas. Algunos ejemplos de estas son: espionaje, robo, fraude, errores humanos, sabotaje, etc. El aumento de incidentes de robos de información, el mayor número de requisitos normativos y legislativos, la proliferación de tecnologías cada vez más potentes y que permiten el acceso a la información desde cualquier parte, etc., hacen que la adecuada protección de su información sea esencial. Las fugas de información implican el conocimiento y/o posesión de la misma por agentes externos a la Organización no autorizados a ello y que, dependiendo del uso que hagan de ella, podrían ocasionar importantes pérdidas. La “Prevención de Fugas de Información” se centra en la protección de la información sensible de una Organización, poniendo foco en analizar los puntos con riesgo de fugas y plantear las medidas de seguridad necesarias para proteger, muy especialmente, su confidencialidad y trazabilidad, y controlar el uso que se hace de la misma. En muchas ocasiones creemos que la información de nuestra organización está razonablemente segura, ya que disponemos de una serie de elementos técnicos de protección (antivirus, cifrado, cortafuegos, detectores de intrusos, etc.); sin embargo, es especialmente importante no olvidar a las personas, que somos los que en definitiva usamos la información, y los procesos que llevamos a cabo para ello. ¿Cómo abordar el problema? Enfoque Metodológico. SIA aborda el asunto “Prevención de Fugas de Información” desde los puntos de vista de las personas, los procesos y la tecnología y sobre la información sensible de la organización en cualquiera que sea su estado: en uso, en transmisión o almacenada. La metodología de SIA sigue un proceso cíclico de mejora continua y está enfocada a minimizar los esfuerzos necesarios para proteger la información y minimizar los riesgos de fugas, centralizándolos en aquella información que realmente es importante y en los puntos que son críticos. Para ello cuenta con un equipo de personas altamente cualificadas, que cuentan con diversas certificaciones (CISA, CISM, CGEIT, CISSP…). El equipo técnico de SIA posee un gran conocimiento adquirido de la legislación (LOPD, SOA, Ley 11/2007, ENS,…), normativas, metodologías y estándares de seguridad ampliamente reconocidos y utilizados (ISO 2700x, ITIL, COBIT v3, ISO22301, MAGERIT…); así como herramientas y procesos necesarios para conseguir los objetivos planteados: Metodología de Prevención de Fugas de Información. PREVENCIÓN DE FUGAS DE INFORMACIÓN “El problema de las fugas de información NO es un problema exclusivo de la tecnología y no se puede prevenir solamente con esta”. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830
  • 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 1. Identificación y Análisis: Se lleva a cabo un análisis de los distintos procesos de negocio con el objetivo de determinar aspectos como: • La información que es tratada en cada uno de ellos y si está adecuadamente clasificada. • La identificación de los recursos que tratan y mantienen esta información sensible y los flujos que sigue a lo largo del proceso. Qué entradas y salidas de información se producen y qué métodos se usan para el intercambio de la misma, qué personas acceden a ella, desde dónde y de qué forma, cómo es tratada y almacenada, etc. Todo ello, teniendo en cuenta tanto los elementos internos como externos a la Organización. • La identificación de las protecciones de seguridad implantadas actualmente. Proceso: flujo de la información. 2. Evaluación: Se realiza una evaluación de los riesgos de fuga a los que está expuesta la Organización, y de la eficacia de las protecciones actuales, determinando los puntos críticos de fuga actuales. Puntos de riesgo de Fugas de Información. 3. Planteamiento de Estrategias: Se plantean las posibles estrategias que permitan vigilar, rastrear, y prevenir las fugas de información sensible de la Organización, reduciendo el riesgo al que está expuesta actualmente. Estas estrategias pueden ser de distinta índole: organizativas, normativas, procesos y tecnológicas. 4. Programa de Prevención: Se establece el de programa de “Prevención de Fugas de Información”. Se realiza la selección de estrategias y se define el plan de acción para la implantación, incluyendo los proyectos necesarios y la planificación y priorización de los mismos. Esta fase, así como la posterior implantación de los proyectos, puede ser llevada a cabo por la Organización o en colaboración con SIA (aportando sus conocimientos y experiencia en este tipo proyectos). 5. Medición, Revisión y Mejora continua: La “Prevención de Fugas de Información”, como la “Seguridad de la Información” en general, no es un proceso estático. La Organización debería llevar a cabo un Proceso de Gobernanza y de Gestión Continua mediante, monitorización y revisión de las medidas implantadas, la medición de los objetivos definidos y la aplicación de las correcciones y mejoras identificadas. Proceso de Gobernanza y Gestión de la Prevención de Fugas de Información.