Gobierno de información
Seguridad a través de “Cadena de Protección de Información”
¿Problemas con la protección de su información?

Verizon Report
"Socios de negocio están implicados en 32% de toda la fuga de la información."

Ponemon Inst.
"50% de negocios que han tenido un incidente de fuga de información han reportado una pérdida de productividad."

Ponemon Inst.
"4% informó de una pérdida de la lealtad de un cliente después de una fuga de datos."

Forrester
"14% de los ataques son atribuidos a amenazas internas."
¿Qué impacto tiene?

Regulatorio
Multa del ente regulador (ej.: protección de datos personales).

Financiero
Reducción de recaudación.

Legal
Demanda de afectados.

Reputacional
Disminución de clientes y socios de negocio.
Nuestra solución: Gobierno de información
- Busca la protección y creación de valor de la información a través de la definición de lineamientos y accountability, teniendo como soporte a la tecnología para su operación.
- Nuestra solución se enfoca en dar a la empresa la capacidad de proteger su información en cualquier tipo de ambiente (dentro o fuera de la red), permitiendo adaptarse a su modelo de negocio y mitigar los riesgos de fuga de información.
- La capacidad de protección del gobierno de información se despliegue a través del modelo “Cadena de Protección de Datos”.
Cadena de Protección de Información
Tecnologías Es un modelo de gobierno de información adaptado a la protección de la información (no estructurados y semi estructurados) mediante la unificación de procesos, integración de tecnologías y definición de roles para hacer un uso correcto de la información, independientemente en donde se encuentre (dentro o fuera de la red).
Componentes de la cadena de Protección de la Información
Procesos que establecen el control de datos dentro de su ciclo de vida y flujo. El control se logra a través del Gobierno de Datos, el cual determina las políticas necesarias y mecanismos de rendición de cuentas.
Tecnologías que permiten aplicar las políticas a los usuarios en distintos medios de endpoint (PC, Laptop, Tablet y Smartphone) y trabajar coordinadamente con tecnologías de DLP-EPP y UEBA para un monitoreo continuo.
Roles Definidos y monitoreados dentro de cada etapa del ciclo de vida de la información.
Beneficios de la Cadena de Protección de Información

Se tiene acceso a la información clasificada de acuerdo al rol permitido.

El negocio controla todos los tipos de información con los que cuenta (dentro y fuera de la organización) y demuestra cumplimiento normativo.

Aumenta la confianza del cliente.

Los colaboradores tienen más conciencia sobre la protección de los datos.
Facilita el cumplimiento de normas obligatorias y voluntarias
- Clasificación de Información / Ley N° 27806 – Ley de Transparencia y Acceso a la Información Pública / SBS C-140
- Historia Clínica Electrónica / Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas
- Sistema de Gestión de Seguridad de la Información / NTP-ISO/IEC 27001:2014 / SBS C-140
- Protección de Datos Personales / Ley N° 29733 – Ley de Protección de Datos Personales
- Comunicación Segura / NATO STANAG 4406 / ACP123
Otras Soluciones