SlideShare uma empresa Scribd logo
1 de 45
Proteja los Datos más Sensibles 
de su Empresa con 
Oracle Database Security 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Juan Carlos Carrillo 
Security Sales Specialist 
Oracle 
September, 2014 
Webcast Database Security
Safe Harbor Statement 
The following is intended to outline our general product direction. It is intended for 
information purposes only, and may not be incorporated into any contract. It is not a 
commitment to deliver any material, code, or functionality, and should not be relied upon 
in making purchasing decisions. The development, release, and timing of any features or 
functionality described for Oracle’s products remains at the sole discretion of Oracle. 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 2
• Juan Carlos Carrillo 
– Security Sales Specialist, Oracle 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Today’s Speaker 
Webcast Database Security 3
“故曰:知彼知己,百戰不殆;不知彼 
而知己,一勝一負;不知彼,不知己, 
每戰必殆。” 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
– 孫子 
Webcast Database Security 4
“Si conoces a los demás y te conoces a ti 
mismo, ni en cien batallas correrás 
peligro” 
– Sun Tzu, General Militar, Estratega y Filosofo 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 5
55% 
Crimen 
Organizado 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 6 
Espionaje 24% 
Hacktivists 2% 
Source: Verizon Data Breach Investigations Report, 2013 
Webcast Database Security
Las violaciones internas representan casi el 70% de todos 
los incidentes 
Source: 2013 Verizon Data Breach Investigations Report 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 7
Robo de Tarjetas de Pago (Credito y Debito) 
$11B 
12 
10 
8 
6 
4 
PERDIDAS EN BILLONES DE DOLARES 
EN LA INDUSTRIA DE TARJETAS DE PAGO 
EN 2012 0 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
2 
2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 
Webcast Database Security 8
D E L O S D A T O S S E N S I B L E S 
VIVEN EN BASES DE DATOS 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 9
0% 
De las fugas de información fueron 
detectados por programas de anti-virus 
o sistemas de prevención de 
intrusos 
Source: Verizon 2013 Data Breach Investigations Report 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 
10
Anatomía de una fuga de información 
Millones de consumidores afectados 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Los atacantes hackean via 
phishing a los provedores 
El Malware busca 
información de tarjetas en 
texto claro (no cifrado) 
El Malware envía los 
datos de tarjeta de 
credito a los propios 
servidores de archivos 
Buscan, 
encuentran e 
infectan los 
servidores de 
archivos 
Los atacantes usando 
credenciales robadas 
acceden al portal de 
provedores 
Los datos son extraidos 
vía servidores de FTP 
Encuentran e infectan los puntos 
de venta (POS) con malware 
PERIMETRO 
Webcast Database Security 11
¿Por qué es importante la Seguridad de los Datos? 
97% Evitables con Controles Simples 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 12
2. Robo de Credenciales 3. Ataques de Fuerza Bruta 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
1. Inyecciones de SQL 
Webcast Database Security 13 
Los tres principales tipos de ataque
Escalada de privilegios a través de ataques de inyección SQL 
Frecuente 
Sencillo 
Valioso 
Source: Online Web Application Security Project, 2014 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 14 
Riesgo 
#1
Ataques de Inyección de SQL 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 15 
statement = "SELECT * FROM users 
WHERE name ='" + userName + "';" 
1. 
El atacante inserta codigo 
malicioso (SQL) en el 
campo de aplicación web 
2. 
SQL aprovecha la 
vulnerabilidad de la 
aplicación 
3. 
La inyección comunica a 
través de la base de datos y 
lee / escribe a los datos 
Name: 
Address: 
Phone:
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 16 
Robo de Credenciales 
1. 
Con un ataque de phishing 
a empleados privilegiadas 
o proveedores 
2. 
Robo de credenciales de 
cuentas privilegiadas 3. 
Utiliza las credenciales 
para acceder a datos 
sensibles, escondido 
debajo del radar
Las violaciones de datos están creciendo y las bases de 
datos son el objetivo 
El crecimiento de fugas de 
información va de 53 
millones de registros en 
2005 a más de 250 millones 
de registros de datos 
personales el día de hoy 
Credenciales robadas son la 
principal amenaza 
“Bases de datos y 
servidores de archivos, son 
repositorios de información 
valiosa, los atacantes lo 
tienen como objetivo 
primario.” 
Segundo objetivo más 
común de información 
privilegiada: las bases de 
datos 
#1 
Source: Privacyrights.org; 2014 Verizon Data Breach Investigations Report 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 17
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Ejemplo: 
Ley 
Federal de 
Protección de 
Datos 
Personales en 
Posesión de 
Particulares 
Webcast Database Security
La Seguridad como habilitador para proteger los Datos Personales 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Ejemplo: LFPDPPP 
• La Ley Federal de Protección de Datos Personales en Posesión de los Particulares en su 
articulo 19 menciona: 
“Todo responsable que lleve a cabo tratamiento de datos personales deberá́ establecer 
y mantener medidas de seguridad administrativas, técnicas y físicas que permitan 
proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, 
acceso o tratamiento no autorizado.” 
• Debido a que la mayoría de los datos personales de los individuos está en formato 
digital, el contar con un sistema de aseguramiento de las bases de datos es fundamental 
para el cumplimiento de la misma regulación, dichas medidas no pueden ser menores a 
aquellas que se mantienen para el manejo de su información. 
Webcast Database Security 
19
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Ejemplo: LFPDPPP 
• La Ley en el articulo 63, menciona que las vulneraciones a la seguridad de bases de 
datos constituyen infracciones a la Ley de hasta 21 millones de pesos (pueden 
duplicarse en caso de reincidencia y/o datos personales sensibles). 
• A su vez el articulo 67, menciona las penas (3 meses a 3 años de prisón) a las que 
pueden ser objeto las personas que estando autorizados para tratar datos personales, 
con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su 
custodia. 
Webcast Database Security 
Penas y Multas 
20
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Ejemplo: LFPDPPP 
• El articulo 48 del Reglamento solicita que los responsables 
– Establecer un sistema de supervisión y vigilancia interna para comprobar el cumplimiento de las 
políticas de privacidad. 
– Los reportes que la suite de seguridad en la base de datos Oracle ofrece entregarían dicha 
información. 
• A su vez el articulo 61 del Reglamento pide: 
– Llevar a cabo revisiones o auditorías 
Webcast Database Security 
Medidas a Implementar 
21
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Ejemplo: LFPDPPP 
• El mismo IFAI en su metodología de análisis de riesgos sugiere que el riesgo se vera 
disminuido si separamos la información en bases de datos de menor tamaño y que cada 
base de datos tenga una autenticación distinta. 
• La misma metodología pide producir y almacenar registros de auditoría relacionados a 
las actividades de los usuarios, las excepciones, y eventos de seguridad, así como 
asegurar que los registros de auditoría no puedan modificarse. 
• Descartar el acceso a los datos personales desde entornos que no sean específicamente 
necesarios aporta a la disminución del riesgo latente de los datos personales. 
Webcast Database Security 
Metodología de Análisis de Riesgo (IFAI Marzo 2014) 
http://inicio.ifai.org.mx/DocumentosdeInteres/Metodologia_de_Riesgo_BAA_marzo2014.pdf 
22
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Como mitigar el 
riesgo 
Webcast Database Security
Controles de Seguridad para Bases de Datos 
DETECTIVOS ADMINISTRATIVOS 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
PREVENTIVOS 
Encripción y Redacción 
Enmascaramiento y Segmentación 
Control de Usuarios Privilegiados 
Monitoreo de la Actividad 
Firewall de Base de Datos 
Auditoría y Reporteo 
Administración de Llaves 
Descubrimiento 
de Privilegios y Datos 
Administración de la Configuración 
Seguridad basada en Etiquetas 
Respaldos Seguros 
Webcast Database Security 24
Licencias de los Controles de Seguridad 
DETECTIVOS ADMINISTRATIVOS 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
PREVENTIVOS 
Advanced Security 
Masking and Subsetting 
Database Vault 
Audit Vault and Database Firewall 
Key Vault 
Enterprise Manager 
Lifecycle Management 
Label Security 
Secure Backup 
Webcast Database Security 25
Encripción Transparente de Datos para Ambientes Productivos 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Advanced Security 
• Encripción Transparente de Datos 
• Previene acceso a datos en reposo 
• No requiere cambios en la aplicación 
• Gestión de llaves de dos niveles 
• Sobrecarga con hardware 
“Cercana a Cero” 
• Integración con tecnologías Oracle 
– Ej. Exadata, Advanced Compression, ASM, GoldenGate, 
DataPump, etc. 
Webcast Database Security 26
Redacción de Datos para Ambientes Productivos 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Advanced Security 
• Redacción de datos sensibles en tiempo 
real basada en el contexto de la sesión de 
la base de datos 
• Librería de políticas de redacción y 
definición de políticas apunta-y-clic 
• Aplicación consistente, políticas aplicadas 
a los datos 
• Transparente para las aplicaciones, 
usuarios, y actividades operacionales 
Webcast Database Security 27
Segmentación, Despersonalización y Enmascaramiento de Datos 
para Ambientes no Productivos y Bases de Datos Heterogéneas 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Data Masking and Subsetting 
• Reemplaza datos sensibles de aplicación 
• Integridad referecial 
detectada/preservada 
• Librería de plantillas y formatos 
extensible 
• Plantillas de aplicación disponibles 
• Soporte a enmascaramiento de datos en 
bases de datos no-Oracle 
(My SQL, Sybase, Microsoft, IBM) 
Webcast Database Security 28
Control de Usuarios Privilegiados 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Database Vault 
• Limita el acceso del DBA a datos de 
aplicación 
• Reglas Multi-factor de comandos SQL 
• Los reinos crean zonas de protección 
• Aplicación del gobierno de datos 
empresarial, privilegios mínimos, 
segregación de funciones 
• Políticas de aplicación incluidas 
Webcast Database Security 29
Seguridad en base al Etiquetamiento de Datos 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Label Security 
• Particionamiento virtual de la información 
para ambientes de Nube, SaaS, y Hosteo 
• Clasificación de usuarios y datos usando 
etiquetas 
• Etiquetas basadas en impulsores del 
negocio 
• Control de acceso automáticamente 
aplicado a nivel de filas, transparente a 
las aplicaciones 
• Las etiquetas pueden ser factores en 
otras políticas 
Webcast Database Security 30
Administración de Respaldos Seguros de la Base de Datos 
hacia Cintas, NAS, la Nube de Amazon S3 y Exadata 
Oracle Secure Backup 
LAN 
Almacenamiento 
Librería de Cintas Librería Virtual de Cintas (VTL) 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Servidor(es) de 
Media 
Clientes 
UNIX / Linux / Windows 
Conectividad 
Directamente Adjutna 
(SCSI o SAS) 
NAS 
Servidor de 
Administración 
Webcast Database Security 
Exadata 
31
Monitoreo de la Actividad y Firewall de BD 
Oracle Audit Vault and Database Firewall 
• Monitoreo del tráfico de red, detección y 
bloqueo de actividad no autorizada 
• Análisis altamente preciso de la 
gramática SQL 
• Posibilidad de detectar/parar ataques de 
inyección SQL 
• Enfoque de listas blancas para ejecutar 
la actividad 
• Listas negras para controlar actividad de 
alto riesgo 
• Appliance de software seguro y escalable 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Permitir 
Registrar 
Alertar 
Substituir 
Webcast Database Security 
Aplicaciones 
Bloquear 
Listas 
Blancas 
Listas 
Negras 
Análisis 
SQL 
Factores 
de Políticas 
Usuarios 
32
Auditoría, Reporteo y Alertas en Tiempo Real 
Oracle Audit Vault and Database Firewall 
• Repositorio seguro centralizado 
entregado como un appliance de 
software seguro y escalable 
• Alertamiento poderoso - umbrales, 
agrupación-por 
• Reportes incluidos y 
personalizados 
• Reporteo multi-fuente consolidado 
• Segregación de funciones de 
granularidad fina 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 33
Detección de Amenazas, Monitoreo de la Actividad y Auditoría 
Oracle Audit Vault and Database Firewall 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 34
Administración centralizada de llaves, 
Secrets, Oracle Wallets, Java Keystores, y más 
Oracle Key Vault 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Webcast Database Security 35
Análisis de Roles y Privilegios 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Database Vault 
• Activación del modo de captura de 
privilegios 
• Reporteo sobre roles y privilegios 
actualmente usados en la base de datos 
• Ayuda a revocar privilegios no necesarios 
• Aplicación del menor privilegio y 
reducción del riesgo 
• Incremento de la seguridad sin disrupción 
Análisis de 
Privilegios 
Create… 
Drop… 
Modify… 
DBA role 
APPADMIN role 
Webcast Database Security 36
Descubrimiento de Bases de Datos y sus Datos Sensibles 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Enterprise Manager 
• Escaneo de Oracle en busca de datos 
sensibles 
• Definiciones de datos extensibles 
incluidas 
• Descubrimiento de modelos de datos de 
aplicación 
• Adecuada protección de datos sensibles: 
encriptar, redactar, enmascarar, auditar… 
Webcast Database Security 37
Administración de la Configuración de Bases de Datos 
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Oracle Database Lifecycle Manager 
• Descubrimiento y clasificación de bases 
de datos 
• Escaneo por mejores prácticas y 
estándares 
• Detección de cambios no autorizados 
• Remediación automatizada 
• Parcheo y aprovisionamiento 
Descubrimiento 
Escaneo y 
Monitoreo 
Parcheo 
Webcast Database Security 38
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Diagrama Conceptual 
*** 
Firewall de Base de Datos 
Respaldos Seguros 
Análisis de Privilegios 
Controles de Usuarios Privilegiados 
Bóveda de Llaves 
Bóveda de Auditoría 
Auditoría 
y Eventos 
Enmascaramiento 
Encripción 
Redacción 
Etiquetamiento 
Webcast Database Security 39
Arquitectura de Seguridad 
Users 
Apps 
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 
Advanced Security 
Data Redaction 
Data MaskingAdvanced Security 
TDE 
Database Vault 
Privilege Analysis 
Database Vault 
Privileged User Controls 
OS & 
Databases Storage Directories Custom 
Database Firewall 
Audit Data & 
Event Logs 
Alerts 
Reports 
Audit Vault 
Policies 
Events 
40
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 
Acciones a realizar 
Encontrar los datos sensibles y quien tiene 
acceso a ellos 
Evitar el acceso no autorizado a los datos 
Detectar comportamiento anómalo e 
informarlo 
1 
2 
3 
Webcast Database Security 41
Copyright © 2014, Oracle and/or its affiliates. All 42 rights reserved. |
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 44
Proteja los Datos más Sensibles

Mais conteúdo relacionado

Mais procurados

PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin MorenoCristian Garcia G.
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
 

Mais procurados (20)

PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Informe
InformeInforme
Informe
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 

Semelhante a Proteja los Datos más Sensibles

Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...Ronald Francisco Vargas Quesada
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 

Semelhante a Proteja los Datos más Sensibles (20)

Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
ca
caca
ca
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...
Ventajas y beneficios de oracle database 12c el manejo de datos en la 3era pl...
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Mais de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 

Mais de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 

Último

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 

Último (20)

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 

Proteja los Datos más Sensibles

  • 1. Proteja los Datos más Sensibles de su Empresa con Oracle Database Security Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Juan Carlos Carrillo Security Sales Specialist Oracle September, 2014 Webcast Database Security
  • 2. Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 2
  • 3. • Juan Carlos Carrillo – Security Sales Specialist, Oracle Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Today’s Speaker Webcast Database Security 3
  • 4. “故曰:知彼知己,百戰不殆;不知彼 而知己,一勝一負;不知彼,不知己, 每戰必殆。” Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | – 孫子 Webcast Database Security 4
  • 5. “Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro” – Sun Tzu, General Militar, Estratega y Filosofo Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 5
  • 6. 55% Crimen Organizado Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 6 Espionaje 24% Hacktivists 2% Source: Verizon Data Breach Investigations Report, 2013 Webcast Database Security
  • 7. Las violaciones internas representan casi el 70% de todos los incidentes Source: 2013 Verizon Data Breach Investigations Report Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 7
  • 8. Robo de Tarjetas de Pago (Credito y Debito) $11B 12 10 8 6 4 PERDIDAS EN BILLONES DE DOLARES EN LA INDUSTRIA DE TARJETAS DE PAGO EN 2012 0 Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 2 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Webcast Database Security 8
  • 9. D E L O S D A T O S S E N S I B L E S VIVEN EN BASES DE DATOS Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 9
  • 10. 0% De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos Source: Verizon 2013 Data Breach Investigations Report Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 10
  • 11. Anatomía de una fuga de información Millones de consumidores afectados Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Los atacantes hackean via phishing a los provedores El Malware busca información de tarjetas en texto claro (no cifrado) El Malware envía los datos de tarjeta de credito a los propios servidores de archivos Buscan, encuentran e infectan los servidores de archivos Los atacantes usando credenciales robadas acceden al portal de provedores Los datos son extraidos vía servidores de FTP Encuentran e infectan los puntos de venta (POS) con malware PERIMETRO Webcast Database Security 11
  • 12. ¿Por qué es importante la Seguridad de los Datos? 97% Evitables con Controles Simples Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 12
  • 13. 2. Robo de Credenciales 3. Ataques de Fuerza Bruta Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | 1. Inyecciones de SQL Webcast Database Security 13 Los tres principales tipos de ataque
  • 14. Escalada de privilegios a través de ataques de inyección SQL Frecuente Sencillo Valioso Source: Online Web Application Security Project, 2014 Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 14 Riesgo #1
  • 15. Ataques de Inyección de SQL Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 15 statement = "SELECT * FROM users WHERE name ='" + userName + "';" 1. El atacante inserta codigo malicioso (SQL) en el campo de aplicación web 2. SQL aprovecha la vulnerabilidad de la aplicación 3. La inyección comunica a través de la base de datos y lee / escribe a los datos Name: Address: Phone:
  • 16. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 16 Robo de Credenciales 1. Con un ataque de phishing a empleados privilegiadas o proveedores 2. Robo de credenciales de cuentas privilegiadas 3. Utiliza las credenciales para acceder a datos sensibles, escondido debajo del radar
  • 17. Las violaciones de datos están creciendo y las bases de datos son el objetivo El crecimiento de fugas de información va de 53 millones de registros en 2005 a más de 250 millones de registros de datos personales el día de hoy Credenciales robadas son la principal amenaza “Bases de datos y servidores de archivos, son repositorios de información valiosa, los atacantes lo tienen como objetivo primario.” Segundo objetivo más común de información privilegiada: las bases de datos #1 Source: Privacyrights.org; 2014 Verizon Data Breach Investigations Report Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 17
  • 18. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Ejemplo: Ley Federal de Protección de Datos Personales en Posesión de Particulares Webcast Database Security
  • 19. La Seguridad como habilitador para proteger los Datos Personales Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Ejemplo: LFPDPPP • La Ley Federal de Protección de Datos Personales en Posesión de los Particulares en su articulo 19 menciona: “Todo responsable que lleve a cabo tratamiento de datos personales deberá́ establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado.” • Debido a que la mayoría de los datos personales de los individuos está en formato digital, el contar con un sistema de aseguramiento de las bases de datos es fundamental para el cumplimiento de la misma regulación, dichas medidas no pueden ser menores a aquellas que se mantienen para el manejo de su información. Webcast Database Security 19
  • 20. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Ejemplo: LFPDPPP • La Ley en el articulo 63, menciona que las vulneraciones a la seguridad de bases de datos constituyen infracciones a la Ley de hasta 21 millones de pesos (pueden duplicarse en caso de reincidencia y/o datos personales sensibles). • A su vez el articulo 67, menciona las penas (3 meses a 3 años de prisón) a las que pueden ser objeto las personas que estando autorizados para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. Webcast Database Security Penas y Multas 20
  • 21. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Ejemplo: LFPDPPP • El articulo 48 del Reglamento solicita que los responsables – Establecer un sistema de supervisión y vigilancia interna para comprobar el cumplimiento de las políticas de privacidad. – Los reportes que la suite de seguridad en la base de datos Oracle ofrece entregarían dicha información. • A su vez el articulo 61 del Reglamento pide: – Llevar a cabo revisiones o auditorías Webcast Database Security Medidas a Implementar 21
  • 22. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Ejemplo: LFPDPPP • El mismo IFAI en su metodología de análisis de riesgos sugiere que el riesgo se vera disminuido si separamos la información en bases de datos de menor tamaño y que cada base de datos tenga una autenticación distinta. • La misma metodología pide producir y almacenar registros de auditoría relacionados a las actividades de los usuarios, las excepciones, y eventos de seguridad, así como asegurar que los registros de auditoría no puedan modificarse. • Descartar el acceso a los datos personales desde entornos que no sean específicamente necesarios aporta a la disminución del riesgo latente de los datos personales. Webcast Database Security Metodología de Análisis de Riesgo (IFAI Marzo 2014) http://inicio.ifai.org.mx/DocumentosdeInteres/Metodologia_de_Riesgo_BAA_marzo2014.pdf 22
  • 23. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Como mitigar el riesgo Webcast Database Security
  • 24. Controles de Seguridad para Bases de Datos DETECTIVOS ADMINISTRATIVOS Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | PREVENTIVOS Encripción y Redacción Enmascaramiento y Segmentación Control de Usuarios Privilegiados Monitoreo de la Actividad Firewall de Base de Datos Auditoría y Reporteo Administración de Llaves Descubrimiento de Privilegios y Datos Administración de la Configuración Seguridad basada en Etiquetas Respaldos Seguros Webcast Database Security 24
  • 25. Licencias de los Controles de Seguridad DETECTIVOS ADMINISTRATIVOS Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | PREVENTIVOS Advanced Security Masking and Subsetting Database Vault Audit Vault and Database Firewall Key Vault Enterprise Manager Lifecycle Management Label Security Secure Backup Webcast Database Security 25
  • 26. Encripción Transparente de Datos para Ambientes Productivos Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Advanced Security • Encripción Transparente de Datos • Previene acceso a datos en reposo • No requiere cambios en la aplicación • Gestión de llaves de dos niveles • Sobrecarga con hardware “Cercana a Cero” • Integración con tecnologías Oracle – Ej. Exadata, Advanced Compression, ASM, GoldenGate, DataPump, etc. Webcast Database Security 26
  • 27. Redacción de Datos para Ambientes Productivos Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Advanced Security • Redacción de datos sensibles en tiempo real basada en el contexto de la sesión de la base de datos • Librería de políticas de redacción y definición de políticas apunta-y-clic • Aplicación consistente, políticas aplicadas a los datos • Transparente para las aplicaciones, usuarios, y actividades operacionales Webcast Database Security 27
  • 28. Segmentación, Despersonalización y Enmascaramiento de Datos para Ambientes no Productivos y Bases de Datos Heterogéneas Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Data Masking and Subsetting • Reemplaza datos sensibles de aplicación • Integridad referecial detectada/preservada • Librería de plantillas y formatos extensible • Plantillas de aplicación disponibles • Soporte a enmascaramiento de datos en bases de datos no-Oracle (My SQL, Sybase, Microsoft, IBM) Webcast Database Security 28
  • 29. Control de Usuarios Privilegiados Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Database Vault • Limita el acceso del DBA a datos de aplicación • Reglas Multi-factor de comandos SQL • Los reinos crean zonas de protección • Aplicación del gobierno de datos empresarial, privilegios mínimos, segregación de funciones • Políticas de aplicación incluidas Webcast Database Security 29
  • 30. Seguridad en base al Etiquetamiento de Datos Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Label Security • Particionamiento virtual de la información para ambientes de Nube, SaaS, y Hosteo • Clasificación de usuarios y datos usando etiquetas • Etiquetas basadas en impulsores del negocio • Control de acceso automáticamente aplicado a nivel de filas, transparente a las aplicaciones • Las etiquetas pueden ser factores en otras políticas Webcast Database Security 30
  • 31. Administración de Respaldos Seguros de la Base de Datos hacia Cintas, NAS, la Nube de Amazon S3 y Exadata Oracle Secure Backup LAN Almacenamiento Librería de Cintas Librería Virtual de Cintas (VTL) Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Servidor(es) de Media Clientes UNIX / Linux / Windows Conectividad Directamente Adjutna (SCSI o SAS) NAS Servidor de Administración Webcast Database Security Exadata 31
  • 32. Monitoreo de la Actividad y Firewall de BD Oracle Audit Vault and Database Firewall • Monitoreo del tráfico de red, detección y bloqueo de actividad no autorizada • Análisis altamente preciso de la gramática SQL • Posibilidad de detectar/parar ataques de inyección SQL • Enfoque de listas blancas para ejecutar la actividad • Listas negras para controlar actividad de alto riesgo • Appliance de software seguro y escalable Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Permitir Registrar Alertar Substituir Webcast Database Security Aplicaciones Bloquear Listas Blancas Listas Negras Análisis SQL Factores de Políticas Usuarios 32
  • 33. Auditoría, Reporteo y Alertas en Tiempo Real Oracle Audit Vault and Database Firewall • Repositorio seguro centralizado entregado como un appliance de software seguro y escalable • Alertamiento poderoso - umbrales, agrupación-por • Reportes incluidos y personalizados • Reporteo multi-fuente consolidado • Segregación de funciones de granularidad fina Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 33
  • 34. Detección de Amenazas, Monitoreo de la Actividad y Auditoría Oracle Audit Vault and Database Firewall Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 34
  • 35. Administración centralizada de llaves, Secrets, Oracle Wallets, Java Keystores, y más Oracle Key Vault Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 35
  • 36. Análisis de Roles y Privilegios Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Database Vault • Activación del modo de captura de privilegios • Reporteo sobre roles y privilegios actualmente usados en la base de datos • Ayuda a revocar privilegios no necesarios • Aplicación del menor privilegio y reducción del riesgo • Incremento de la seguridad sin disrupción Análisis de Privilegios Create… Drop… Modify… DBA role APPADMIN role Webcast Database Security 36
  • 37. Descubrimiento de Bases de Datos y sus Datos Sensibles Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Enterprise Manager • Escaneo de Oracle en busca de datos sensibles • Definiciones de datos extensibles incluidas • Descubrimiento de modelos de datos de aplicación • Adecuada protección de datos sensibles: encriptar, redactar, enmascarar, auditar… Webcast Database Security 37
  • 38. Administración de la Configuración de Bases de Datos Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Oracle Database Lifecycle Manager • Descubrimiento y clasificación de bases de datos • Escaneo por mejores prácticas y estándares • Detección de cambios no autorizados • Remediación automatizada • Parcheo y aprovisionamiento Descubrimiento Escaneo y Monitoreo Parcheo Webcast Database Security 38
  • 39. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Diagrama Conceptual *** Firewall de Base de Datos Respaldos Seguros Análisis de Privilegios Controles de Usuarios Privilegiados Bóveda de Llaves Bóveda de Auditoría Auditoría y Eventos Enmascaramiento Encripción Redacción Etiquetamiento Webcast Database Security 39
  • 40. Arquitectura de Seguridad Users Apps Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Advanced Security Data Redaction Data MaskingAdvanced Security TDE Database Vault Privilege Analysis Database Vault Privileged User Controls OS & Databases Storage Directories Custom Database Firewall Audit Data & Event Logs Alerts Reports Audit Vault Policies Events 40
  • 41. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Acciones a realizar Encontrar los datos sensibles y quien tiene acceso a ellos Evitar el acceso no autorizado a los datos Detectar comportamiento anómalo e informarlo 1 2 3 Webcast Database Security 41
  • 42. Copyright © 2014, Oracle and/or its affiliates. All 42 rights reserved. |
  • 43. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
  • 44. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | Webcast Database Security 44

Notas do Editor

  1. This is a Title Slide with Picture slide ideal for including a picture with a brief title, subtitle and presenter information. To customize this slide with your own picture: Right-click the slide area and choose Format Background from the pop-up menu. From the Fill menu, click Picture and texture fill. Under Insert from: click File. Locate your new picture and click Insert.
  2. This is a Safe Harbor Front slide, one of two Safe Harbor Statement slides included in this template. One of the Safe Harbor slides must be used if your presentation covers material affected by Oracle’s Revenue Recognition Policy To learn more about this policy, e-mail: Revrec-americasiebc_us@oracle.com For internal communication, Safe Harbor Statements are not required. However, there is an applicable disclaimer (Exhibit E) that should be used, found in the Oracle Revenue Recognition Policy for Future Product Communications. Copy and paste this link into a web browser, to find out more information.   http://my.oracle.com/site/fin/gfo/GlobalProcesses/cnt452504.pdf For all external communications such as press release, roadmaps, PowerPoint presentations, Safe Harbor Statements are required. You can refer to the link mentioned above to find out additional information/disclaimers required depending on your audience.
  3. This is a Remote Speaker Picture slide ideal for including a picture with the speaker’s name and title and company. To Replace the Picture on this sample slide (this applies to all slides in this template that contain replaceable pictures) Select the sample picture and press Delete. Click the icon inside the shape to open the Insert Picture dialog box. Navigate to the location where the picture is stored, select desired picture and click on the Insert button to fit the image proportionally within the shape. Note: Do not right-click the image to change the picture inside the picture placeholder. This will change the frame size of the picture placeholder. Instead, follow the steps outlined above.
  4. If you know both yourself and your enemy, you can win numerous (literally, "a hundred") battles without jeopardy
  5. 76% de las organizaciones no pueden prevenir que los DBA manipulen manejen los datos de las aplicaciones Solo 27% puede detectar un cambio no autorizado en la base de datos 55% no monitorean cambios estructurales en la base de datos.
  6. Organizations have not been doing enough and that is why we compliance measures, such as PCI DSS and the new version 3.0 requirements. In fact, looking at the numbers, we have lost over 11billion US dollars in 2012. And as you can see, the trend is getting worse. Organizations need to protect themselves.
  7. Más del 70% de las personas encuestadas dicen que sus aplicaciones pueden ser hackeables vía Inyección de SQL 71% toman más de 3 meses para aplicar los parches de seguridad en los sistemas productivos. Solo 31% monitorea quien esta leyendo los datos sensibles.
  8. 55% de las organizaciones no saben si las cuentas privilegiadas de las bases de datos están siendo mal utilizadas 60% no monitorea los cambios en los datos sensibles 42%dicen que no saben cuanto tardarían en detectar y corregir un cambio no autorizado en la base de datos.
  9. The size of data breaches has grown exponentially from 136 reported data breaches and 53 million records in 2005, to over 600 data breaches and 250 million records breached in 2013 (Source: Privacy Rights Data Breach). Today, data breaches of 100 million records and more of personal identifiable information are more common. One of the most concentrated areas of such sensitive data is the database. In fact Verizon highlights databases and file servers as having so much vaulable information and are regular targets for cybercriminals And how do they access this data? Among the multiple approaches, using stolen credentials is the number one attack vector, because it is so successful Alternatively, you can use 88% of insider misuse involves privilege abuse According to studies, 1 in 500 phishing emails is successful. When criminals steal 100M personal records and launch a phishing attack, statistically 200,000 users will click on the email, which creates 200,000 more opportunities for additional viral breaches, identity theft, or direct organizational attacks. To highlight the importance of databases, the Verizon report also highlights databases as THE second most common target of insiders. Again, this is because the main concentration of sensitive data is in the database.
  10. Menos del 30% de los datos personales están cifrados dentro de las bases de datos. Solo el 22% cifra (encripta) los respaldos de las bases de datos 75% de las empresas no cifra (encripta) el trafico
  11. Solo el 22% de las empresas tienen un proceso para des identificar los datos Casi 50% de las compañías usan datos productivos en ambientes de desarrollo y pruebas.