business ready security marco a. navarro r. security & privacy lead [email protected]
TRANSCRIPT
Business Ready Security
Marco A. Navarro R.Security & Privacy [email protected]
Mercado de Seguridad en México
US$167M
Drives de Negocio
• Ley Federal de Protección de Datos Personales en Posesión de Particulares
• Manual Administrativo de Aplicación General enmateria de Tecnologías de la Información y Comunicaciones.
• Cualquier información concerniente a una persona física identificada o identificable
Datos personales
• Datos personales que afectan a la esfera más intima del titular, o cuya utilización pueda dar origen a discriminación o riesgo grave
Datos personales sensibles
• Se le llama así al conjunto ordenado de datos personales referentes a una persona identificada o identificable
Base de Datos
• Documento físico o electrónico generado por el responsable y que es puesto a disposición del titular previo al tratamiento de sus datos personales
Aviso de Privacidad
• Persona física a quien corresponden los datos personales
Titular
• Persona física o moral, nacional o extranjera de carácter privado que decide sobre el tratamiento de los datos personales
Responsable
• Conservación de datos personales una vez cumplida la finalidad para la cual fueron recabados, para cumplir con otras regulaciones.
Bloqueo
• Los datos personales no pueden asociarse al titular ni permitir la identificación del mismo
Disociación
Definiciones
Acc
eso •El titular podrá
conocer qué datos personales son objeto de tratamiento por el responsable y para qué son tratados R
ect
ific
aci
ón
•Los datos inexactos o incompletos, con la finalidad de que el tratamiento responda a la situación actual del titular
•Si los datos fueron transmitidos a un tercero, el responsable deberá notificar dicha rectificaciónC
ance
laci
ón
•Derecho a solicitar que los datos sean bloqueados por un periodo en el cual no puede darle ningún tratamiento y cumplido dicho periodo deberán ser suprimidos
Oposi
ción
•Se da siempre y cuando exista una causa legitima, si lo es, el responsable excluirá los datos de cualquier tipo de tratamiento
Derechos ARCO
Privacidad – Creemos que la gente tiene el derecho a elegir sobre el tipo de comunicación que desea recibir.
Además estamos conscientes de que la gente necesita contar con la certidumbre y la confianza de que su información personal es utilizada de manera apropiada
Y que cualquier uso que se le de le provea con un valor específico de retorno.
Trust Worthy Computing
Retos de la Administración Pública
Dirección• Establecimiento del modelo de gobernabilidad
de TIC• Planeación estratégica de TIC• Determinación de la dirección tecnológica
Control• Administración de la evaluación de TIC• Administración de riesgos de TIC
Administración de Proyectos• Administración del Portafolio de Proyectos
Administración de Recursos• Administración del Presupuesto de TIC• Administración de Proveedores
Retos de la Administración Pública
Documentación soporte del proceso• Administración de Adquisiciones de TIC
Administración de Servicios• Administración del portafolio de servicios de TIC• Diseño de Servicios de TIC
Administración y Desarrollo de Soluciones• Definición de requerimientos de soluciones• Desarrollo de Soluciones Tecnológicas
Transición y Entrega• Administración de Cambios• Liberación y Entrega • Transición y Habilitación de la Operación• Administración de la Configuración
Retos de la Administración Pública
Operación de Servicios• Operación de la Mesa de Servicios• Administración de Servicios de Terceros• Administración de Niveles de Servicio• Administración de la Seguridad de los Sistemas
Informáticos
Administración de Activos• Administración de dominios tecnológicos• Administración del Conocimiento• Integración y desarrollo de personal
Operaciones• Administración de la operación• Administración de ambiente físico• Mantenimiento de Infraestructura
Diplomado en Línea de AD
Highly Secure & Interoperable Platform
Identidad
Integrar y extender la seguridad
alrededor de la empresa
Proteger el acceso en cualquier lugar y en cualquier momento
Simplificar la experienciaen seguridad y la administración de
cumplimiento
Business Ready SecurityAyudar en el proceso seguro del negocio mediante el manejo de riesgos y el incremento en la productividad de la gente
Block
from:
Enable
Cost Value
Siloed Seamless
to:
Liderazgo en la IndustriaTrustworthy Computing
Award Winning Protection Technologies
Investigación y Soporte de Clase Mundial
• Microsoft Malware Protection Center• Security Response Center• TechNet Security Center
Ecosistema de Seguridad
Administración
Bases de Datos
Seguridad
Directorio Activo
Control de Acceso y Manejo de Identidades
Comunicación
Unificada
PortalesColaboració
nCRM
Optimización del
Escritorio
CorreoElectrónico
Infraestructura como Servicio
En Sitio
AmbientesFísicos oVirtualizados
En la Nube
SaaS
PaaSIaaS
Software como Servicio
Plataforma como Servicio
¿Cómo alineo mi estrategia tecnológica?
La necesidad de protección de datos personales
Recolección
En Persona
Online
Desde un tercero
Almacenamiento
Datos Estructurados
Datos sin estructura
Bases de Datos Electronicas
Backup
Uso
En Aplicaciones
porEmpleados, comerciales
Compartido con terceros
Retención/Destrucción
Destruccion
Archivo
Gobernanza de DatosGente Politicas Procesos
Tecnologia
TWC
SDL
SystemsManagement
Operations Manager 2007
Configuration Manager 2007
Data Protection Manager
Mobile Device Manager 2008
Active Directory Federation
Services (ADFS)
Administración de Acceso e IdentidadCertificate
Lifecycle Management
Services
Protección de Información
Encrypting File System (EFS)
BitLocker™
Client and Server OS
Server Applications
Edge
Network Access Protection (NAP)
Client and
Server OS
Server
Applications
Edge
Forefront Security Suite
Un buen Manejo de la Infraestructura de
Seguridad es la Clave
Seguridad Microsoft: Defensa en Profundidad
Identity & Security 2010
Te queremos certificado en Seguridad
Bases para la iniciativa• Examen: 70 162: Forefront protection for endpoint
applications.• Experiencia en: Administración de escritorio y Windows
Server así como conocimientos básicos sobre malware, antivirus entre otros.
http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-162
• 15 primeros Partners interesados mandar correo a [email protected] para recibir voucher de certificación.• 1 voucher por persona, hasta 2 vouchers por Partner junto
con un compromiso de aprobación.
• Jueves 2 de junio de 5:00 a 7:00 pm taller de capacitación vía remota.• Seminario Tips & Tricks para resolución de dudas y guía de
un experto
• Presentar examen sin costo antes del día 15 de junio en el centro prometric más cercano a su localidad• Para consultar los centros de entrenamiento disponibles,
consultar la siguiente página http://www.microsoft.com/latam/entrenamiento/
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after
the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
[email protected]@microsoft.com