Skip to content

Privacidad de los datos y retos del cumplimiento de normativas

Cumpla la normativa sin correr riesgos

PCI, HIPAA, SOX, GLBA, HITECH, FISMA, ISO, NIST...

El cumplimiento de normativas es costoso, complejo y cambiante, aún sí, no es suficiente para proteger sus datos privados. Además, se añaden al reto las amenazas dirigidas, los entornos distribuidos, la movilidad de los empleados y las tecnologías emergentes, incluidas la computación en la nube y la consumerización de TI. Intentar realizar el seguimiento de los datos privados y protegerlos puede parecer un desafío, pero ES POSIBLE.

Controles para el cumplimiento de normativas

Tanto si usted es un distribuidor global como un proveedor sanitario regional, resulta fundamental implementar una combinación adecuada de seguridad que se adapte al entorno de TI y los requisitos para el cumplimiento de normativas únicos de su organización. No existe ninguna solución universal para el cumplimiento de normativas.

Si tenemos esto en cuenta, todavía existen muchos retos comunes que afrontar. En el nivel más básico, su estrategia de privacidad de los datos y cumplimiento de normativas debe estar respaldada por una amplia gama de controles para el cumplimiento de normativas, entre ellos:

  • Gestión de riesgos en tiempo real
  • Vigilancia para la seguridad de red
  • Respuesta automatizada frente a intrusiones/incidentes
  • Prevención multicapa frente a la pérdida de datos (DLP)
  • Cifrado del puesto de trabajo a la nube
  • Control de dispositivos para medios extraíbles
  • Malware integral y protección frente a spam


Seguridad y cumplimiento de normativas

Descubra cómo seleccionar las soluciones de seguridad adecuadas le ayudará a alcanzar y mantener el cumplimiento de normativas

Lea el resumen de la solución para el cumplimiento de normativas (PDF/ingl.)

Prepárese para su siguiente auditoría

Compare sus prácticas de normativas con las de sus colegas del sector. Descubra qué prácticas se plantearía cambiar

Utilice nuestra hoja de datos interactiva (ingl.)

Reduzca los costos

Compruebe cómo nuestras soluciones para el cumplimiento de normativas pueden ayudarle con la virtualización de equipos de escritorio y servidores, la computación en la nube pública, los sistemas y dispositivos difíciles de proteger y la gestión centralizada.

Vea un vídeo de cliente (ingl.)

Elimine la complejidad del cumplimiento de normativas

Las soluciones de Trend Micro Enterprise Security, que cuentan con la tecnología basada en la nube de Smart Protection Network™, simplifican el cumplimiento de normativas con una amplia gama de controles que ofrecen la máxima protección con el mínimo coste. Esto nos permite cumplir la normativa sin correr riesgos.

Controles básicos para el cumplimiento de normativas

La normativa de privacidad y seguridad de la información se basa principalmente en una tecnología de seguridad y unas prácticas recomendadas bien establecidas. Las soluciones de Trend Micro le permiten protegerse una vez y crear un base sólida para el cumplimiento de normativas. Estas sólidas y rentables herramientas incluyen:


Cifrado

Cifre los datos confidenciales y asegúrese de que se cumple la normativa sin las complicaciones de la gestión de claves. Proteja los datos almacenados en equipos de escritorio, portátiles, tablets, smartphones, CD, DVD, unidades USB, etc.

Mantenga la confidencialidad de sus datos, desde el puesto de trabajo hasta la nube.

Prevención frente a la pérdida de datos

Descubra y supervise sus datos confidenciales y propiedad intelectual y protéjalos de las amenazas por parte del personal de la empresa, los programas de malware que roban datos y los hackers. Trend Micro protege los datos confidenciales con una amplia gama de soluciones de prevención frente a la pérdida de datos (DLP), así como módulos de DLP que se adaptan a la seguridad existente de Trend Micro.

Evite la pérdida de datos.


Sistemas y dispositivos difíciles de proteger

Threat Management System es una solución única de Trend Micro basada en la red que descubre las infiltraciones activas y le ayuda a cumplir la normativa y a conseguir protección no invasiva para cualquier puesto de trabajo o servidor, incluidos los dispositivos propios o heredados.

Detecte amenazas en cualquier puesto de trabajo.

Visibilidad y control de riesgos

Las soluciones Trend Micro Vulnerability Management Services y Threat Management System le ofrecen una visibilidad de riesgos y un control de recuperación totales de las amenazas activas, las vulnerabilidades de software y sistemas, el contenido Web y el cumplimiento de las normativas de TI.

Gestione las vulnerabilidades y las amenazas.


Virtualización del equipo de escritorio y el servidor

Solo Trend Micro proporciona software avanzado adaptado a la virtualización que protege los equipos de escritorio y los servidores virtualizados con una seguridad inigualable, un rendimiento optimizado y controles para el cumplimiento de normativas críticos.

Consulte Deep Security.

Computación en la nube pública

Solo Trend Micro proporciona las soluciones de servidor virtual seguro y cifrado de datos en la nube que le permiten incorporar con seguridad la nube pública en su estrategia para el centro de datos.

Proteja su viaje hacia la nube.


Control de dispositivos

Evite el uso no autorizado de dispositivos extraíbles en la red y controle los datos que se pueden copiar en unidades USB, CD y DVD.

Asuma el control.

Descifre el código del cumplimiento del estándar PCI DSS

Los distribuidores y otras empresas que recopilan pagos con tarjetas de crédito están sujetos al Estándar de seguridad de datos de la industria de pagos con tarjeta (PCI DSS). Y, aunque establece una barrera importante en la protección de datos, cumplir únicamente la normativa PCI no es suficiente para minimizar los riesgos de seguridad. Es aquí donde Trend Micro entra en acción.

Las soluciones Trend Micro Enterprise Security le ayudan a afrontar los retos principales para satisfacer el estándar PCI y la seguridad PAN, incluidos aspectos como la virtualización y la computación en la nube, la movilidad de los empleados, la seguridad de filiales y puntos de venta y el cifrado de datos. Nuestro enfoque por capas para la seguridad de contenidos puede ayudarle a garantizar el cumplimiento de la normativa y a proteger su empresa, así como a clientes y empleados.


Aumente el cumplimiento de la normativa PCI

Un analista de ESG debate el PCI DSS 2.0 y su cumplimiento en entornos virtuales complejos.

Elija una solución totalmente fiable

Cumpla la normativa PCI con una seguridad que ofrece más por menos. Descubra de qué modo Trend Micro Enterprise Security cumple los requisitos.

Lea el artículo técnico de la normativa PCI (PDF/ingl.)

Cumplimiento de la normativa PCI en el centro de datos

Disponer de la seguridad adecuada en el centro de datos le permite acelerar el cumplimiento de la normativa.

Obtenga más información sobre la seguridad de servidores y la normativa PCI (PDF/ingl.).


Proteja la información de los titulares de las tarjetas

Este es simplemente uno de los muchos requisitos de la normativa PCI. Obtenga información sobre cómo Trend Micro los cumple todos. Soluciones según los requisitos de la normativa PCI:

Requisitos de PCI Seguridad para puestos de trabajo Seguridad Web Seguridad de mensajería Seguridad para centros de datos Protección de los datos Vulnerabilidades y gestión de amenazas
Construir y mantener una red segura
1. Instale y mantenga una configuración de firewall.
2. No utilice los valores predetermi- nados facilitados por los proveedores (proveedores de alojamiento compartido).
Proteger la información de los titulares de las tarjetas
3. Proteja la información almacenada de los titulares de las tarjetas.
4. Cifre la transmisión de información sobre los titulares de las tarjetas a través de redes abiertas y públicas.
Mantener un programa de protección frente a vulnerabilidades
5. Utilice y actualice periódicamente el software antivirus.
6. Desarrolle y mantenga sistemas y aplicaciones que sean seguros.
Implementar medidas rígidas de acceso
7. Restrinja el acceso a los datos.
8. Asigne ID únicos.
9. Restrinja el acceso físico a los datos.
Supervisar y comprobar las redes periódicamente
10. Realice un seguimiento exhaustivo del acceso a los recursos de red y los datos de los titulares de las tarjetas.
11. Compruebe los sistemas y procesos de seguridad cada cierto tiempo.
Mantener una política de seguridad de la información
12. Proteja la información de los empleados y el personal subcontratado.

Cumplimiento de las normativas sanitarias y de la HIPAA: soluciones

Las organizaciones sanitarias cada vez se encuentran sometidas a una presión mayor para mejorar la eficacia y reducir los costes y, al mismo tiempo, las nuevas normativas y las ya existentes requieren más seguridad para la información sanitaria protegida (PHI).

La buena noticia: puede afrontar todos estos problemas con Trend Micro Enterprise Security. Le ofrecemos soluciones únicas y rentables que le permiten:

  • Implementar con seguridad la modernización del historial médico electrónico/registro sanitario electrónico
  • Cumplir con las normativas HIPAA, HITECH y PCI
  • Maximizar la protección de datos de la PHI
  • Habilitar la virtualización segura y la computación en la nube


Proteja los datos confidenciales y el balance final

Asegúrese de cumplir la Ley HITECH, la HIPAA y la normativa PCI al tiempo que también reduce costes. Descubra cómo hacerlo.

Lea el artículo técnico sobre seguridad sanitaria (PDF/ingl.)

La seguridad de servidores requiere una atención crítica

Descubra por qué es fundamental implementar una línea de defensa potente en el servidor, sea física, virtual o en la nube.

Vea el vídeo (ingl.)

Salvaguarde la privacidad de los pacientes

Obtenga información sobre el modo en el que Trend Micro cumple la normativa de sanidad. Consulte las soluciones según los requisitos:

Normativa sanitaria de EE.UU. o reto Seguridad para puestos de trabajo Seguridad Web Seguridad de mensajería Protección de los datos Servicios de Trend Micro
Ley HITECH
Notificación de filtraciones de información para ePHI poco seguras
Cifrado ("puerto seguro" de la notificación de filtraciones de información)
Ampliar los requisitos de la HIPAA a los asociados empresariales
HIPAA (Ley de portabilidad y responsabilidad del seguro médico, EE. UU.)
Protección de la confidencialidad, disponibilidad e integridad de la ePHI
Minimización de la recopilación y el uso de datos
Seguridad de transmisión
Integridad
Control de acceso y autenticación
Controles de dispositivos y soportes
Conocimiento y formación de seguridad y procedimientos para incidentes de seguridad
Proceso de gestión de la seguridad
Recuperación de copias exactas de la ePHI
Protección frente a software malicioso
PCI DSS (Estándar de seguridad de datos de la industria de pagos con tarjeta)
Protección frente a software malicioso

Redes sociales

Conecte con nosotros en