Descripción:
Para realizar la protección del uso indebido de onformación confidencial se realizó una búsqueda en toda la organización de quienes poseían información de tarjetas de crédito, para minimizar el rango de exposición de la información confidencial, y se procedió a monitorear el uso de las mismas a través de los vectores principales de fuga web, correo y PCs (endpoints). una vez detectada la información confidencial, se procedió a la creación de políticas para monitorear y prevenir la fuga de información confidencial a trabés de los vectores web, correo y PCs, así como el control de la navegación web y el cifrado del correo saliente que contiene información confidencial.