SlideShare una empresa de Scribd logo
1 de 2
DATA LOSS PREVENTION (DLP). PREVENCIÓN DE FUGA DE DATOS<br />                                                                                                                                                                                                                      Últimamente nos estamos encontrando en muchos casos donde ha habido o temen una fuga de datos confidenciales en la empresa y nos preguntan cómo controlarlo, evitarlo o conseguir una compensación en caso de haberse dado el caso.<br />El mercado lo llama Data Loss Prevention o DLP y como indica el nombre, lo más efectivo es prevenir que curar. Una vez los datos se han “perdido”, es muy difícil recuperarlos o demostrar que han llegado donde creemos que han llegado (competencia, “enemigos”, etc…).<br />Ya que la tecnología no lo cubre todo y siempre nos será imposible impedir que alguien con derechos a la lectura o conocimiento de esos datos los transcriba en papel, los memorice o los fotografíe, es debida una cierta confianza en las personas que traten con esos documentos o informaciones.<br />Por otro lado, ya que no es económicamente justificable proteger todos los activos al mismo nivel, necesitamos categorizar los diferentes activos de información según el nivel de criticidad para la compañía o por requerimientos legales o de regulación (LOPD, SOX, etc…).<br />Dejando las diferentes estrategias de clasificación para otros artículos, vamos a detallar qué opciones tenemos para proteger nuestros documentos, libros Excel, presentaciones, en el fondo, ficheros que contienen información que merece ser protegida.<br />Hay dos formas básicas de protección, la que impide que alguien no autorizado acceda al documento, pero una vez dispone de acceso puede realizar las copias que crea oportunas en soportes que no controlen quién lo accede (por ejemplo, el CFO envía por (error) los datos económicos a la competencia, alguien autorizado “quita” la protección), y la otra estrategia se basa en proteger el propio documento/archivo, de forma que cada vez que se abre el archivo se comprueba si el usuario está autorizado, de forma que la única fuga posible sería la tradicional basada en documentos en papel, fotografía, transcripción o memoria.<br />Las formas de control de acceso al fichero, son las que están más maduras en el mercado, sistemas de cifrado de disco, permisos en las carpetas compartidas, que ya detallaremos en otro Post…<br />Las de protección del fichero beben de los sistemas de control de derechos multimedia (DRM) tan en boga en los Blu-Rays, DVDs, o distribución vía Internet. Cuando compras una serie de TV en iTunes (o cualquier otro) lo que estás es “adquiriendo” una licencia de reproducción del fichero de video para X equipos, cada vez que reproduzcas el fichero descargado en tu iPhone, PC, Apple Tv, iPad, etc… lo que hace el reproductor es comprobar si tiene derechos para reproducirlo, si los tiene, lo descifra y lo muestra y si no, contacta con el servidor de derechos de Apple, y solicita una licencia temporal o permanente para la reproducción del fichero en <br />ese dispositivo. En el momento que ya se han emitido más de X licencias para ese fichero vinculadas a la transacción de compra, la licencia se deniega con lo que aunque se disponga del fichero de video, al estar este cifrado, no es reproducible por ningún medio (la mayoría de ataques contra estos cifrados, consiste en conseguir una licencia por métodos válidos y luego “copia” el video a un fichero sin cifrar). <br />Aunque hay muchos fabricantes que ofrecen herramientas similares, para entornos puros Microsoft, la opción que vemos más fácil de implementar se basa en el paquete de Active Directory Rights Management Service (AD RMS), que va incluido con Windows Server 2008 y posteriores (aunque tiene coste de licencia aparte, un PVP de 37$/usuario) y Office 2007 Profesional o posteriores.<br />Una vez instalado el rol de AD RMS en los servidores que se considere oportuno (temas de disponibilidad, gestión, rendimientos, etc…), es recomendable definir una serie de plantillas de licencias/derechos (por ejemplo, modificación a Recursos humanos, sólo lectura a gente de la compañía, nada al resto del mundo y que la autorización caduca en 15 días).<br />Luego formamos a un grupo de gente, normalmente los publicadores de documentos a proteger, en cómo lo deben hacer, qué políticas se aplican en cada caso, etc… y ya que en modo lectura la operación es completamente transparente, se notifica a los lectores que los documentos a proteger lo están mediante cifrado fuerte y que si no están en algún equipo corporativo no podrán abrir esos documentos.<br />Luego, cada vez que un usuario acceda a un documento protegido (Word, Excel, Powerpoint, mensaje en Outlook, etc…) la aplicación solicitará al servidor RMS una licencia y con esa información descifrará el contenido para mostrarlo al usuario habilitando las funciones definidas en la política (leer y no imprimir, copiar, deshabilitar el copiar/pegar, etc…).<br />Gracias a herramientas como esta podemos garantizar que el correo interno siga siendo interno (si alguien se equivoca de Pepe, este no podrá leerlo) o que en el momento de perder la confianza en alguien, podamos impedir que acceda a los ficheros que pueda haber copiado en un USB, reenviado, etc…<br />Resumiendo, para tener una política efectiva contra la fuga de datos, recomendamos:<br />Que toda la compañía tenga claros cuáles son datos a proteger y con qué medidas y cuáles son públicos. (Inventario de activos, etc…)<br />Aplicar una política de acceso a los datos adecuada<br />Implantar sistemas de cifrado en los soportes que salgan fuera de la compañía y puedan albergar datos a proteger (el típico robo de portátil con datos confidenciales)<br />Implementar un sistema de control de derechos para asegurar que aunque algún fichero se escape, sea muy difícil obtener el contenido<br />
Data Loss Prevention

Más contenido relacionado

Similar a Data Loss Prevention

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
INFORMÁTICA MEDICA
INFORMÁTICA MEDICAINFORMÁTICA MEDICA
INFORMÁTICA MEDICAaynan
 
INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.aynan
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benitobenito96
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 

Similar a Data Loss Prevention (20)

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis luna
Luis luna Luis luna
Luis luna
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
INFORMÁTICA MEDICA
INFORMÁTICA MEDICAINFORMÁTICA MEDICA
INFORMÁTICA MEDICA
 
INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial2811436330101
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 

Último (20)

¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 

Data Loss Prevention

  • 1. DATA LOSS PREVENTION (DLP). PREVENCIÓN DE FUGA DE DATOS<br /> Últimamente nos estamos encontrando en muchos casos donde ha habido o temen una fuga de datos confidenciales en la empresa y nos preguntan cómo controlarlo, evitarlo o conseguir una compensación en caso de haberse dado el caso.<br />El mercado lo llama Data Loss Prevention o DLP y como indica el nombre, lo más efectivo es prevenir que curar. Una vez los datos se han “perdido”, es muy difícil recuperarlos o demostrar que han llegado donde creemos que han llegado (competencia, “enemigos”, etc…).<br />Ya que la tecnología no lo cubre todo y siempre nos será imposible impedir que alguien con derechos a la lectura o conocimiento de esos datos los transcriba en papel, los memorice o los fotografíe, es debida una cierta confianza en las personas que traten con esos documentos o informaciones.<br />Por otro lado, ya que no es económicamente justificable proteger todos los activos al mismo nivel, necesitamos categorizar los diferentes activos de información según el nivel de criticidad para la compañía o por requerimientos legales o de regulación (LOPD, SOX, etc…).<br />Dejando las diferentes estrategias de clasificación para otros artículos, vamos a detallar qué opciones tenemos para proteger nuestros documentos, libros Excel, presentaciones, en el fondo, ficheros que contienen información que merece ser protegida.<br />Hay dos formas básicas de protección, la que impide que alguien no autorizado acceda al documento, pero una vez dispone de acceso puede realizar las copias que crea oportunas en soportes que no controlen quién lo accede (por ejemplo, el CFO envía por (error) los datos económicos a la competencia, alguien autorizado “quita” la protección), y la otra estrategia se basa en proteger el propio documento/archivo, de forma que cada vez que se abre el archivo se comprueba si el usuario está autorizado, de forma que la única fuga posible sería la tradicional basada en documentos en papel, fotografía, transcripción o memoria.<br />Las formas de control de acceso al fichero, son las que están más maduras en el mercado, sistemas de cifrado de disco, permisos en las carpetas compartidas, que ya detallaremos en otro Post…<br />Las de protección del fichero beben de los sistemas de control de derechos multimedia (DRM) tan en boga en los Blu-Rays, DVDs, o distribución vía Internet. Cuando compras una serie de TV en iTunes (o cualquier otro) lo que estás es “adquiriendo” una licencia de reproducción del fichero de video para X equipos, cada vez que reproduzcas el fichero descargado en tu iPhone, PC, Apple Tv, iPad, etc… lo que hace el reproductor es comprobar si tiene derechos para reproducirlo, si los tiene, lo descifra y lo muestra y si no, contacta con el servidor de derechos de Apple, y solicita una licencia temporal o permanente para la reproducción del fichero en <br />ese dispositivo. En el momento que ya se han emitido más de X licencias para ese fichero vinculadas a la transacción de compra, la licencia se deniega con lo que aunque se disponga del fichero de video, al estar este cifrado, no es reproducible por ningún medio (la mayoría de ataques contra estos cifrados, consiste en conseguir una licencia por métodos válidos y luego “copia” el video a un fichero sin cifrar). <br />Aunque hay muchos fabricantes que ofrecen herramientas similares, para entornos puros Microsoft, la opción que vemos más fácil de implementar se basa en el paquete de Active Directory Rights Management Service (AD RMS), que va incluido con Windows Server 2008 y posteriores (aunque tiene coste de licencia aparte, un PVP de 37$/usuario) y Office 2007 Profesional o posteriores.<br />Una vez instalado el rol de AD RMS en los servidores que se considere oportuno (temas de disponibilidad, gestión, rendimientos, etc…), es recomendable definir una serie de plantillas de licencias/derechos (por ejemplo, modificación a Recursos humanos, sólo lectura a gente de la compañía, nada al resto del mundo y que la autorización caduca en 15 días).<br />Luego formamos a un grupo de gente, normalmente los publicadores de documentos a proteger, en cómo lo deben hacer, qué políticas se aplican en cada caso, etc… y ya que en modo lectura la operación es completamente transparente, se notifica a los lectores que los documentos a proteger lo están mediante cifrado fuerte y que si no están en algún equipo corporativo no podrán abrir esos documentos.<br />Luego, cada vez que un usuario acceda a un documento protegido (Word, Excel, Powerpoint, mensaje en Outlook, etc…) la aplicación solicitará al servidor RMS una licencia y con esa información descifrará el contenido para mostrarlo al usuario habilitando las funciones definidas en la política (leer y no imprimir, copiar, deshabilitar el copiar/pegar, etc…).<br />Gracias a herramientas como esta podemos garantizar que el correo interno siga siendo interno (si alguien se equivoca de Pepe, este no podrá leerlo) o que en el momento de perder la confianza en alguien, podamos impedir que acceda a los ficheros que pueda haber copiado en un USB, reenviado, etc…<br />Resumiendo, para tener una política efectiva contra la fuga de datos, recomendamos:<br />Que toda la compañía tenga claros cuáles son datos a proteger y con qué medidas y cuáles son públicos. (Inventario de activos, etc…)<br />Aplicar una política de acceso a los datos adecuada<br />Implantar sistemas de cifrado en los soportes que salgan fuera de la compañía y puedan albergar datos a proteger (el típico robo de portátil con datos confidenciales)<br />Implementar un sistema de control de derechos para asegurar que aunque algún fichero se escape, sea muy difícil obtener el contenido<br />