No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

11 Días
6 Hrs
27 Min
5 Seg

DLP (Data Lost Prevention)

28/37
Recursos

Aportes 12

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

DLP (Data Lost Prevention)

Son sistemas que detectan y previenen fugas de información, incluyendo información que esté siendo usada en cada dispositivo, en movimiento a través de la red, y almacenada en dispositivos o servidores.

Estos sistemas son necesarios para:

  • Previene fuga de información sensible de la empresa.
  • Protección de datos personales.
  • Protecciónde propiedad intelectual.
  • Cumplimiento de normativas.

**Proceso para la Gestión de Riesgos de Seguridad
**

La pérdida de información de tu empresa es algo que se debe evitar y reducirlo lo máximo posible. Datos importante puede escaparse día a día por personas que trabajan contigo. La Gestión de Riesgos es algo fundamental en la protección de la información.
Dicho esto, quiero describirte un proceso para esta protección.

Planeación y compromiso interno
Un primer paso muy importante. Así como empezaste a planear cómo llevar a cabo tu idea de negocio, eso que quieres hacer para cambiar el mundo y quieres que tus clientes compren, consumen o beneficien. La misma planeación debes realizarla para implementar una Gestión de Riesgos de Seguridad y así tener un modelo de negocio más exitoso gracias a la seguridad.
También debe haber un compromiso de todas las personas involucradas dentro de la organización. Tanto CEO como empleados deben estar informados acerca de los controles de seguridad que están en la empresa o se implementarán en un futuro. Todos deben estar conectados con dicha información, de lo contrario se corre el riesgo a perder información por errores inocentes de alguna de las partes.
Identificación de activos de información
¿Cuáles son los datos que administras? ¿Cómo es el flujo de información? Es importante conocer este tipo de información porque cada activo tendrá un control diferente de seguridad
Los activos de información son todos los recursos que apoyan el modelo de negocio: bases de datos, archivos, manuales, aplicaciones, hardware y software que se tiene en una organización para desarrollar su objeto.
Identificación de Riesgos, Amenazas o Vulnerabilidades
Aquello que pueda poner en peligro los activos identificados en el paso anterior. Pueden ser incluso amenazas naturales como una inundación o incendio. Un servicio contratado dejo de funcionar.
¿Qué harás cuándo ese tipo de situaciones sucedan? Debes estar preparado para todo.
Identificación de controles
¿Qué medidas o controles vas a implementar para garantizar que ante tal eventualidad no vas a perder toda tu información?
Debes tener un plan de recuperación y continuidad. Esto te ayudará a garantizar la recuperación de tu información y la continuidad de tu negocio. No dependas únicamente de una sola fuente o infraestructura.
Ejecución, Monitoreo y Evaluación
Deberás ejecutar, monitorear y evaluar tus controles de seguridad. Las copias de seguridad deben estarse probando cada cierto tiempo para asegurarte que la información puede ser restaurada en algún momento, de nada sirve esas copias y que no funcionen en el momento que las necesites.
De esta forma asegurarás que tu porcentaje de riesgo sea menor en cada oportunidad. Por eso es muy importante estar monitoreando y evaluando cada control de seguridad y evitar lo mejor que se pueda la pérdida de la información
🔒 Conclusión
Todo esto es un proceso iterativo. Tú como persona encargada deberías asegurarse que siempre este ocurriendo dentro de tu organización, mejorándolo, reduciendo el riesgo de fuga de información.
Te invito a tomar el Curso de DLP: Prevención de Pérdida de Datos donde aprenderás a implementar este proceso más a fondo con algunos ejemplos, conocerás la importancia de GDPR y por qué se está convirtiendo en un estándar para proteger la privacidad de los usuarios y cómo puedes implementarlo para generar más confianza en tu empresa.

Beneficios de DLP:

  • Protéjase contra personas internas maliciosas que busquen exfiltrar datos.
  • Cumplir con las regulaciones de la industria como el RGPD.
  • Evite que el ransomware se infiltre en la red.*
  • Minimice el riesgo de una violación de datos.
  • Proteger a los empleados contra la pérdida accidental de datos.
  • Mejorar la seguridad de los datos en la cadena de suministro.

DLP

Sistema de prevención de pérdida de datos.
Detecta y bloquea la extracción de información.

  • Previene fugas de información

  • Protege información sensitiva personal (PII)

  • Protege propiedad intelectual (IP)

  • Ayuda a cumplimiento de regulaciones como CCPA, GDPR, HIPAA, entre otros.

DLP (Data Lost Prevention)

Una solución que detecta y previene fugas de información. Detecta y bloquea la extracción de información en uso (dispositivos), en movimiento (red) y almacenada (discos).

¿Por qué es necesario?

  • Previene fugas de información
  • Protege información sensitiva personal (PII)
  • Protege propiedad intelectual (IP)
  • Ayuda al cumplimiento de regulaciones como CCPA, GDPR, HIPAA, entre otros.

Lo correcto es “Data Loss Prevention” ojo, team platzi.

Es importante mantener estas políticas internas para las empresas, ya que nunca se hacen capacitaciones ni charlas internas en Seguridad informática a los empleados, por lo menos en Colombia esto es muy dificil

Gracias

Prevención de la Pérdida de Datos o Data Loss Prevention (DLP): Las soluciones DLP se utilizan en el proceso de monitoreo de sucesos que pueden ocasionar la filtración de información.

La implementación de soluciones DLP debe ser precedida de un estudio centrado en las necesidades del negocio. El resultado de éste deberá mostrar los puntos de vulnerabilidad, posibilitando el establecimiento de un conjunto de soluciones para atender las necesidades evidenciadas.

Tipos de soluciones: Detecta y bloquea la extracción de información.

  1. En uso.
  2. En movimiento (Red).
  3. Almacenada (Discos)

Data Loss Prevention (DLP)

Es un conjunto de técnicas, herramientas y políticas que se utilizan para detectar, prevenir y proteger la información confidencial o sensible de ser perdida, robada o utilizada de manera no autorizada. El objetivo principal de DLP es proteger la confidencialidad, integridad y disponibilidad de la información crítica dentro de una organización. Esto se logra mediante la identificación, clasificación y monitoreo de la información, y la aplicación de controles de seguridad para prevenir la pérdida accidental o malintencionada de información. DLP se utiliza en varias industrias, como bancos, seguros, servicios de salud, y en cualquier industria que maneje información confidencial.

Definición de DLP
DLP o Data Loss Prevention, en español prevención de pérdida de datos, sirve para garantizar que los usuarios no envíen información delicada o crítica fuera de la red corporativa. El término describe productos de software que ayudan a un administrador de redes a controlar los datos que los usuarios pueden transferir. Los productos de DLP usan reglas de negocio para clasificar y proteger la información confidencial y crítica, para que los usuarios no autorizados no puedan intercambiar datos de manera accidental o malintencionada, cosa que podría poner en riesgo a la organización. Por ejemplo, si un empleado intenta reenviar un correo electrónico empresarial fuera del dominio corporativo o cargar un archivo corporativo a un servicio de almacenamiento en la nube para el consumidor, como Dropbox, el empleado no recibirá autorización.

Las organizaciones están adoptando la DLP a causa de las amenazas internas y las rigurosas leyes de privacidad de datos, muchas de las cuales contienen requisitos muy exigentes para protección o acceso a los datos. Además de monitorizar y controlar las actividades en los puntos de contacto, algunas herramientas de DLP se pueden usar para filtrar corrientes de datos en la red corporativa y para proteger datos en movimiento.

Buenas prácticas
Aquí le indicamos cómo realizar una implementación exitosa de prevención de pérdida de datos:

Priorizar los datos
No todos los datos son igual de críticos. Cada organización tiene sus propias definiciones de lo que se considera datos críticos. El primer paso es decidir qué datos causarían los problemas más graves en caso de robarse. La DLP debe comenzar por los datos más valiosos o sensibles, que tengan la mayor probabilidad de ser elegidos objetivos por los atacantes.
Clasificar los datos
Un enfoque sencillo y ampliable es clasificar los datos por contexto. Esto implica asociar una clasificación con la aplicación de origen, la “data store” o el usuario que haya creado los datos. Aplicar etiquetas de clasificación persistentes a los datos les permite a las organizaciones hacer seguimiento al uso de los mismos. La inspección de contenidos también es útil. Examina los datos para identificar expresiones regulares, como números de seguridad social o de tarjeta de crédito, o palabras clave (por ejemplo: “confidencial”). La inspección de contenidos suele incluir reglas previamente configuradas para PCI, PII y otros estándares.
Comprender cuándo están en riesgo los datos
Existen diversos riesgos asociados a los datos distribuidos a los dispositivos de los usuarios o compartidos con los socios, clientes y la cadena de suministro. En estos casos, los datos suelen estar en el punto más alto de riesgo al momento en que se usan en los puntos de contacto. Algunos ejemplos serían adjuntar datos a un correo electrónico o transferirlos a un dispositivo de almacenamiento extraíble. Un programa robusto de DLP debe tener presente la movilidad de los datos y cuándo estarán estos en riesgo.
Monitorización de los datos en movimiento
Es importante comprender cómo se utilizan los datos e identificar los comportamientos que ponen en riesgo los datos. Las organizaciones necesitan monitorear los datos para obtener visibilidad hacia lo que está ocurriendo con sus datos sensibles y para determinar el alcance de los problemas que su estrategia de DLP debe abordar.
Comunicar y desarrollar controles
El siguiente paso es trabajar en conjunto con los gerentes de línea del negocio para comprender por qué está ocurriendo esto y para crear controles que permitan reducir el riesgo de los datos. Al comienzo de un programa de DLP, los controles de uso de datos pueden ser sencillos. Los controles pueden abarcar comportamientos comunes que la mayoría de los gerentes de línea considerarían riesgosos. A medida que el programa de DLP madura, las organizaciones pueden desarrollar controles más granulares y afinados para reducir los riesgos específicos.
Formar a los empleados y ofrecer orientación continua
Una vez que una organización comprende en qué momento se transfieren los datos, la formación para los usuarios puede reducir el riesgo de pérdida accidental de datos por parte de agentes internos. Los empleados suelen no darse cuenta de que sus acciones pueden redundar en pérdidas de datos, y también tienden a mejorar cuando se les instruye. Las soluciones avanzadas de DLP ofrecen advertencias a los empleados acerca de que el uso de los datos podría estar violando las políticas de la empresa o incrementando el nivel de riesgo. Esto es adicional a los controles para simplemente bloquear actividades de datos arriesgadas.
Implementación
Algunas organizaciones repiten estos pasos con un conjunto de datos expandido o amplían la identificación y clasificación de los datos para implementar controles refinados para los datos. Al enfocarse inicialmente en garantizarse un subconjunto de los datos más críticos, la prevención de pérdida de datos es más sencilla de implementar y de gestionar. Un programa piloto exitoso también brinda opciones para ampliar el programa. Con el tiempo, un porcentaje mayor de información sensible sería incluido, con una interrupción mínima para los procesos empresariales.
Estadísticas de DLP
Un incremento del 47% en las filtraciones de datos desde el 2020
Una idea común, pero errónea es que las pérdidas de datos se deben fundamentalmente a la acción de atacantes malintencionados. Las violaciones externas constituyen más de la mitad de las violaciones de datos. Pero las violaciones de datos internas también están aumentando, y representan casi la mitad de todas las violaciones de datos. Muchas violaciones de datos no son causadas por entes externos, sino por empleados negligentes o descontentos.

El 84% de los líderes de TI afirman que la DLP es más complicada con una fuerza laboral remota
Con más personal teletrabajando, los administradores tienen la dificultad adicional de tener que proteger datos alojados en dispositivos personales o en la nube. Esto dificulta la DLP, porque el personal remoto presenta una serie de riesgos adicionales en comparación con el mantenimiento de los datos dentro de dispositivos controlados a nivel corporativo.

Entre el 60% y el 70% de las violaciones de datos implican la divulgación pública de los mismos
Esta estadística puede resultar perjudicial para la reputación de cualquier compañía. Un estudio realizado por Intel reveló que el 70% de las incidencias de pérdida de datos en organizaciones comerciales pequeñas, pymes, implicaron la divulgación pública o tuvieron un impacto financiero negativo.

Cómo funciona la DLP
Las soluciones de DLP funcionan de dos maneras: analizando los datos para obtener contenidos a nivel contextual, y analizando contenidos en función de coincidencias entre cadenas de texto. Al igual que ocurre con el análisis de idiomas, el significado de las palabras está basado en el contexto. Su solución de prevención de pérdida de datos puede filtrar ataques basándose en las palabras, pero también necesitan comprender estas palabras basándose en la manera en que estas palabras están formateadas e integradas en las comunicaciones. Esta técnica es importante especialmente en la ciberseguridad de correo electrónico y la DLP.

Su solución de DLP funcionará empleando las siguientes estrategias:

Coincidencia de expresiones regulares: las soluciones de DLP buscan coincidencias entre condiciones de conjuntos de datos específicos, tales como detección de números de tarjetas de crédito de 16 dígitos en un correo electrónico o números telefónicos de 9 dígitos para determinar si la comunicación contiene datos sensibles.
Toma de huellas digitales de datos estructurados: los datos almacenados en una base de datos se pueden analizar en busca de datos delicados específicos para determinar si están adecuadamente protegidos.
Análisis de sumas de comprobación de archivos: determinan si los contenidos de los archivos han cambiado utilizando algoritmos de “hashing” para obtener “hashes” de datos de archivos y compararlos en función de cuándo se guardó el archivo.
Comparación de datos parciales: usando esta estrategia, la solución de prevención de pérdida de datos realiza una comparación entre ciertos datos, por ejemplo, determinar formularios y plantillas rellenadas por diversas personas.
Coincidencias de léxico: los datos no estructurados se pueden analizar utilizando términos de diccionario y otras coincidencias basadas en reglas para detectar información sensible.
Análisis estadístico: mediante el uso de aprendizaje automático y métodos avanzados, las soluciones de DLP detectan información delicada menos evidente, que no puede determinarse con otros métodos.
Categorización: al categorizar los datos, la solución de DLP puede determinar si los datos son altamente sensibles y si incumplen con las normativas de cumplimiento.
¿Por qué es importante la prevención de pérdida de datos?
El coste medio de una violación de datos es de 4,25 millones de USD por incidencia, pero el daño a largo plazo a la identidad de la marca puede afectar a los ingresos futuros durante años. Cada 11 segundos una empresa resulta víctima de un ciberataque, y es por esta razón que las soluciones de DLP son ahora más importantes que nunca. A los administradores les resulta muy difícil defender sus entornos contra la gran cantidad de riesgos existentes, así que estas soluciones detectan ataques potenciales y otras anomalías.

La solución que elija funcionará junto con las estrategias de disminución del riesgo. Nunca es realmente posible reducir el riesgo en un 100%, así que las soluciones de DLP detectan ataques muy sofisticados que son capaces de evadir sus defensas de ciberseguridad actuales. También le ayudan a garantizar que su entorno cumpla con las regulaciones, para que la organización pueda evitarse el tener que pagar cuantiosas multas por concepto de violación de normas.

¿Por qué las organizaciones necesitan la DLP?
Una solución de DLP resuelve muchas de las dificultades modernas relacionadas con la ciberseguridad y la conformidad que no es posible resolver sin ayuda externa. Los administradores continuamente deben estar al tanto de las más recientes amenazas para encontrar las soluciones adecuadas para detectarlas y detenerlas. Usted necesita la prevención de pérdida de datos para:

Conformidad: diversas normativas de conformidad exigen la monitorización y protección de los datos. Si su organización debe cumplir con estándares normativos como HIPAA, PCI-DSS, RGPD u otros, una solución de DLP ayuda a la organización a observar estas normativas.
Protección de IP: no es raro que las organizaciones opten por almacenar propiedad intelectual en archivos documentales, y una DLP es capaz de detener a atacantes que pretendan acceder y robarse estos secretos comerciales.
Visibilidad hacia sus datos: hacer seguimiento a los datos, tanto en reposo como en tránsito, es uno de los principales requisitos de conformidad y ayuda a las organizaciones a comprender los tipos de datos almacenados en los puntos de contacto.
Tipos de soluciones de DLP
Debido a que los atacantes emplean una gran diversidad de estrategias para robar datos, la solución adecuada debe ofrecer soluciones de detección que permitan defenderse de las muchas maneras en que los datos se pueden divulgar. Los tipos de soluciones de prevención de pérdida de datos incluyen:

Correo electrónico: protegen su empresa contra el phishing y la ingeniería social mediante la detección de mensajes entrantes y salientes.
Gestión de puntos de contacto: por cada dispositivo que almacene datos, una solución endpoint de DLP monitoriza los datos cuando los dispositivos están conectados a la red o sin conexión.
Red: los datos en tránsito en la red deben monitorizarse, para que los administradores puedan estar al tanto de cualquier anomalía.
La nube: con el creciente número de empleados que adoptan el teletrabajo, los administradores aprovechan la nube para brindar servicios al personal que trabaja desde casa. Una solución de DLP en la nube garantiza que los datos almacenados en la nube estén monitoreados y protegidos.
Adopción de DLP
A medida que el entorno de ciberseguridad va cambiando, las organizaciones deben mantenerse al día con las más recientes tendencias. Las tendencias de seguridad pueden ser difíciles de seguir, pero una solución de DLP ayudará a la organización a garantizar su cumplimiento de las normativas y a mantener una monitorización eficaz. La adopción de prevención de pérdida de datos sigue creciendo a causa de:

Funciones de CISO: las organizaciones comprenden la importancia de contar con un director de seguridad de información (o CISO, el acrónimo del inglés “Chief Information Security Officer”), que suele ser la persona que sugiere la adopción de soluciones de DLP.
Regulaciones de conformidad: los estándares de protección de datos cambian a la par que el panorama de ciberseguridad, y una solución de DLP se adopta para ayudar a llevar la protección de datos a los estándares necesarios.
Puntos de contacto adicionales: los datos en la nube y en los dispositivos de los usuarios añaden riesgos al entorno, pero una solución de DLP es capaz de monitorizar miles de endpoints, tanto en la nube como a nivel interno, para garantizar que los datos queden protegidos.
Implementación de DLP
Al igual que ocurre con cualquier integración, las implementaciones de prevención de pérdida de datos precisan de la estrategia adecuada para evitar costosos errores e interrupciones. Antes de implementar su solución de DLP, le ofrecemos algunos trucos que vale la pena considerar:

Definir los requisitos del negocio: antes de implementar una solución, se deben definir los requisitos de negocio requeridos por la estrategia de implementación. Los requisitos de negocio ayudarán a iniciar un plan que creará un proceso de implementación más fluido.
Definir los requisitos de seguridad: la conformidad y otros estándares de ciberseguridad también definen la manera en que se implementarán las soluciones de DLP. Use estos estándares para determinar las diversas maneras en que los datos deben monitorizarse y protegerse.
Auditoría de infraestructuras: es necesario saber dónde están almacenados los datos y a dónde se transfieren. Las soluciones de DLP protegen los datos en tránsito y en reposo, así que este paso de planificación les ayudará a descubrir nuevos puntos de contacto y puntos de almacenamiento de datos.
Determinación de responsabilidades: todos los miembros del personal de TI deben involucrarse en las implementaciones, de modo de que puedan comprender los cambios y brindar respuestas a las preguntas de los clientes. También resulta útil para la corrección de errores.
Comunicarse con documentación: documentar los cambios en el entorno y cualesquiera procedimientos que deban seguirse. La documentación permite evitar errores cuando el personal no sabe qué cambios se hicieron al entorno de qué manera funciona la DLP para monitorizar los datos.
Herramientas y tecnologías para la prevención de pérdida de datos
Antes de elegir un proveedor de DLP, es necesario hallar uno que tenga las herramientas y tecnología necesarias para un rastreo, detección y corrección adecuadas. Para encontrar al proveedor adecuado, hágase las siguientes preguntas:

¿El proveedor ofrece compatibilidad con los sistemas operativos instalados en sus sistemas?
¿Cuenta con las opciones de implementación necesarias para reducir el tiempo de inactividad?
¿El proveedor le defiende contra amenazas tanto internas como externas?
¿La clasificación de los datos la hace el proveedor o son los usuarios quienes clasifican los documentos?
En general, ¿sus datos están estructurados o no?
¿Necesita protección para datos en reposo y en tránsito?
¿Con qué regulaciones de conformidad ofrece compatibilidad el proveedor?
¿Con qué tecnologías debe integrarse la solución?
¿Cuál es su cronograma para la implementación?
¿Tendrá que contratar personal adicional para sustentar la integración?
La Prevención de Pérdida de Datos de Correo Electrónico de Proofpoint (Proofpoint Email Data Loss Prevention) le ofrece protección de datos integrada para correo electrónico y archivos adjuntos. Está diseñada para detener exposiciones accidentales a los datos y para evitar ataques externos o de impostores por correo electrónico. Se puede usar en paralelo con otros productos del conjunto de protección para la información como el Descubrimiento de Datos de Proofpoint (Proofpoint Data Discover) y el Cifrado de Correo Electrónico de Proofpoint (Proofpoint Email Encryption).

Una herramienta integral de prevención de pérdida de datos tiene cuatro elementos: un servidor central de gestión, monitorización de redes, DLP para almacenamiento y DLP para puntos de contacto. En una implementación pequeña, todo excepto el agente de punto de contacto puede consolidarse en un único servidor o aplicación. Las implementaciones de mayor tamaño pueden incluir partes distribuidas para abarcar diversos elementos de la infraestructura.

Con esta herramienta, las organizaciones siempre saben dónde están almacenados sus datos privados o registrados, incluyendo propiedad intelectual, identificación personal, información del paciente, información financiera y más. Ayuda a las organizaciones a simplificar el descubrimiento y a evaluar los datos rápidamente, para así poder responder ante cualquier problema. La solución in situ de DLP de Proofpoint, Control de Contenidos (Content Control), ayuda a las organizaciones a:

Localizar fácilmente los datos delicados, sin importar en qué parte de la corporación estén almacenados. El proceso de descubrimiento simplificado permite a los equipos de TI y de IS estar conscientes de los problemas que surjan sin tener que lidiar con una solución de DLP demasiado compleja o sin tener que emplear un enfoque de “cerrar la puerta a cal y canto”.
Evaluar datos históricos y garantizar que los nuevos datos se evalúen a medida que se van creando. Poner en cuarentena, transferir o eliminar cualquier violación para evitar resultar afectados adversamente por materiales malintencionados. Por ejemplo, si algún contenido corporativo se descubre en una carpeta de sincronización de Dropbox, el usuario es alertado automáticamente y los datos se transfieren al repositorio aprobado por el equipo de seguridad de TI.
Evaluar los metadatos y el texto completo de un archivo. Esto permite a los departamentos de seguridad de TI identificar tarjetas de crédito, identificaciones personales, números de licencias, información médica y más. Este proceso también les enseña a los usuarios buenas prácticas de gestión de datos y de seguridad laboral, pero sin limitar su productividad o flujos de trabajo.