
  
{"id":1307,"date":"2016-05-23T10:22:04","date_gmt":"2016-05-23T08:22:04","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=1307"},"modified":"2023-12-26T17:35:55","modified_gmt":"2023-12-26T16:35:55","slug":"como-proteger-la-informacion-de-tu-empresa-ante-fugas-de-datos","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-proteger-la-informacion-de-tu-empresa-ante-fugas-de-datos\/","title":{"rendered":"C\u00f3mo proteger la informaci\u00f3n de tu empresa ante fugas de datos"},"content":{"rendered":"<p>\u00bfExiste alguna organizaci\u00f3n que no se haya preocupado por la <strong>informaci\u00f3n confidencial<\/strong> que puedan estar sacando sus empleados? \u00bfO del uso que un ex trabajador pueda hacer de toda la informaci\u00f3n obtenida de su \u00faltima experiencia laboral?<\/p>\n<p>Son cuestiones muy importantes y m\u00e1s a\u00fan en la sociedad en la que estamos sumergidos hoy en d\u00eda, en la que la <strong>informaci\u00f3n<\/strong> es <strong>poder<\/strong> y una fuga de la misma puede llevarnos, por diversas razones (legales, de imagen, competitivas etc.), a la ruina. \u00bfHay alguna forma de poder controlar este aspecto?<\/p>\n<p>Hist\u00f3ricamente y bajo mi experiencia de a\u00f1os trabajando en materia de seguridad de la informaci\u00f3n, puedo decir que es un tema muy complicado de gestionar. Los <strong>administradores de sistemas<\/strong> implementamos las <strong>medidas de seguridad<\/strong> pertinentes para poder minimizar estos riesgos: delimitaci\u00f3n de permisos de acceso, registros de <em>logs<\/em>, cifrado etc. Pero estas medidas, aunque disminuyen la probabilidad de tener una fuga de informaci\u00f3n, no la evitan, y m\u00e1s ahora que las pr\u00e1cticas de <strong><em>Shadow IT<\/em><\/strong> est\u00e1n a la orden del d\u00eda.<\/p>\n<p>Con este t\u00e9rmino me refiero a la utilizaci\u00f3n de dispositivos, software o servicios que est\u00e1n fuera del alcance de la gesti\u00f3n de un departamento de IT. Para que lo pod\u00e1is entender de forma muy clara, dos ejemplos de <strong>Shadow IT<\/strong> ser\u00edan el uso de una herramienta cloud como Dropbox para extraer informaci\u00f3n a la que se tenga acceso o de dispositivos USB para su copia.<\/p>\n<p><strong>DLP E IRM<\/strong><\/p>\n<p>Afortunadamente, en la actualidad ya existen mecanismos tecnol\u00f3gicos que controlan estos problemas. Concretamente en este post quiero hablar de dos tecnolog\u00edas para afrontar estas casu\u00edsticas: <strong>DLP e IRM<\/strong>. Son totalmente <strong>complementarias<\/strong> y nos van a ayudar a reconocer estas situaciones.<\/p>\n<p><strong>DLP<\/strong> es el acr\u00f3nimo de <strong><em>Data Loss Prevention<\/em><\/strong> (prevenci\u00f3n ante la p\u00e9rdida de datos). Se trata de una tecnolog\u00eda utilizada para prevenir que un usuario pueda extraer informaci\u00f3n a trav\u00e9s de medios como el correo electr\u00f3nico o a trav\u00e9s de sistemas empresariales como Microsoft SharePoint o Microsoft OneDrive for Business. Mediante esta tecnolog\u00eda puedes crear <strong>reglas<\/strong> que analicen la informaci\u00f3n en reposo o en tr\u00e1nsito y aplicar <strong>acciones de restricci\u00f3n o de notificaci\u00f3n<\/strong> a un tercero (administradores de sistemas, direcci\u00f3n\u2026) sin que tenga conocimiento de ello el usuario que la ha extra\u00eddo.<\/p>\n<p>La tecnolog\u00eda DLP se aplica sobre la informaci\u00f3n que nosotros deseemos: n\u00famero de tarjetas de cr\u00e9dito, cuentas bancarias, n\u00fameros de seguridad social, palabras espec\u00edficas\u2026 Por ejemplo, podr\u00eda ayudar a un banco a implementar medidas para cumplir con la <strong>normativa PCI-DSS<\/strong> al crear reglas que proh\u00edban extraer informaci\u00f3n que contenga n\u00fameros de tarjetas de cr\u00e9dito a usuarios externos a la organizaci\u00f3n.<\/p>\n<p>La otra tecnolog\u00eda, denominada <strong>IRM <em>(Information Rights Management)<\/em><\/strong>, gestiona los <strong>derechos de administraci\u00f3n de la informaci\u00f3n<\/strong>. Mediante IRM podemos aplicar los permisos para ciertas personas sobre los documentos que queramos. Por ejemplo, podremos limitar la lectura y el acceso de un documento \u00fanicamente a cierto personal autorizado.<\/p>\n<p>Microsoft, a trav\u00e9s de su herramienta <strong><em>Azure Rights Management<\/em><\/strong>, que se puede adquirir individualmente o mediante el paquete <em>Enterprise Mobility Suite<\/em> (EMS), proporciona estas funcionalidades y adem\u00e1s, con la granularidad que se desee. Se pueden aplicar diferentes <strong>directivas de permisos<\/strong> sobre un documento a diferentes usuarios o grupos de usuarios especificando qu\u00e9 pueden y qu\u00e9 no pueden hacer, llegando a casos extremos de no poder imprimir un documento, no poder copiar contenido del mismo, no poder mostrarlo en una conferencia de acceso remoto o que expire en una determinada fecha. Asimismo, se puede llegar a revocar, con car\u00e1cter inmediato, el acceso concedido a la informaci\u00f3n.<\/p>\n<p><strong>La informaci\u00f3n es poder<\/strong><\/p>\n<p>Pero no s\u00f3lo ofrece funcionalidades relacionadas con seguridad. Tal y como he se\u00f1alado al inicio del art\u00edculo, la informaci\u00f3n es <strong>poder<\/strong>.<\/p>\n<p>\u00bfAcaso no nos interesar\u00eda saber si ese documento enviado lo lleg\u00f3 a leer alguien? \u00bfY qui\u00e9n? \u00bfY cu\u00e1ndo? \u00bfY desde d\u00f3nde? Pues bien, con <em>Microsoft Azure Rights Management<\/em>, a trav\u00e9s de su portal web de <strong><em>tracking<\/em><\/strong>, podemos llegar a saber cu\u00e1ndo se ha abierto o intentado abrir cada documento as\u00ed como desde qu\u00e9 localizaciones geogr\u00e1ficas.<\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/tracking-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-1310\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/tracking-1.png\" alt=\"tracking-1\" width=\"300\" height=\"188\"><\/a><\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/tracking-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-1313\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/tracking-2.png\" alt=\"tracking-2\" width=\"300\" height=\"188\"><\/a><\/p>\n<p>En definitiva, tal y como explic\u00e1bamos al principio, una buena combinaci\u00f3n de estas dos tecnolog\u00edas va a poder dotar a nuestra empresa de una <strong>capa adicional<\/strong> en materia de <strong>seguridad de la informaci\u00f3n<\/strong>.<\/p>\n<p>Personalmente os animo a probarlo. Haced una reflexi\u00f3n durante unos minutos al terminar de leer este art\u00edculo y pensad que informaci\u00f3n es cr\u00edtica para vuestra organizaci\u00f3n y las consecuencias que podr\u00eda tener una fuga de la misma. Asusta \u00bfverdad?<br>\nPor esto, creo que no hace falta argumentar nada m\u00e1s para que os anim\u00e9is a dar el paso.<\/p>\n<p>Si quer\u00e9is <strong>saber m\u00e1s sobre seguridad de la informaci\u00f3n<\/strong> en las empresas pod\u00e9is descargaros el video y presentaci\u00f3n del <a href=\"http:\/\/www.efor.es\/formulario-de-solicitud-de-recursos.html?evento=Pasando%20de%20securizar%20el%20per%C3%ADmetro%20a%20proteger%20identidades%20y%20documentos.&amp;video=btP7bKBsiZE&amp;recurso=recursosEventos\/seguridad_18.5.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Webinar Pasando de securizar el per\u00edmetro a proteger identidades y documentos<\/a>.<\/p>\n\n\n<p>Art\u00edculo redactado por Miguel Ib\u00e1\u00f1ez<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfExiste alguna organizaci\u00f3n que no se haya preocupado por la informaci\u00f3n confidencial que puedan estar sacando sus empleados? \u00bfO del uso que un ex trabajador pueda hacer de toda la informaci\u00f3n obtenida de su \u00faltima experiencia laboral? Son cuestiones muy importantes y m\u00e1s a\u00fan en la sociedad en la que estamos sumergidos hoy en d\u00eda, [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":8606,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168],"class_list":{"0":"post-1307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/1307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=1307"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/1307\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/8606"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=1307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=1307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=1307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}