Elsa Jiménez Blanco.
Elsa Jiménez Blanco Asistente de marketing Ingecom

Contra la fuga de información, ¿DLP o IRM?

Fuga de datos.

La protección de la información sigue siendo uno de los mayores retos de la ciberseguridad a nivel mundial. Unas fugas de datos escandalosas que podrían evitarse con dos tipos de tecnologías, complementarias y diferentes a la vez: el DLP (Data Loss Prevention) y el IRM (Information Rights Management).

Siempre se dice eso de que “tiene que pasar alguna desgracia para que las cosas cambien”, aunque muchos organismos y empresas parecen no escarmentar a pesar de tener conocimiento sobre el increíble incremento de la fuga de información que se ha producido en los últimos diez años. Después de que Wikileaks, el ‘Watergate’ del siglo XXI, sacara a la luz miles y miles de cables del gobierno estadounidense, el modo de entender la seguridad cambió. La protección de la información continúa siendo un grave problema para todos incluso diez años después de que Julian Assange comenzara a poner en jaque al mundo entero.

Los mayores retos de la ciberseguridad mundial se centran, normalmente, en la lucha contra los hackers bien cualificados y las amenazas cada vez más sofisticadas, obviando que, cada vez más, el enemigo puede estar dentro de casa.

Mientras Assange montaba toda una red de hackeos, otro hombre, llamado Edward Snowden, trabajaba dentro de la CIA y de la NSA sin que nadie pudiera sospechar, ni tan si quiera él, que unos años después comenzaría a sacar a la luz una polémica red de espionaje por parte de Estados Unidos al resto del mundo. Todo ello, desde el corazón de las organizaciones de inteligencia y seguridad más importantes del mundo. Si esto puede suceder a gran escala, ¿sería posible pararlo en empresas más pequeñas?

El robo de información continúa siendo un quebradero de cabeza para todos los expertos en seguridad, pues cada vez son más los casos que dejan patente que los archivos no están nada bien protegidos. Pero el problema no solamente llega de fuera, sino que los empresarios se enfrentan, además, al diseño de una serie de estrategias y pautas para evitar que sus empleados puedan irse con datos debajo del brazo.

La crisis ha azotado a las empresas tan fuertemente que muchas llevan años obviando la seguridad de sus ficheros, a pesar de que existen tecnologías capaces de abordar la fuga de información mitigándola a través el DLP y el IRM, cubriendo necesidades muy distintas y específicas, pero ambas complementarias entre sí.

Cuando hablamos de la tecnología DLP la entendemos como una especie de frontera en las organizaciones para prevenir la pérdida de datos de forma que las personas que allí trabajan no puedan enviar información sensible o crítica fuera de la red corporativa. La primera opción es impedir que salga a través del correo electrónico o un sitio web, y la segunda mediante un USB o cualquier otro aparato de almacenaje que pueda ser conectado directamente al ordenador del puesto de trabajo.

Sin embargo, no es tan sencillo determinar las políticas de DLP que se deben aplicar en un caso o en otro. Tapar un puerto USB o no, saber en qué condiciones pueden enviarse según qué datos y determinar los parámetros de este tipo de tecnología suelen ser tareas especialmente complicadas para los responsables de seguridad. Y lo peor es que el proyecto siempre suele terminar en fracaso porque no ha podido enfocarse de la manera adecuada.

Cuando hablamos de la tecnología DLP la entendemos como una especie de frontera en las organizaciones para prevenir la fuga de datos

Cuando un usuario intenta robar información confidencial, intencionalmente o no, el software DLP es capaz de monitorear y controlar las operaciones endpoint para evitar que el flujo de datos se escape. Pero, mientras que este tipo de tecnología no es capaz de controlar a la información cuando ésta ya ha salido de la red corporativa, el IRM bloquea con candado cualquier tipo de archivo para que solamente los usuarios autorizados puedan tener acceso a él.

Solamente el dueño del fichero podrá ver quién accede, de qué forma o cuándo lo hace, teniendo la opción de destruirlo de manera remota en cualquier momento si se percata de que un tercero, al que no ha dado permisos previos, ha intentado acceder. Un servicio de encriptación que podría evitar muchos males a las empresas y personalidades de todo el mundo.

Hasta el 90 por ciento de los casos en los que un hackeo o fuga interna ha conseguido hacerse con informaciones podrían haberse evitado con la implementación de este tipo de tecnología IRM. Los correos de Hillary Clinton, los Papeles de Panamá o Edward Snowden no habrían saltado a los medios de comunicación si previamente se hubieran protegido de la manera adecuada.

Tecnologías distintas, pero complementarias, que son capaces de crear dos capas de seguridad complicándoles la vida a los hackers o empleados descontentos, evitando así la temida pérdida de datos.

Fuga de datos.

Información vulnerable

Hay informaciones que pueden ser comprometedoras para las empresas, que pueden terminar creando escándalo público o que, simplemente, pueden ser vulnerables porque comprometerían a terceros.

Los ataques con ransomware crecen a un ritmo excesivo y cada vez más se centran en infraestructuras críticas que no tienen más remedio que pagar el ‘rescate’ para que les envíen de vuelta sus archivos. Con esto es con lo que juegan los hackers a la hora de incrementar su criminalidad contra los hospitales de todo el mundo, afectando y comprometiendo datos confidenciales de miles de personas o, incluso, llegando a poner en peligro sus vidas.

Por otro lado, también los colegios y las universidades deben cuidar su información, pues ya se han dado casos de fugas internas que suponen la transferencia de nombres y expedientes del alumnado.

Está claro que no sólo deben proteger sus ficheros los partidos políticos para que no salgan a la luz sus nóminas, como ya sucedió en el caso de Esperanza Aguirre, o las informaciones graves que podrían llevarles directamente a los juzgados por las noticias de los medios. En un momento en el que los barones de distintos colores mantienen guerras abiertas, la pregunta que deberíamos plantearnos es ¿qué tipo de tecnología les vendría mejor, LDP o IRM?

La reputación, en un hilo

¿Qué puede pasar si no se atiende a esta problemática? El manejo de la información sensible por parte de las empresas es una de las cosas que más debate provoca dentro del mundo de la ciberseguridad debido a todos los polémicos robos de datos que han sufrido grandes empresas, comprometiendo a miles de personas.

Después de que medio mundo desvelara los nombres que aparecían en los Papeles de Panamá, el despacho de abogados Mossack Fonseca se cubrió las espaldas asegurando que había sido un hackeo masivo, aunque los periodistas apuntaron desde un principio a una fuente anónima que entregó un disco duro repleto de los documentos que después causaron un gran escándalo. El daño a la imagen corporativa de una empresa puede ser mucho mayor si se ha filtrado información desde dentro que si han sufrido un ataque desde fuera.

La reputación es clave para cualquier tipo de organización, sobre todo cuando hablamos de grandes nombres. Y si no, que se lo digan a Yahoo, que ha vivido recientemente la misma pesadilla por la que tuvo que pasar Sony hace años cuando una vulnerabilidad de seguridad les permitió a los hackers robar la base de datos completa de más de un millón de usuarios. Tan solo un año después, Anonymous filtró material musical y cinéfilo después de entrometerse en sus cuentas, y en 2014 volvieron a vivir otra fuga de datos confidenciales.

La imagen de Sony quedó gravemente dañada, con consecuencias terribles para sus acciones y ventas, al igual que le está sucediendo a Yahoo después de que se hiciera público que se habían robado más de 500 millones de contraseñas. Su acuerdo de compra con Startpage ha quedado completamente roto y su reputación hecha añicos.

Ninguno de estos casos estaría aquí escrito si hubieran estado concienciados sobre ciberseguridad o si su información hubiese estado protegida con candado gracias a las tecnologías que nos brindan el DLP y el IRM, cerrando todas las puertas a los hackers, y también a los empleados.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad