| Artículos | 01 ENE 2007

Contra las filtraciones de datos

Los responsables TI han de asumir un enfoque más proactivo en lo que respecta a la monitorización y securización de los datos que salen de la red corporativa. Y no sólo los relativos al correo electrónico sino también a todo tipo de formatos de comunicaciones electrónicas, como mensajería instantánea, peer-to-peer, Telnet, FTP, faxes, reuniones online o transacciones comerciales. Esto es justo lo que les permite un conjunto de productos diseñados de origen o readaptados para bloquear los datos sensibles que salen de la empresa.

Los departamentos TI saben hoy muy bien que la filtración de información confidencial, ya sea inadvertida o intencionadamente, puede acarrear grandes pérdidas económicas y de prestigio, perjudicando seriamente a la marca e incluso llevando a la empresa ante los tribunales. La filtración de información sensible siempre ha sido un peligro real pero ahora lo es aún más, dadas las estrictas normativas contables y de protección de datos vigentes. En una encuesta realizada por InfoPro, el 72% de las empresas sondeadas afirman que los retos de seguridad internos representan una amenaza igual o superior que los riesgos externos. Por ello, las organizaciones agradecerán la disponibilidad de sistemas capaces de protegerlas contra filtraciones y revelaciones indiscretas, o al menos de gestionarlas, a fin de cumplir las regulaciones sectoriales y administrativas, y salvaguardar la marca.
Firmas como Fidelis Security Systems, Intrusión, Vericept, Palisade Systems o PortAuthority han desarrollado sistemas que monitorizan los datos que salen de la red corporativa e, incluso en algunos casos, cuando se encuentran en reposo, es decir, cuando no forman parte de ningún mensaje ni transacción. Así, es posible identificar cuando, por ejemplo, el departamento de recursos humanos distribuye información sobre empleados de modo inseguro. En tal caso, la violación de las políticas de la empresa activa alertas que pueden ser enviadas al administrador, al emisor, al usuario o a los tres. Igualmente, se puede activar un estado de cuarentena a fin de revisar los datos sospechosos antes de que salgan de la red. De este modo, se logra bloquear actividades sospechosas como, por ejemplo, un email de un empleado con información sobre los planes de marketing de la compañía dirigido a su cuenta de correo personal, o un mensaje con información sensible sobre un cliente que accidentalmente se reenvía a otro usuario.
En definitiva, estos sistemas ayudan a la organización a no violar las leyes y normas sectoriales, locales y estatales, así como las políticas corporativas, evitando las comunicaciones que pongan en riesgo la propiedad intelectual o expongan información sobre clientes. Y además de aportar un control final de seguridad, se pueden utilizar como herramienta de formación para enseñar a los empleados cómo proteger los datos sensibles y privados, reforzando la imagen exterior de la compañía.
Pero, pese a estas ventajas, estos productos también tienen puntos flacos, como el registro de falsos positivos, la no detección de todas las violaciones de las políticas corporativas y el precio de hasta seis dígitos que algunos alcanzan, difícilmente justificable en ciertos casos. Con todo, IDC afirma que la capacidad de gestionar y proteger proactivamente la propiedad intelectual y los datos sobre clientes es como meter dinero en el banco. No sólo reduce los riesgos financieros y legales sino que además ayuda a proteger y salvaguardar los ingresos futuros de las organizaciones.

Llámalo X
Uno de los factores que limitan la difusión de estos nuevos sistemas es su difícil clasificación. Mientras Gartner los refiere como herramientas de “filtrado y monitorización de contenidos”, para IDC son productos de “prevención y detección de filtraciones de información”. También son conocidos como “Exfiltration Detection System” (EDS), y en los despliegues militares son denominados sistemas de prevención de “extrusiones”. Sin embargo, a pesar de la confusión que ensombrece su clasificación, la consultora predice que este mercado se duplicará anualmente hasta 2008 ó 2009, con lanzamientos tanto de start-ups especializadas como de las grandes firmas de seguridad.
Se trata de un mercado relativamente inmaduro cuya evolución depende de la creciente concienciación de las organizaciones respecto de las amenazas internas, y que tiene en el cumplimiento de las normas de privacidad de datos su función clave y su principal atractivo. Su tecnología subyacente no proporcionará una respuesta completa y global a la privacidad de los datos pero supone un ingrediente clave de la infraestructura de seguridad de la información, junto a otras técnicas como control de accesos, encriptación, securización física, respuesta a incidentes y generación de informes, entre otros. Y aunque los fabricantes aseguran que su primer objetivo no es “espiar” a los empleados, algunos usuarios ven además en estos sistemas una herramienta para monitorizar sus actividades, a fin de evitar que infrinjan las políticas corporativas sobre privacidad al enviar y recibir información.
La mayoría de los fabricantes de este mercado atacan la cuestión de la filtración de los datos desde el perímetro de red, puesto que sus productos están diseñados para ser instalados en el extremo de la red y escanear los múltiples protocolos de comunicación usados por aplicaciones, como correo electrónico, navegación Web, mensajería instantánea y FTP, para determinar si un contenido sensible sale de los límites de la red. Un monitor, generalmente unido a un conmutador, captura tráfico y pasa información sobre dicho tráfico a la consola de administración para su análisis y almacenamiento. Adicionalmente a estas funciones de monitorización, algunas firmas aportan otras prestaciones, comoVericept, que ofrece un enfoque basado en el cliente que permite llevar selectivamente hasta las sobremesas las políticas de red creadas en su Vericept 360º Risk Management Platform. O PortAuthority y Tablus, que incorporan a sus soluciones características de perímetro de red de reforzamiento de sobremesas.
Casi todas las organizaciones instalarán inicialmente estos productos para ser utilizados, en vez de para bloquear amenazas, sólo para monitorizar las actividades de los empleados a fin de identificar tendencias y, en consecuencia, establecer reglas y políticas. En este sentido, muchos de estos productos ofrecen asistentes para determinar políticas que ayudan a definir los patrones o palabras clave que buscar, además de monitorizar el comportamiento específico de cada usuario, como, por ejemplo, la alteración de ciertos documentos. Cuando estos atributos se utilizan junto con políticas, los administradores logran reducir los falsos positivos.

Políticas de seguridad y cumplimiento
Una vez importados a estas herramientas formatos de datos específicos, como los números de tarjetas de crédito o de la Seguridad Social, se pueden crear políticas que avisen a los administradores cuando dichos datos van a salir de la red corporativa. Por ejemplo, si un empleado envía dos correos, uno con números de la Seguridad Social en el cuerpo del mensaje y otro con nombres de empleados en un archivo Excel, la coincidencia de patrones hace que estos productos capturen el tráfico ilegítimo y generen

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información