Español | English
Protección de datos, ¿en el dispositivo o en el documento? | Biz the World

Sala de prensa

Los DLPs y los IRM/DRM son fundamentales en la protección de nuestros datos. ¿Sabemos lo que es cada uno de ellos? ¿Cuál debemos instalar primero?

¿Cómo protegemos nuestros datos y nuestros documentos?

No hay organización, negocio o persona que no almacene datos. Esos datos son nuestros, de nuestros colaboradores, de nuestros proveedores, clientes, periodistas, amigos y de aquellos con quién queremos trabajar en un futuro.

En la nube almacenamos mucho más que simples datos de nombre, teléfono, dirección. Almacenamos datos sobre comportamientos, sobre localizaciones, sobre capacidad de comprar nuestras soluciones, sobre las soluciones competidoras. Y las relacionamos. Acumulamos y relacionamos datos en la nube en una cantidad abrumadora. El BigData.

Después utilizamos esos datos produciendo informes, documentos de estrategia, etc… Y los compartimos, interna y externamente. Cuándo lo hacemos externamente hay alguien que vuelve a almacenar esos datos, los relaciona y hace otros documentos utilizando esa propiedad intelectual que hemos creado.

De esa información viven muchos negocios y organizaciones a cambio de dar servicios.

Cuándo un intruso entra en una red puede usar los servicios de esa red, bloquearla o acceder a esos datos o documentos. Dentro de una política de protección estamos en regla general protegiendo esa intrusión. Con Firewalls, Antivirus, etc… Hemos incluso creado protecciones en cada uno de los puntos críticos por donde pasa la información, y las hemos llamado capas. Las capas pueden ser nuestros laptops, los teléfonos móviles, o los servidores de ficheros, los routers, firewalls, etc… Protegemos las capas de nuestra organización contra la intrusión. Y dentro de cada capa, en aquellas donde la intrusión puede actuar protegemos más específicamente contra las acciones que el intruso pueda tomar contra esa capa o contra una toma de control de esa capa o dispositivo.

Con relación a los datos y a los documentos, las estrategias de protección pasan también por estas dos componentes:

1. Protección por capas que analiza y protege el flujo de entrada y de salida de la información de la capa. El elemento de protección es el DLP – Data Leak Prevention

2. Protección del documento que le acompaña. El elemento de protección es el IRM/DRM como Sealpath.

Los dos tipos de solución tienen sus propias particularidades a la hora de defender la información.

El DLP es una herramienta muy potente a la hora de proveer información y bloquear en la entrada y a la salida de la capa, pero una vez fuera de la capa no protege la documentación. Si un hacker por ejemplo extrae información de la empresa y accede fuera de la capa se escapa al control del DLP. Por su complejidad son elementos de protección que demandan más recursos a la hora de implementar.

Las soluciones como Sealpath son más sencillas, acompañan el documento y su ciclo de vida:

Ciclo de vida documentos

La implementación de un IRM es también mucho más fácil; permite seguir los documentos y la actividad relacionada dentro y fuera del perímetro de la red; además trabaja en una multitud de dispositivos y es autónomo en relación a la capa. Por contra, no provee tanta información como el DLP.

La responsabilidad de garantizar los cuatro ejes de la protección de datos:

a. La privacidad, o en otras palabras, la garantía de privilegios diferenciados de acceso a los datos, nuestros y de terceros, que guardamos.

b. La confidencialidad, que es lo mismo que la copia y la transmisión controlada de los documentos.

c. Autenticidad

d. Y la integridad, o sea, la capacidad de efectuar cambios en los documentos.

Esa responsabilidad es nuestra, no sólo sobre nuestros datos, sino sobre los datos que custodiamos de terceros. La ley, las normativas y las regulaciones lo establecen eincluso definen penalizaciones por incumplimientos.

¿Qué proyecto debemos abordar en primer lugar?

Tradicionalmente se implementa en primer lugar un sistema DLP, pero por mi experiencia es más fácil y barato implementar primero un sistema IRM/DRM y después un sistema DLP. Aún que al final debamos tener los dos implementados.

La decisión va a depender de cada organización, pero como símil dentro de la seguridad, ¿qué compraría primero los antivirus/antimalware de estación de trabajo o el firewall de red?

 DOCUMENTO_SEALPATH