NEWSROOM
Más allá del DLP tradicional

Las soluciones de prevención de pérdida de datos (Data Loss Prevention) surgen como una alternativa para brindar protección y visibilidad contra la pérdida o el acceso no autorizado a información confidencial dentro de una organización.

D A T A   
L O S S   
P R E V E N T I O N

Las plataformas DLP permiten detectar posibles violaciones de datos o transmisiones de exfiltración, (Extracción de datos de forma deliberada con propósitos específicos) si, espionaje industrial/gubernamental también.

Una solución de DLP protege los datos funcionando principalmente a través de configuración de reglas o políticas definidas ya sea por estrategia o normativa interna, buscando cumplir con regulaciones de cada gobierno y otros estándares internacionales.

Hoy organizaciones públicas y privadas buscan cumplir con normativas y estándares, a fin de que sus datos confidenciales o de propiedad intelectual permanezcan seguros. Sin embargo, estas soluciones se centran en salvaguardar los datos dentro de un entorno controlado.

Una vez que se ha enviado un correo electrónico o se han compartido datos fuera del control de la organización con o sin autorización, el alcance de protección de las soluciones DLP disminuye significativamente.

El enfoque
Applied Labs

Para muchos estos términos podrían ser nuevos o considerados como:

¨No entiendo de estas cosas, ¿me lo explicas con manzanas? “

Pero en el contexto digital que vivimos desde el ámbito más técnico hasta el más básico de los usuarios finales, directores y stakeholders encontrarán valiosa la información o deberían interiorizarla, para antelarse a diferentes situaciones que hoy son parte del día a día, aquí vamos:

El estado de los datos:

Datos en reposo (Data at Rest)

Los datos en reposo son los almacenados en un ordenador, smartphone, tablet, almacenamiento compartido, nube, en cualquier formato digital (por ejemplo, archivos multimedia, hojas de cálculo, bases de datos,etc). Se trata de información electrónica que no se mueve activamente de un dispositivo a otro o de una red a otra.

También se refiere a los datos a los que no se accede ni se utilizan, estos solemos archivarlos.

Se piensa que los datos en reposo son menos vulnerables que los datos en movimiento, pero los atacantes suelen considerar que los datos en reposo son un objetivo valioso para explotar.

Quizá pensamos que al almacenarlos son más fáciles de proteger. Sin embargo, son extremadamente vulnerables a los ataques maliciosos o extracción mediante diferentes técnicas.

Datos en Tránsito  (Data in Motion / Transit)

Son los que viajan a través de un email, web, aplicaciones de trabajo colaborativo como Slack o Microsoft Teams, mensajería instantánea, whatsapp, telegram, etc. Cualquier tipo de canal privado o público de comunicación, en resumen es información que se encuentra viajando de un punto a otro.

Los datos en tránsito son con frecuencia capturados mediante diferentes técnicas, incluyendo la ingenieria social o métodos tan obvios como la copia directa a dispositivos USB, unidades de disco, almacenamiento en nube.

Cada vez que existe la oportunidad dentro de una red corporativa, una mesa de trabajo entre colaboradores diferentes, un colaborador que cesa y asume que los datos dentro de su equipo le pertenecen y decenas de situaciones más del dia a dia que ponen los datos dentro y fuera de la organización en vitrina de los interesados sin autorización, existen aun compañias que no incluyen en sus contratos la cesión de derechos de lo que se produce dentro del entorno laboral.

Datos en Uso (Data in Use)

Los datos en uso estan siendo procesados y actualizados de forma continua por uno o varios usuarios, idealmente usuarios autorizados y ya sea que viajen de un punto a otro o esten almacenados en un ambiente compartido, al tratarse de datos de misión crítica deben tener el nivel adecuado de seguridad para garantizar aspectos que son clave en el manejo de información sensible y propiedad intelectual.

Hoy los datos en uso si bien tienen su génesis en una aplicación, inician su paso por alguno de estos tres estados y en el camino son susceptibles de ser capturados y terminar en las manos incorrectas.

Diferentes situaciones, industrias y colaterales decantan en la negligencia, descuido o acción deliberada.

En ese sentido alinear el manejo de los archivos a una estrategia tan simple como garantizar la seguridad de la propiedad intelectual o cumplir con diferentes normativas, hace necesario evaluar si DLP es suficiente para el momento que vivimos.

"La conciencia del peligro es ya la mitad de la seguridad y de la salvación”
Ramón J. Sender

En Applied Labs, llevamos la seguridad de los datos al siguiente nivel abordando las limitaciones inherentes de las soluciones DLP tradicionales con el enfoque 100% en el activo más valioso: los datos que produces….

Operamos sobre los principios básicos de la arquitectura Zero Knowledge y cifrado de extremo a extremo. 

Bajo esta premisa garantizamos que nadie, excepto el destinatario previsto, pueda acceder a los datos, ya sea en tránsito o en reposo. Un archivo se transforma en una llave criptográfica y viaja con los controles que plasmamos de acuerdo con la estrategia de seguridad que se determine en la organización de la mano de Applied Labs.

El cifrado de extremo a extremo no cesa una vez que los datos se entregan y están en reposo (Data at Rest), sino que continuamos protegiendo los datos, ya sean contenidos en un correo electrónico, almacenados en la nube de terceros o archivos y documentos compartidos utilizando cualquier otro método, manteniéndolo encriptado; y solo es visible por el usuario autorizado mientras tenemos logs de cada paso por donde transita el archivo.

Más allá del cifrado en Applied Labs

Nuestro modelo de seguridad es descentralizado, y si escuchaste hablar de blockchain en algún momento, incorporamos sus principios para robustecer la seguridad e integridad de los datos. Las soluciones DLP tradicionales a menudo dependen de controles de seguridad centralizados, y no pueden ofrecer este nivel de protección y validación de datos sin agregar costos adicionales.

Protección 24X7 de archivos y trazabilidad sin límites en tus manos.

Nuestro modelo de protección de datos permite a las organizaciones decidir quién puede acceder a los archivos, desde que equipos, por cuanto tiempo, si pueden ser descargados, editados, impresos, copiados, inclusive cuando el archivo salió de la red corporativa y esta almacenado en plataformas de nube como Microsoft One Drive o Google Drive; agregamos mayor seguridad al concepto de respaldo de datos y almacenamiento colaborativo.

¿GDPR?

La Regulación General de Protección de Datos (GDPR, por sus siglas en inglés), diseñada por la Unión Europea (UE), se encuentra vigente desde el 25 de mayo de 2018 y tiene un alcance global. 

Esta legislación es la más importante en materia de privacidad de datos que se ha hecho en los últimos 20 años en la UE, teniendo repercusiones más allá de sus fronteras, ya que aplica a todas las empresas que recolecten y almacenen información de personas y organizaciones de dicha comunidad.

Las disposiciones normativas tienen un impacto significativo en nuestra legislación de Protección de Datos Personales (PDP) regulada por la Ley N° 29733 y sus normas vinculadas, por ende, en la actividad de las empresas peruanas que recolecten y almacenen datos de los ciudadanos de la UE, nos conminan a cumplir con la GDPR, aunque sus oficinas estén fuera de esta región.

¡Te dejamos info oficial en el botón!

¿Cómo empezar?

Organizaciones que ya cuentan con una solución DLP 

Si en tu organización ya se desplegó DLP y buscan robustecer la gestión de la propiedad intelectual, o aplicar estrategias enfocadas en agregar controles a los archivos de forma granular, nuestra tecnología se convierte en el mejor complemento o alternativa en donde ejecutamos de forma integral el análisis y transición.

Incluso en una acción más consultiva, podemos descubrir que la estrategia DLP solo es necesaria en un segmento diferente de la base instalada de usuarios, o reducir el costo de DLP a cero si el foco es proteger ciertos activos; podrías descubrir que solo 10 usuarios necesitan este tipo de tecnología y no los 500 + de tu corporación, nuestro equipo de consultoría integrada acompaña este proceso de forma integral.

De la ficción a la vida real.

Según el reporte de Zscaler ThreatLabz 2023 los ataques de ransomware aumentaron en más del 37% en 2023 (seguido entre abril de 2022 y abril de 2023), fuera del impacto millonario que genera tanto en pagos a los atacantes como pérdidas generadas por el downtime (Tiempo de inactividad) colateral del ataque.

Los ciberdelincuentes siguen avanzado desarrollando métodos polimórficos más avanzados para hacer más difícil en análisis y evadir herramientas antivirus.

¿Ransomware?

Es un tipo de malware que encripta los datos de una organización, como archivos, documentos e imágenes y, a continuación, exige un rescate para restaurar el acceso a esos datos. Para tener éxito, el malware debe ganar acceso a un sistema objetivo, cifrar los archivos de ese sistema y exigir un rescate a la empresa. que por lo general se paga en bitcoin u otra criptomoneda para liberar los archivos de datos cifrados.

Hace algunos años simplemente era una molesta cepa de malware que utilizaban los ciberdelincuentes para restringir el acceso a archivos y datos a través del cifrado, hoy se ha convertido en un método de ataque de una magnitud épica. 

Aunque la amenaza de perder datos de forma permanente ya es de por sí alarmante, los ciberdelincuentes evolucionan haciéndose más sofisticados introduciéndose en grandes empresas, administraciones públicas, infraestructuras globales u organizaciones de salud pública con el fin de paralizarlas.

¿Casos en la región? muchos, pero no podemos revelarlos, ¿por qué ocurren? Poca preparación/conocimiento de la organización, CXO´s que no ven el valor en la inversión en el proceso hasta que los atacan y se enfrentan al costo por hora que genera la crisis durante el análisis/solución, o que se ven en la posicion de reconstruir con un backup de hace dos meses atras por que no tenian una estrategia CDP (Protección de datos continua) hay gente que dice, toca negociar…. 

¿Por qué no prevenir y aplicar un centro de costo a la prevención si estamos en el momento más crítico de la internet como canal de transmisión de este y otros ataques?

Imagina que tus datos son invisibles para estas amenazas.

World War Z – Paramount Pictures 2013 / Director Marc Forster

Hazlo realidad con Applied Labs.