Software de prevención de pérdida de datos

Una solución de prevención de pérdida de datos (PPD) es un sistema que está diseñado para detectar potenciales brechas de datos/ transmisiones de datos y prevenirlos a través de monitoreo, detección y bloqueo de información sensible mientras está en uso (acciones de extremos), en movimiento (tráfico de red) y en reposo (almacenamiento de datos). En incidentes de filtración de datos, información sensible es divulgada a personal no autorizado, ya sea con intenciones maliciosas o por un error inadvertido. Dichos datos sensibles pueden ser información de compañías, propiedad intelectual (PI), información financiera, datos de tarjetas de crédito y otra información dependiendo del negocio y la industria.

Los términos "pérdida de datos" y "filtración de datos" están cercanamente relacionados y son comúnmente usados indistintamente, a pesar de que son diferentes en cierto sentido.[1]​ Los incidentes de pérdida de datos se convierten en incidentes de filtración de datos en los casos donde el medio que contenga información sensible sea perdido y subsecuentemente adquirido por un grupo no autorizado. Sin embargo, una filtración de datos es posible sin que haya pérdida de datos. Otros términos asociados con la prevención de filtración de datos son detección y prevención de filtración de datos, prevención de filtración de información, monitoreo y filtrado de contenido, protección y control de información, y sistema de prevención de extrusión, que se opone a un sistema de prevención de intrusos.

Categorías de software de PPD

Los medios tecnológicos empleados para lidiar con incidentes de filtración de datos pueden ser divididos en las siguientes categorías: medidas estándar de seguridad, medidas de seguridad avanzadas o inteligentes, control de acceso y encripción y sistemas PPD designados.[2]

Medidas estándar de seguridad

Medidas estándar de seguridad, como firewalls, sistemas de detección de intrusos y software de antivirus, son mecanismos que están comúnmente disponibles y que resguardan computadoras en contra de ataques externos al igual que de ataques internos. El uso de firewall, por ejemplo, limita el acceso de externos a la red interna y un sistema de detección de intrusos detecta intrusiones realizadas por externos. Los ataques internos pueden ser evitados a través de escaneos realizados por antivirus que detectan Troyanos instalados en PC's que envían información confidencial y a través del uso de lo clientes ligeros que operan en una arquitectura cliente-servidor sin personal o información sensible almacenada en la computadora del cliente.

Medidas de seguridad avanzadas

Las medidas de seguridad avanzadas emplean el aprendizaje de máquinas y algoritmos de razonamiento temporal para detectar accesos anormales a datos (bases de datos o sistemas de recuperación de información) o intercambio anormal de correos electrónicos, honeypots para detectar al personal autorizado sin intenciones maliciosas y actividad basada en verificación (dinámica de reconocimiento de pulsaciones de teclado) y monitoreo de actividad de usuario para detectar acceso anormal a datos.

Soluciones designadas PPD

Las soluciones designadas PPD detectan y previenen intentos no autorizados de copiado o envío de información sensible, intencional o no intencionalmente, sin autorización, principalmente por personal autorizado a acceder dicha información. Para clasificar cierta información como sensible, estas soluciones usan mecanismos, tales como igualación de datos, información estructurada de huellas dactilares, métodos estadísticos, igualación de expresiones regulares y reglas, lexicografía publicada, definiciones conceptuales y palabras clave.[3]

Tipos de sistemas PPD

Red PPD (información en movimiento)

Típicamente, es una solución de software o hardware que es instalada en el puerto de egreso de una red cerca del perímetro. Analiza el tráfico de red para detectar información sensible que está siendo enviada violando las políticas de seguridad de información.

PPD de extremos (información en uso)

Dichos sistemas corren en estaciones de trabajo de usuarios o servidores en la organización. Como los sistemas basados en red, los sistemas basados en extremos pueden direccionar comunicaciones internas y externas y, en consecuencia, pueden ser utilizados para controlar el flujo de información entre grupos o usuarios(pared china). También pueden controlar comunicaciones vía correo electrónico o mensajería instantánea antes de que sean almacenados en el registro corporativo, de esta manera, una comunicación bloqueada(una que nunca se haya enviado y por lo tanto no se le aplican reglas de retención) no será identificada en una situación de descubrimiento legal subsecuente. Los sistemas de extremo tienen la ventaja de poder monitorear y controlar el acceso físico a dispositivos(dispositivos móviles con capacidad de almacenamiento de datos) y en algunas casos pueden acceder a información antes de ser encriptada. Algunos sistemas basados en extremos, proveen aplicaciones de control para bloquear intentos de transmisión de información confidencial y proveen retroalimentación inmediata al usuario. Tienen la desventaja de necesitar ser instalados en cada estación de trabajo en la red, no pueden ser utilizados en dispositivos móviles(celulares y PDAs) o en lugares donde prácticamente no pueden ser instalados, por ejemplo, una estación de un café internet.

Identificación de datos

Soluciones PPD incluyen varias técnicas para identificar información confidencial o sensible. Algunas veces confundida con descubrimiento, la identificación de datos es un proceso por el cual las organizaciones utilizan tecnología PPD para determinar qué buscar y en que datos buscar (en movimiento, en reposo o en uso).

Los datos son clasificados como estructurados o no estructurados. Datos estructurados residen en campos fijos dentro de un archivo como una hoja de cálculo, mientras que los datos no estructurados se refieren a texto en formato libre como documentos en archivos PDF.[4]​ Se estima que el 80% de datos no son estructurados y el 20% son estructurados.[5]​ La clasificación de datos se divide en análisis de contenido, concentrado en datos estructurados, y análisis contextual que busca en el lugar de origen, la aplicación o el sistema que generó los datos.[6]

Métodos para describir datos sensibles en abundancia. Pueden dividirse en dos categorías métodos precisos y métodos imprecisos.

Métodos precisos son, por definición, aquellos que involucran registro de contenido y que no activan casi ningún incidente falso positivo. Todos los demás métodos son imprecisosy pueden incluir: palabras clave, lexicografías, expresiones regulares, expresiones regulares extendidas, tags de metadatos, análisis bayesiano, análisis estadístico tal como aprendizaje máquina, etc.[7]

La fortaleza del motor de análisis está directamente correlacionado a su eficacia. La eficacia de la identificación PPD es importante para disminuir o evitar falsos positivos y negativos. La eficacia puede depender de numerosas variables, algunas pueden depender de la situación o de la tecnología.Las pruebas en busca de eficacia se recomiendan para garantizar que una solución tiene virtualmente cero falsos positivos o negativos.Tasas altas de falsos positivos causarían que el sistema fuera DPD no PPD.

Detección de filtración de datos

Algunas veces, un distribuidor de datos provee información sensible a un conjunto de grupos terceros. Un tiempo después, una parte de los datos es encontrada en un lugar no autorizado(en internet o en la computadora de un usuario). Entonces, el distribuidor tiene la obligación de investigar si la filtración de datos vino de uno o más grupos terceros o si fue juntada independientemente para otros propósitos.[8]

Datos en reposo

"Datos en reposo" se refiere a información vieja almacenada ya sea, en la computadora de un cliente, en una red de almacenamiento o un servidor de datos o incluso en un sistema de respaldo, como un CD o un casete. Esta información es de gran preocupación para las empresas e instituciones gubernamentales simplemente porque mientras más tiempo estén esos datos almacenados y sin utilizarse, pueden ser obtenidos por individuos no autorizados a tenerlos.Por ejemplo, el módulo de descubrimiento de data in rest puede navegar en los recursos compartidos de la organización, para identificar la existencia de archivos con información de clientes o transacciones financieras y ubicarlos en su correspondiente sitio de alojamiento[9]

Véase también

Referencias

  1. Asaf Shabtai, Yuval Elovici, Lior Rokach, A Survey of Data Leakage Detection and Prevention Solutions, Springer-Verlag New York Incorporated, 2012
  2. Phua, C., Protecting organisations from personal data breaches, Computer Fraud and Security, 1:13-18, 2009
  3. Ouellet, E., Magic Quadrant for Content-Aware Data Loss Prevention, Technical Report, RA4 06242010, Gartner RAS Core Research, 2012
  4. http://www.pcmag.com/encyclopedia/term/53486/unstructured-data
  5. Brian E. Burke, “Information Protection and Control survey: Data Loss Prevention and Encryption trends,” IDC, May 2008
  6. https://securosis.com/assets/library/reports/DLP-Whitepaper.pdf
  7. http://www.gtbtechnologies.com/en/company/about/core-technology
  8. Panagiotis Papadimitriou, Hector Garcia-Molina (January 2011), «Data Leakage Detection», IEEE Transactions on Knowledge and Data Engineering 23 (1): 51-63, doi:10.1109/TKDE.2010.100, archivado desde el original el 5 de marzo de 2016, consultado el 24 de octubre de 2015 .
  9. Costante, E., Vavilis, S., Etalle, S., Petkovic, M., & Zannone, N. Database Anomalous Activities: Detection and Quantification Archivado el 3 de agosto de 2016 en Wayback Machine. .SECRYPT 2013

Enlaces externos

Read other articles:

العلاقات الصومالية الإريترية الصومال إريتريا   الصومال   إريتريا تعديل مصدري - تعديل   العلاقات الصومالية الإريترية هي العلاقات الثنائية التي تجمع بين الصومال وإريتريا.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين: وجه ال...

イラストレーターの「永田萠」とは別人です。 永田 萌絵Moe Nagata 2020年1月19日デンソーアイリス  No.32ポジション PG所属リーグ Wリーグ基本情報愛称 モエ国籍 日本生年月日 (1997-06-20) 1997年6月20日(26歳)出身地  長崎県佐世保市血液型 O型[1]身長 174cm (5 ft 9 in)[1]体重 65kg (143 lb)[1]キャリア情報高校 長崎市立長崎商業高等学校大...

مشاة البحرية الأمريكية مشاة بحرية الولايات المتحدة الدولة  الولايات المتحدة الإنشاء 10 نوفمبر 1775 النوع مشاة البحرية والجمع بين الأسلحة الحجم 200,827 نشط و40,000 إحتياط المقر الرئيسي فيرجينيا مناطق العمليات الشرق الأوسط،فيتنام، أفغانستان، كوريا شعار نصي أوفياء دائماً أحمر و‌

Ne doit pas être confondu avec Univers. Pour les articles homonymes, voir espace. Les frontières entre la surface de la Terre et l'espace. L'espace comprend les zones de l'Univers situées au-delà des atmosphères et des corps célestes. Il s'agit de l'étendue de densité quasi nulle qui sépare les astres. On parle aussi de vide spatial[1]. Selon les endroits de l'espace concernés, on le qualifie parfois d'espace cislunaire, interplanétaire, interstellaire (ou intersidéral) ou interga...

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Sido (Begriffsklärung) aufgeführt. Sido (2020) Sido (* 30. November 1980 in Ost-Berlin; bürgerlich Paul Hartmut „Siggi“ Würdig[1]) ist ein deutscher Rapper, Musikproduzent, Songwriter und Schauspieler aus Berlin-Märkisches Viertel. Sidos Musik gehört zu verschiedenen Stilrichtungen des Rap: Gangsta-Rap, Pop-Rap, Rap-Rock, Trap, Comedy-Rap, Battle-Rap oder „Rap-Balladen“. Zurzeit steht er bei Urban/U...

Wappen der Grafen von Montgelas 1809 Die Grafen von Montgelas [mõʒəˈla] sind ein aus Savoyen stammendes bayerisches Adelsgeschlecht. Bedeutendster Repräsentant dieser Familie war Maximilian Graf von Montgelas (1759–1838), der als einflussreicher Minister des späteren Königs Maximilian I. Joseph von Bayern eine weitreichende Modernisierung der Verwaltung und Politik Bayerns betrieb. Inhaltsverzeichnis 1 Geschichte 2 Besitzungen 3 Wappen 4 Genealogie (Auszug) 5 Literatur 6 Einzelnachwe...

最高裁判所判例事件名 危険運転致死傷,道路交通法違反被告事件事件番号 平成21年(あ)第1060号2011年(平成23年)10月31日判例集 刑集第65巻7号1138頁裁判要旨 刑法(平成19年法律第54号による改正前のもの)208条の2第1項前段の「アルコールの影響により正常な運転が困難な状態」とは,アルコールの影響により道路交通の状況等に応じた運転操作を行うことが困難な心身の状態

Drežnik Grad Localidad Drežnik GradUbicación de Drežnik Grad en CroaciaCoordenadas 44°57′00″N 15°40′00″E / 44.95, 15.66666667Entidad Localidad • País Croacia • Condado Karlovac • Municipio RakovicaSuperficie   • Total 7,5 km² Altitud   • Media 405 m s. n. m.Población (2011[1]​)   • Total 354 hab. • Densidad 41,73 hab/km²Huso horario UTC +1 • en verano UTC +2Código pos...

Fort DallesThe Dalles, Oregon at 45°35′59″N 121°11′03″W / 45.5997222°N 121.1841667°W / 45.5997222; -121.1841667[1] The Surgeon’s Quarters of Fort DallesTypeMilitary baseSite informationControlled byUnited States ArmySite historyBuilt1850Built byMajor TuckerIn use1850–1867MaterialswoodDemolished1867Garrison informationPastcommandersGeorge WrightGarrison9th InfantryFort Dalles Surgeon's QuartersU.S. National Register of Historic Pla...

Scottish-born Canadian civil engineer, businessman and philanthropist James RossBornJames Leveson Ross1848Cromarty, ScotlandDied20 September 1913Montreal, Quebec, CanadaEducationInverness Royal AcademyOccupation(s)Civil engineer, businessman and philanthropistSpouseAnnie KerrChildrenJ. K. L. RossParent(s)Captain John R. RossMary B. McKeddie James Leveson Ross (1848 – 20 September 1913), of Montreal, was a Scottish-born Canadian civil engineer, businessman and philanthropist. He established ...

Adage in the English language Pen and sword redirects here. For the publisher, see Pen and Sword Books. An illustration of Cardinal Richelieu holding a sword, by H. A. Ogden, 1892, from The Works of Edward Bulwer Lytton The pen is mightier than the sword is an expression indicating that the written word is more effective than violence as a means of social or political change. This sentiment has been expressed with metaphorical contrasts of writing implements and weapons for thousands of years...

East German rower Brigitte AhrenholzPersonal informationBorn(1952-08-08)8 August 1952Potsdam, East GermanyDiedMarch or April 2018 (aged 65)SportSportRowing Medal record Women's rowing Representing  East Germany 1976 Montreal Eight World Rowing Championships 1974 Lucerne Eight European Rowing Championships 1971 Copenhagen Eight 1973 Moscow Coxed quad scull Brigitte Irene Ahrenholz (8 August 1952 – March or April 2018) was a German rower who competed for East Germany in the 1976 Summer O...

  此条目的主題是西吉斯蒙德的女兒。关于其他名為伊莉莎白的盧森堡公主,請見「盧森堡的伊莉莎白」。 盧森堡的伊莉莎白匈牙利王后在位1437年 — 1439年德意志王后、波希米亞王后在位1438年 — 1439年出生1409年10月7日維謝格拉德逝世1442年12月19日(1442歲—12—19)(33歲)杰尔安葬塞克什白堡王朝盧森堡王朝父親西吉斯蒙德母親采列的芭芭拉宗教信仰羅馬天主教 盧森堡...

The Cradle of CourageCuplikan William S. HartSutradara Lambert Hillyer Produser William S. Hart Ditulis oleh Frederick Bradbury Lambert Hillyer SkenarioFrederick BradburyLambert HillyerPemeranWilliam S. HartAnn LittleTom SantschiGertrude ClaireFrank ThorwaldGeorge WilliamsSinematograferJoseph H. AugustPerusahaanproduksiWilliam S. Hart ProductionsDistributorParamount PicturesTanggal rilis 19 September 1920 (1920-09-19) Durasi50 menitNegara Amerika Serikat BahasaFilm bisu dengan antar judu...

2015 film Full ContactFilm posterDirected byDavid VerbeekWritten byDavid VerbeekStarringGrégoire ColinRelease date 15 September 2015 (2015-09-15) (TIFF) Running time105 minutesCountriesNetherlandsCroatiaLanguagesEnglishFrench Full Contact is a 2015 Dutch-Croatian drama film directed by David Verbeek. It was shown in the Platform section of the 2015 Toronto International Film Festival.[1] Premise Presented in two chapters, a French drone pilot flies drones in the Mi...

Populated place in Cumberland County, New Jersey, US Census-designated place in New JerseyMoney Island, New JerseyCensus-designated placeMoney IslandLocation in Cumberland CountyShow map of Cumberland County, New JerseyMoney IslandLocation in New JerseyShow map of New JerseyMoney IslandLocation in the United StatesShow map of the United StatesCoordinates: 39°17′02″N 75°14′13″W / 39.284°N 75.237°W / 39.284; -75.237Country United StatesState New Jer...

Species of coronavirus causing SARS and COVID-19 This article is about a species of coronavirus comprising multiple strains. For the strain that causes SARS, see SARS-CoV-1. For the strain that causes COVID-19, see SARS-CoV-2. Sarbecovirus Transmission electron micrograph of SARS-related coronaviruses emerging from host cells cultured in the lab Virus classification (unranked): Virus Realm: Riboviria Kingdom: Orthornavirae Phylum: Pisuviricota Class: Pisoniviricetes Order: Nidovirales Family:...

Railway station in Queensland, Australia NerangNorthbound view in April 2012General informationLocationLeagues Club Drive, NerangCoordinates27°59′39″S 153°21′00″E / 27.9941°S 153.3500°E / -27.9941; 153.3500Owned byQueensland RailOperated byQueensland RailLine(s)Gold CoastDistance75.89 kilometres from CentralPlatforms2 (1 island)Tracks2ConstructionStructure typeGroundBicycle facilitiesYesAccessibleYesOther informationStatusStaffedStation code600185 (platform...

United States: Texas Template‑class United States portalThis template is within the scope of WikiProject United States, a collaborative effort to improve the coverage of topics relating to the United States of America on Wikipedia. If you would like to participate, please visit the project page, where you can join the ongoing discussions. Template Usage Articles Requested! Become a Member Project Talk Unreferenced BLPs Alerts United StatesWikipedia:WikiProject United StatesTemplate:WikiProj...

Syrian educational institution This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Syrian Virtual University – news · newspapers · books · scholar · JSTOR (Jan...