Está en la página 1de 27

Trabajo: Tarea # 6 Herramientas DLP y 2FA

Docente: Ing. Juan Carlos Inestroza

Alumno: Fredy Ariel Meza

Clase: Auditoria Informtica

Registro: 31221380

Fecha: 08 Noviembre de 2017


ndice

Tabla de contenido
Trabajo: Tarea # 6 Herramientas DLP y 2FA ................................................................ 1
Objetivo General ....................................................................................................... 3
Objetivos Especficos ................................................................................................ 3
Marco Terico ............................................................................................................... 4
Los data prevetion ..................................................................................................... 4
Cmo protege DLP los datos? ................................................................................ 6
5 situaciones en las cuales necesita soluciones de DLP ........................................... 7
Caractersticas de DLP.............................................................................................. 8
Automatizacin de la implementacin de polticas. El factor humano ........................ 9
SOLUCIONES DE DATA LOSS PREVENTION .......................................................... 10
1 Forcepoint DLP .................................................................................................... 10
Principales caractersticas ....................................................................................... 11
2 Symantec Data Loss Prevention .......................................................................... 12
3 Digital Guardian para Data Loss Prevention (prevencin de la prdida de datos). 16
4 Intel Security (McAfee Complete Data ProtectionAdvanced) ............................. 17
5 GTB Technologies................................................................................................ 18
Protege cualquier tipo de datos................................................................................... 19
Soluciones 2FA........................................................................................................... 20
Autenticacin de dos factores 2FA .......................................................................... 20
2FA y el nuevo Reglamento de Proteccin de Datos ............................................... 20
Autenticacin de dos factores (2FA) ........................................................................ 22
1 SafeNet ................................................................................................................ 23
2 RSA SecurID ..................................................................................................... 24
3 Gemalto ............................................................................................................... 24
4 TeleSing ............................................................................................................... 25
5 Symantec VIP ...................................................................................................... 25
Practicidad que alimenta la productividad................................................................ 26
CONCLUSIONES ....................................................................................................... 27
Link de video............................................................................................................... 27
Bibliografa .................................................................................................................. 27
Introduccin
La seguridad en lnea puede sentir un poco como una carrera de armamentos
en ocasiones, y puede parecer que siempre hay algo nuevo para seguir la
pista. Uno de estos mtodos se llama "autenticacin de dos factores (2FA), una
frase que suena ms bien la jerga-y por algo que en realidad es bastante
simple y puede ayudar a proteger su informacin en lnea de una manera
grande.

El presente informe da a conocer la siguiente investigacin sobre las


soluciones de data los prevetion DLP y de 2FA con el cual se har un anlisis
comparativo y finalizando con una exitosa investigacin y aprendizaje a travs
del anlisis comparativo.

Objetivo General

Realizar un trabajo formal de investigacin sobre soluciones DLP y 2FA

Objetivos Especficos

Conocer de manera general las caractersticas y bondades de DLP y


2FA
Presentar cinco opciones de soluciones DLP y 2FA actualmente
disponibles en el mercado
Presentar un documento formal con el resultado de la investigacin
realizada
Marco Terico
Los data prevetion
Uno de los temas de ms actualidad es el riesgo que supone para las
empresas la perdida de datos sensibles para su negocio. Realmente los
tenemos protegidos?

La forma de hacer negocios cambia y detectar dnde se almacenan los datos


(dispositivos mviles, nube o las propias instalaciones de la empresa), entender
el uso que los empleados hacen de esos datos, dentro o fuera de la red y
protegerlos de forma adecuada para evitar robos o prdidas son puntos
fundamentales en cualquier empresa. Una solucin Data Loss Prevention
(DLP) o lo que es lo mismo Prevencin de perdida de datos, nos permite
asegurarnos que los usuarios finales no difunden informacin sensible o
importante de la compaa. Tambin podemos utilizarlos para que el
administrador de red pueda controlar estos datos y definir criterios.

Es importante tener en cuenta que:

El 64% de la prdida de datos son causados por usuarios bien intencionados.

EL 50% de empleados se quedan con datos confidenciales.

En 2012, solo en EEUU el coste de la fuga de datos fue de 3,5 millones,


correspondientes a 2100 incidentes.

Las auditoras internas y externas, incumplimientos legales y sus


correspondientes multas.

Poner a nuestra empresa en el punto de mira

Qu tipo de datos es importante proteger?

Informacin del cliente

Tarjetas de crdito

Registros mdicos

Nmeros seguridad Social o datos confidenciales del usuario

Estados financieros

Informacin de la empresa

Propiedad Intelectual

M&A y estrategia
Empresas como Intel Security o Symantec, ofrecen soluciones DLP especficas
para solucionar todos estos puntos, ayudndote a administrar la informacin,
cifrar el contenido, impedir la salida de la informacin Este tipo de soluciones
tambin nos permiten filtrar flujos de datos en la red corporativa y proteger los
datos en reposo.

Endpoint Protector es una solucin DLP y MDM completa que impide a los
usuarios almacenar datos confidenciales en sus estaciones de trabajo y copiar
datos crticos fuera de la empresa o que traigan archivos potencialmente
dainos a dispositivos de almacenamiento dentro de la red. Los mdulos de
Prevencin de Prdida de Datos, eDiscovery y Control de Dispositivos estn
disponibles para Windows, macOS y Linux, mientras que el mdulo de
Administracin de Dispositivos Mviles complementario est disponible para
dispositivos mviles iOS y Android, as como para ordenadores macOS.

Una herramienta que ayuda a salvaguardar la informacin es una solucin de


prevencin de fuga de informacin (Data Loss Prevention, DLP, aunque
algunos expertos prefieren decir Leakage). Hay numerosos fabricantes en el
mercado que ofrecen soluciones enfocadas a proteccin de informacin, por lo
que es recomendable conocer qu es exactamente lo que debemos considerar
para evaluarlas y cul es ms conveniente para un ambiente particular.
Algunos fabricantes con soluciones DLP son Proofpoint, RSA, Symantec, Trend
Micro, McAfee, Websense, Check Point, Imperva, IronPort y CA.

Las soluciones de DLP cobran importancia cuando vemos cmo se han


disparado los ataques contra la seguridad de la informacin. En el sitio
Web www.datalossdb.org/statistics se presentan diferentes estadsticas en
materia de incidentes de seguridad relacionados con prdida, robo o exposicin
no autorizada de informacin personal.
Cmo protege DLP los datos?
Hoy las soluciones DLP ya tienen mucha presencia en el mercado. Las
empresas pblicas y privadas se dieron cuenta de que la informacin no se
protege solo por los firewalls o los sistemas de prevencin de intrusos que se
pongan en la red, sino que adems se requieren herramientas que se dediquen
a revisar efectivamente qu est interactuando con la informacin misma.

Ya que los datos tienen diferentes matices, se ha convenido una clasificacin


de datos para protegerlos, dependiendo su ubicacin o manipulacin.

Es necesario considerar cmo se presentan los datos, ya que estas sutilezas


determinan cmo sern protegidos:

Datos en descanso (Data at rest): se refiere a datos almacenados en cualquier


medio y con los cuales no existe interaccin alguna con el usuario en un
momento especfico. La proteccin se brinda a los dispositivos en los que
residen para que no sean copiados, movidos o eliminados, salvo en aquellos
casos en que se cumplan las reglas que expresamente lo permitan.

Datos en trnsito (Data in transit): flujo de datos a travs de cualquier medio. La


manera ms comn de encontrar datos en trnsito es en la red de cualquier
corporacin.

Datos en uso (Data in use): son los datos que estn siendo accedidos o
manipulados por un usuario o programa. Esto implica colocar la informacin en
memoria voltil, tipo RAM, o que alguna aplicacin o proceso est
interactuando con los datos. Como ejemplo para identificar la sutil diferencia
digamos que un dato en un dispositivo USB est en reposo a menos que sea
accedido para su lectura; una vez invocado el dato para lectura cambia de en
reposo a en uso.

Esta naturaleza del movimiento de los datos hace que las soluciones DLP no
existan como una manera esttica de proteccin de datos; constan de
herramientas colocadas en puntos diferentes de la infraestructura corporativa y
por lo general no se pueden ubicar exclusivamente en el permetro de la red o
en servidores especficos. Podemos decir que hay dos clasificaciones bsicas
de soluciones:

DLP de red: es colocada en segmentos de red donde se quiere monitorear el


trfico que fluye en un punto en particular. Se aplican comnmente para control
de flujos de informacin en correos Web, mensajera instantnea o como
puerta de entrada a un correo institucional o servidor especializado (Intranet,
base de datos, servidores Web, etctera).
5 situaciones en las cuales necesita soluciones de DLP

No est seguro acerca del lugar donde est alojada la informacin


confidencial de su empresa y quin puede acceder a ella.
Las tecnologas DLP le ofrecen una visibilidad total de cada uno de estos
aspectos ya que realizan un chequeo constante de lo que sucede en la red,
monitoreando la informacin que se trasmite y la confidencialidad y criticidad de
la misma. Adems, permiten que el administrador pueda proteger y controlar
los datos ms sensibles y los permisos de acceso a ellos.

Su compaa tiene un plan de proteccin de datos frente a intrusos


externos pero no tiene una proteccin contra posibles robos de
empleados o socios de negocios.
Una solucin de DLP detecta aquellos archivos que contienen informacin
confidencial e impide que se enven y/o descarguen en dispositivos de
almacenamiento porttiles. Asimismo, ofrece la posibilidad de establecer
polticas basadas en casos especficos que, por ejemplo, impidan el acceso a
una estacin de trabajo si un problema de seguridad es detectado.

Necesita prevenir la filtracin de informacin causada por la movilidad


empresarial y la comunicacin en redes sociales.
Las redes sociales, aplicaciones 2.0 y las soluciones que permiten la movilidad
empresarial son ideales para estar en contacto en todo momento y lugar con
clientes potenciales y efectivos. Pero tambin son un riesgo a la hora de
proteger los datos que circulan a travs de estos canales. Este tipo de software
de seguridad ayuda a prevenir la exposicin accidental de informacin
confidencial a travs de redes de comunicacin inseguras, ya que permiten un
monitoreo y proteccin constante de los datos corporativos,
independientemente del lugar donde estn ubicados.

Quiere mejorar la eficiencia de su empresa ahorrando tiempos y recursos.


Las capacidades de las tecnologas DLP para automatizar las polticas y
procesos de seguridad corporativos ayudan a mejorar la eficiencia tcnica y
organizacional, lograr compliance y aportar mtodos para un control de la
informacin ms amplio. Adems, proveen templates de polticas actualizados
para que cuando una poltica de seguridad necesite ser modificada, el software
de DLP pueda hacerlo de forma rpida y simple.

Quiere obtener una ventaja competitiva, mejorando el valor y la


reputacin de su marca.
Cuando una organizacin falla en la proteccin de su informacin sensible
pone en riesgo su competitividad. Una filtracin de datos corporativos puede
disminuir el valor de una marca y daar irreparablemente su reputacin en el
mercado. Las soluciones de DLP ofrecen una inteligencia de seguridad que
contribuye fuertemente a prevenir la mala publicidad o la prdida de clientes a
causa de brechas en la seguridad de la informacin.
Caractersticas de DLP
La prevencin de prdida de datos (DLP) es una estrategia para asegurarse de
que los usuarios finales no envan informacin sensible o crtica fuera de la red
corporativa. El trmino tambin se utiliza para describir productos de software
que ayudan a un administrador de red a controlar qu datos pueden transferir
los usuarios finales.

La adopcin de DLP, tambin llamada prevencin de fuga de datos, prevencin


de prdida de informacin o prevencin de extrusiones, est siendo impulsada
por amenazas internas y por leyes estatales de privacidad ms rigurosas,
muchas de las cuales tienen estrictos componentes de proteccin de datos o
de acceso.

Los productos de software de DLP utilizan reglas de negocio para examinar el


contenido de los archivos y etiquetar la informacin confidencial y crtica, para
que los usuarios no pueden divulgarla. El software puede ser til para
identificar y etiquetar contenido bien definido (como los nmeros de Seguro
Social o de tarjetas de crdito), pero tiende a quedarse corto cuando un
administrador est tratando de identificar otros datos sensibles, tales como los
de propiedad intelectual. Para implementar con xito el software DLP
corporativo, se necesita involucrar activamente a personal de todos los niveles
de gestin en la creacin de las reglas de negocio para las etiquetas.

Una vez que las herramientas de software DLP han sido implementadas, un
usuario final que intente, de manera accidental o malintencionada, revelar
informacin confidencial que ha sido etiquetada, ser repudiado. Adems de
ser capaces de monitorear y controlar las actividades de punto final, las
herramientas de DLP tambin pueden ser utilizadas para filtrar flujos de datos
en la red corporativa y proteger los datos en reposo.
Estrategias de prevencin de prdida de datos
La prdida de informacin en empresas y organizaciones muy conocidas ha
puesto de relieve en los ltimos meses la importancia de las estrategias y
soluciones para garantizar la seguridad y disponibilidad de los datos. El
reciente envo masivo de spam y ataques de phishing a travs de redes
sociales como Facebook o Hi5, o la filtracin en Internet de 4.000 informes
mdicos de abortos de una clnica de Bilbao, son algunos de los motivos que
estn moviendo al mercado a redefinir las estrategias de proteccin de datos.
El objetivo es ofrecer un amplio conjunto de productos innovadores centrados
en la integracin y capacidad de gestin de la prxima generacin de
tecnologas de Prevencin de Prdida de Datos (DLP, Data Loss Prevention).

En estos momentos, el acceso ilimitado a Internet y una movilidad sin


precedentes estn cambiando el panorama internacional. En este mundo
nuevo totalmente abierto, los empleados, socios, consultores, trabajadores de
compaas externalizadas y otras muchas personas pueden acceder y
compartir la informacin con toda facilidad, en cualquier momento y desde
cualquier lugar. Por este motivo es necesario que las empresas, grandes y
pequeas, implanten una estrategia de DLP.

Cuando ocurre algn incidente, la prdida de datos puede tener consecuencias


devastadoras para una compaa. De hecho, segn un estudio realizado
recientemente por Ponemon Institute, el coste medio de un incidente
relacionado con la prdida de datos puede costar cerca de 200 dlares por
registro afectado. Las estrategias para DLP se han diseado especficamente
para evitar este tipo de desastres. Independientemente de donde estn
almacenados los datos, una iniciativa para DLP puede reducir el riesgo de la
prdida de informacin, adems de servir de ayuda para identificar riesgos,
establecer polticas y procesos, educar a los usuarios e integrar tecnologas y
controles para potenciar la seguridad.

Automatizacin de la implementacin de polticas. El factor


humano
La automatizacin en la implementacin de las polticas de actuacin es una
clave esencial a la hora de obtener el mximo valor de la DLP, al ofrecer, por
ejemplo, la posibilidad de encaminar automticamente un correo electrnico a
una pasarela de cifrado, o cambiar de lugar un archivo obsoleto que contenga
datos confidenciales y que haya sido dejado expuesto al alcance de cualquier
persona en un sistema de archivos.

Prcticamente, en todas las prdidas de datos que se producen participan tanto


las personas como los procesos que realizan los individuos cuando manejan
informacin. Una gran parte de estos problemas son causados por personas
que no conocen las polticas establecidas o que, simplemente, ejecutan
procesos empresariales no seguros. Independientemente de las circunstancias,
una estrategia para DLP permite proteger los datos siguiendo las polticas
establecidas y evitando la prdida de informacin, lo que representa un paso
enorme a la hora de solucionar este tipo de incidentes, avisando al empleado
sobre su error en tiempo real y sugirindole la accin que debe realizar para
corregir dicho problema. Estas correcciones instantneas no slo pueden
cambiar la conducta de los empleados, sino que tambin pueden tener un
impacto positivo en las acciones que realizan otras personas que interaccionan
con ellos.

Las iniciativas para DLP ofrecen claramente una amplia gama de grandes
beneficios a las organizaciones. Por esta razn, el mercado de este tipo de
soluciones se encuentra en continuo crecimiento. Con una solucin global para
DLP que abarque terminales, redes y sistemas de almacenamiento, las
organizaciones pueden entender mejor dnde se encuentra albergada su
informacin confidencial, cmo se utiliza y la mejor forma de evitar la prdida
de datos. (socoadministracion.blogspot.com, 2017).

SOLUCIONES DE DATA LOSS PREVENTION

1 Forcepoint DLP
La fuga de datos puede tener consecuencias devastadoras, desde una
reputacin daada hasta multas y sanciones reguladoras. Forcepoint DLP le
permite descubrir y proteger la informacin confidencial donde quiera que sta
se encuentre: en las terminales, en la nube o en las instalaciones. Adopte
servicios de colaboracin en la nube, como Microsoft Office 365 y Box, para
promover la innovacin y fomentar el crecimiento de su empresa.

Proteja la informacin de importancia crtica en computadoras porttiles con


Mac OS X y Microsoft Windows. Proteja informacin personal y de propiedad
intelectual, cumpla rpidamente con los requisitos reglamentarios mediante una
extensa biblioteca de polticas predeterminadas y haciendo uso de las
capacidades nicas que Forcepoint pone a su alcance para para la prevencin
de la prdida de datos (DLP, Data Loss Prevention) y detener el robo de datos.
Principales caractersticas
Reconoce la informacin confidencial oculta en imgenes, documentos
escaneados y capturas de pantalla.

Implementa con seguridad servicios en la nube, como Microsoft Office 365 y


Box, y conserva la visibilidad y el control de la informacin confidencial.

Drip DLP evala la actividad de transmisin acumulativa de datos en el


transcurso del tiempo, descubriendo las pequeas fugas de datos.

Identifica a los empleados de alto riesgo al detectar las actividades que


indican el robo

Detecta datos de marcas digitales en los dispositivos finales dentro o fuera de


la red corporativa.

Acepta dispositivos finales de Mac OS X y Microsoft Windows.

Detecta la informacin confidencial enviada fuera de la organizacin por


correo electrnico, descargas en la web, IM y servicios en la nube para
clientes. Incluye decodificacin de SSL cuando se usa con Forcepoint Web
Security.

Componentes de Forcepoint DLP

Existen dos opciones centrales dentro de Forcepoint DLP que se pueden


implementar juntas o de forma independiente, lo que le permite cumplir con sus
objetivos de seguridad. Adems de que esto le brinda la flexibilidad suficiente
para satisfacer necesidades actuales y la capacidad de crecer con su
organizacin.

FORCEPOINT DLP DISCOVERY

Para proteger sus datos, debe encontrarlos donde quiera que se ubiquen.
Forcepoint DLP Discovery le permite encontrar y proteger sus datos
confidenciales en toda su red, as como datos confidenciales almacenados en
la nube, tales como Microsoft Office 365 y Box. Al agregar Forcepoint DLP
Endpoint, el poder de Forcepoint DLP Discovery se puede extender a
dispositivos finales de Mac OS X y Microsoft Windows, dentro y fuera de la red.

FORCEPOINT DLP NETWORK

La ltima oportunidad para detener el robo de datos se presenta cuando ya


est circulando a travs de los canales del correo electrnico y la web.
Forcepoint DLP Network lo ayuda a identificar e impedir la prdida accidental y
malintencionada de datos a partir de ataques externos o de ataques producidos
de la creciente amenaza interna.
FORCEPOINT DLP ENDPOINT
Forcepoint DLP Endpoint extiende las capacidades de OCR, Drip DLP y otras
capacidades de control de robo de datos a dispositivos finales de Mac OS X y
Microsoft Windows, tanto dentro como fuera de su red. Forcepoint le permite
compartir de forma segura los datos almacenados en dispositivos extrables
usando encriptado de archivos basados en su poltica. Monitoree las descargas
en la web, incluidos los HTTP, as como las descargas en la nube como
Microsoft Office 365 y Box. Integracin total con Outlook, Notes y clientes por
correo electrnico, usando la misma interfaz que emplea para las soluciones de
Forcepoint para datos, Web, correo electrnico y dispositivos finales.

MDULO DE ANLISIS DE IMGENES


Para cumplir con los requisitos reglamentarios en muchas partes del mundo, o
simplemente para asegurar un entorno sin acoso, el Mdulo de Anlisis de
Imgenes ofrece la capacidad de identificar imgenes explcitas, como las que
contienen pornografa, que se encuentran almacenadas en la red de la
organizacin o circulando por los canales del correo electrnico o la web.
(forcepoint.com, 2017).

2 Symantec Data Loss Prevention


Mantener la seguridad y el cumplimiento de la informacin corporativa
confidencial nunca ha sido fcil. Sin embargo, hoy usted se enfrenta a un
conjunto totalmente nuevo de desafos de proteccin de los datos. La
informacin confidencial est abandonando la seguridad de su red corporativa,
ya que ms empleados comparten archivos en los servicios para consumidores
de almacenamiento en la nube y acceden a estos archivos en DLP y 2FA
Auditora Informtica.

Sus propios dispositivos mviles. Las cifras de ataques cibernticos dirigidos


siguen creciendo, a medida que los cibercriminales desarrollan nuevos y
efectivos mtodos para desafiar las medidas de seguridad tradicionales y robar
informacin corporativa. Con la convergencia de estos factores se vuelve difcil
gestionar la informacin corporativa y protegerla contra la prdida y el robo.

Symantec DLP empieza con una combinacin de tecnologas avanzadas que


pueden detectar con precisin todos los datos confidenciales en su
organizacin estn en reposo, en movimiento o en uso. Entre las tecnologas
de deteccin de Symantec DLP estn:
Exact Data Matching (EDM) detecta el contenido a travs de la huella digital
de fuentes de datos estructurados, incluyendo bases de datos, servidores de
directorio u otros archivos de datos estructurados.

Indexed Document Matching (IDM) aplica mtodos de huella digital para


detectar datos confidenciales almacenados en datos no estructurados,
incluyendo documentos de Microsoft Office, PDF y archivos binarios, como
JPEG, diseos CAD y archivos multimedia. La IDM tambin detecta contenido
derivado, como textos que han sido copiados de un documento fuente a otro
archivo.

Vector Machine Learning (VML) protege la propiedad intelectual que posee


caractersticas sutiles, que pueden ser raras o difciles de describir, tales como
reportes financieros y cdigo fuente. La solucin detecta este tipo de contenido
llevando a cabo un anlisis estadstico de los datos no estructurados y
comparndolos con contenidos o documentos similares. A diferencia de otras
tecnologas de deteccin, el VML no requiere que usted localice, describa o
genere su huella digital para los datos que desea proteger.

Described Content Matching (DCM) detecta contenido buscando


coincidencias en palabras clave especficas, expresiones o estndares
regulares y propiedades del archivo. Symantec DLP proporciona ms de 30
identificadores de datos de uso inmediato, como algoritmos predefinidos que
combinan la correlacin de estndares con inteligencia incorporada para evitar
falsos positivos. El identificador de datos nmero de la tarjeta de crdito, por
ejemplo, detecta estndares de 16 dgitos y lo valida con una comprobacin
Luhn.

La deteccin de tipo de archivo reconoce y detecta ms de 330 tipos de


archivos diferentes, como correos electrnicos, grficos y formatos
encapsulados. Usted puede configurar su Symantec DLP para reconocer
prcticamente cualquier tipo de archivo personalizado y tambin le permite
extraer contenido de formatos de archivo especficos incluyendo formatos
cifrados usando API de extraccin de contenido.

Requisitos del Sistema

Symantec DLP consiste en una plataforma de gestin unificada, servidores de


deteccin con atencin en el contenido y agentes de extremos ligeros. Tambin
ofrece una variedad de opciones de implementacin flexibles, incluyendo la
implementacin local, en la nube hbrida y como un servicio gestionado (a
travs de un socio especializado de Symantec DLP). A diferencia de otras
soluciones de DLP, Symantec ha probado su habilidad para trabajar en
entornos altamente distribuidos y alcanzar a cientos de miles de usuarios y
dispositivos.
A pesar de que los dispositivos mviles y el almacenamiento en la nube se
estn volviendo ms populares y difundidos, los extremos siguen sirviendo
como el principal repositorio para informacin confidencial corporativa.
Symantec DLP Endpoint Discover y Endpoint Prevent se asegurarn de que
usted pueda mantener toda esa informacin segura y protegida, dndole la
habilidad para descubrir, monitorear y proteger datos confidenciales en
escritorios tradicionales y virtuales estn los usuarios dentro o fuera de la red
corporativa.

Con Symantec DLP, un nico agente altamente escalable habilita los mdulos
Endpoint Discover y Endpoint Prevent.

Trabajando juntos, le permiten:

Llevar a cabo un escaneo, deteccin y monitoreo local en tiempo real para un


amplio rango de eventos en Windows 7, Windows 8, Windows 8.1 y mquinas
Mac OS X.

Monitorear datos confidenciales que se descargan, se copian o se transmiten


a/desde computadoras porttiles y de escritorio. Esto incluye:

Aplicaciones: Outlook

Almacenamiento en la nube: Box, Dropbox, Google Drive y Microsoft


OneDrive

E-mail: Outlook y Lotus Notes

Protocolos de red: HTTP/HTTPS y FTP

Almacenamiento extrable: tarjetas USB, MTP, CF e SD, eSATA y FireWire

Escritorios virtuales: Citrix, Microsoft Hyper-V y VMware

Notificar a los usuarios con una ventana emergente de alerta en pantalla o


bloquear acciones especficas cuando se detecta una violacin a la poltica.

Escanear discos locales en computadoras porttiles y de escritorio para


brindar un inventario completo de datos confidenciales, para que usted pueda
proteger o reubicar archivos expuestos.

Usar mltiples opciones de escaneo, como el escaneo inactivo y el escaneo


diferencial, permitiendo un alto desempeo, escaneo paralelo de miles de
extremos con un impacto mnimo sobre sus sistemas.

Implementar una arquitectura altamente escalable de diferentes niveles que


pueda proteger a cientos de miles de usuarios de extremos. (symantec.com,
2017).
3 Digital Guardian para Data Loss Prevention (prevencin de la
prdida de datos)
Las brechas son inevitables, perder los datos, no. Digital Guardian para Data
Loss Prevention le brinda todo lo que necesita: la mayor visibilidad, el control
ms especfico y la cobertura de datos ms amplia de la industria, para que los
datos confidenciales no salgan de su organizacin.

Digital Guardian para Data Loss Prevention es lder permanente en el


Cuadrante Mgico de Gartner para Data Loss Prevention (DLP) dependiente
del contenido.

Controle todos los datos con reconocimiento de contenido y contexto

Defina el agente DG para que automticamente pregunte o bloquee la actividad


de un usuario, y luego registre y audite el evento para un seguimiento forense.
Solo Digital Guardian inspecciona la totalidad del contenido y reconoce el
contexto de datos, usuarios y eventos. El contexto ms amplio permite una
visibilidad y control ms efectivo y en tiempo real.

Exija el cumplimiento de las normativas de proteccin de datos en todos los


canales de salida

Defina las normativas para bloquear automticamente, justificar o cifrar


automticamente datos confidenciales incluidos o adjuntos a mensajes de
correo electrnicos, o archivos que se mueven a unidades extrables o
almacenados en la nube.

Detenga el robo de datos, sin impacto en la productividad Disee reglas con


controles especficos que no bloquean acciones que cumplan con la poltica
corporativa, de manera que los empleados mantengan su productividad y que
los datos permanezcan seguros. Con Digital Guardian sus datos se vuelven
inteligentes. Su exclusivo reconocimiento contextual permite minimizar el riesgo
y a la vez mantener el ritmo de su negocio.
Clasificacin de etiquetado avanzado de datos confidenciales en los
endpoints

Cree y modifique la clasificacin detallada y las directivas de uso a travs de


una inspeccin completa de contenido, reconocimiento de contenido y
clasificacin de usuarios.

Obtenga un control pormenorizado de todo el movimiento de datos a


dispositivos

Asigne permisos de acceso y mtodos de cifrado a dispositivos o medios


removibles, incluidos cifrado no porttil (acceso solo en red) y cifrado porttil
(autocontenido para uso en sistemas sin agente).

Limite los tipos de archivos que pueden transferirse a dispositivos/medios


extrables, as como la cantidad de datos que pueden transferirse por intervalo
de tiempo (p. ej., MB por da).

Restrinja el movimiento de datos a dispositivos/medios por marca, modelo o


nmero de serie. (digitalguardian.com, 2017).

4 Intel Security (McAfee Complete Data ProtectionAdvanced)


Los datos confidenciales estn en riesgo constante de prdida, robo y
exposicin. Muchas veces, los datos simplemente salen por la puerta en un
ordenador porttil o un dispositivo USB. Las empresas que sufren estas
prdidas de datos se enfrentan a consecuencias importantes, como sanciones,
divulgacin pblica, daos a la imagen de marca, prdida de la confianza del
cliente y prdidas financieras. Segn un reciente informe de Ponemon Institute,
el 7 % de todos los porttiles corporativos sern robados o se perdern en
algn momento a lo largo de su vida til1. La rpida proliferacin de
dispositivos mviles con gran capacidad de almacenamiento y normalmente
con acceso a Internet est abriendo nuevas vas para la prdida o el robo de
datos. Por este motivo, proteger la informacin confidencial, de marca
registrada y de identificacin personal debe ser una prioridad mxima.
McAfee Complete Data ProtectionAdvanced satisface estas necesidades y
muchas otras.

Prevencin de prdida de datos para mejorar el control

La prevencin de la prdida de datos en los endpoints empieza por la mejora


de la visibilidad y el control de los datos, incluso cuando no aparecen en su
formato real. McAfee Complete Data ProtectionAdvanced permite aplicar e
implementar directivas de seguridad en toda la empresa, para regular y limitar
el uso que hacen los empleados de los datos y su transferencia a travs de los
canales habituales, como el correo electrnico, la mensajera instantnea, la
impresin y las unidades USB. Ya estn en la oficina, en casa o de viaje, los
datos no escapan nunca a su control.
Cifrado de unidades de categora empresarial

Proteja sus datos confidenciales con una solucin de seguridad de categora


empresarial que cuenta con las certificaciones FIPS 1402 y Common Criteria
EAL2+ y la aceleracin del nuevo conjunto de instrucciones Intel Advanced
Encryption StandardNew Instructions (Intel AES-NI). Las suites McAfee
Complete Data Protection Advanced utilizan el cifrado de unidades
combinado con un riguroso control de acceso, mediante la autenticacin de dos
factores previa al arranque, para impedir el acceso no autorizado a los datos
confidenciales en todos los endpoints, como equipos de sobremesa, estaciones
de trabajo VDI, porttiles, unidades USB, CD/DVD, etc.

Cifrado de soportes extrables, archivos y carpetas, y del almacenamiento en la


nube

Asegrese de que determinados archivos y carpetas estn siempre cifrados,


con independencia de dnde se editen, copien o guarden los datos. McAfee
Complete Data Protection Advanced proporciona cifrado de contenido que
codifica de manera automtica y transparente los archivos y carpetas que elige,
de manera inmediata, antes de que se difundan por su empresa. Puede crear e
implementar directivas de manera centralizada en funcin de los usuarios y
grupos de usuarios para cifrar determinados archivos y carpetas, sin la
intervencin del usuario. (mcafee.com, 2017).

5 GTB Technologies
GTB Technologies es una nueva generacin de productos especializados en la
prevencin de prdida de datos (DLP). Es una solucin que impide de una
manera efectiva las filtraciones no deseadas de datos sensibles producidas en
la red o en un dispositivo mvil.

La ms completa prevencin

GTB Data Loss Prevention protege cualquier tipo de datos, ya sean estticos,
en movimiento o en uso. GTB DLP Solution consiste en 3 partes:

Inspector. Es una tcnica nica de huellas dactilares, que permite a las


organizaciones marcar los datos sensibles y establecer normas que prohben
que los datos sean compartidos con personas ajenas no autorizadas.

End Point Protector. Controla y supervisa el contenido que se guarda en


dispositivos de medios extrables, tales como: USB, CD, disquete, cmara,
iPod, etc.

Data-at-Rest Manager escanea la red para encontrar y asegurar los datos.


Protege cualquier tipo de datos

Datos en movimiento. Puede ser en lnea o fuera ella, GTB Inspector analiza
el trfico de piezas de cdigo fuente, escanea todos los canales de
comunicacin, tales como: Correos electrnicos, mensajes instantneos, web
logs, etc.; cualquier intento de violacin o transmisin se bloquear y registrar
en el informe de seguridad. Tambin cuenta con la opcin de enviar una
notificacin va correo electrnico.

Datos en uso. - Que son almacenados en dispositivos de medios extrables,


tales como: unidades USB, CD, iPod, etc. GTB Endpoint Protector analiza los
datos sensibles de contenido antes de que se guarden y bloquea transferencias
no autorizadas. El beneficio de esta solucin es que los dispositivos de medios
extrables no son restrictivos por completo, slo los datos seleccionados como
confidenciales son bloqueados para evitar copias. Endpoint Protector tambin
puede detectar actividades tales como copiado y pegado.

Datos estticos. GTB Data at Rest Manager escanea el servidor e identifica


los datos que se almacenan en lugares no permitidos.

Cuadrante mgico de Gartner para DLP

Fuente: http://img.interempresas.net/fotos/P1381158.jpg
Soluciones 2FA

Autenticacin de dos factores 2FA


Las necesidades comerciales que evolucionan alrededor de las aplicaciones en
la nube y los dispositivos mviles, en combinacin con el aumento de
amenazas y la necesidad de reducir costos, exigen estrategias completamente
nuevas para el control de acceso.

En este sentido, la autenticacin de dos factores cumple una funcin vital, que
es asegurar el acceso a redes corporativas, software como un servicio (SaaS) y
aplicaciones en la nube, proteger la identidad de los usuarios y garantizar que
el usuario sea quien asegura ser.

La autenticacin de dos factores garantiza que los usuarios sean quienes


aseguran ser. Para ello, se les exige que se identifiquen con una combinacin
de:

Algo que conocen: contrasea o PIN

Algo que tienen: token o tarjeta inteligente (autenticacin de dos factores)

Algo que son: biometra, tal como una huella dactilar (autenticacin de tres
factores)

Debido a que la seguridad de autenticacin slida requiere mltiples medios de


identificacin al iniciar la sesin, se la considera ampliamente como el mtodo
de autenticacin de software ms seguro para autenticar el acceso a datos y
aplicaciones.

2FA y el nuevo Reglamento de Proteccin de Datos

El doble factor de autentificacin o 2FA (Two-factor authentication), es


una medida extra de seguridad que frecuentemente requiere de un cdigo
obtenido a partir de una aplicacin, o un mensaje SMS, adems de una
contrasea para acceder al servicio. Completa la autenticacin tradicional de
usuario y contrasea, con el requerimiento del segundo factor de autenticacin
y, aunque no se trata de un sistema infalible, s ofrecen una valiosa capa
adicional de proteccin para usuarios finales y compaas.

Segn un estudio reciente, dos tercios de las compaas que permitan el


trabajo desde casa, no brindaban acceso seguro a la red corporativa, poniendo
en riesgo la informacin de la empresa. En este caso, los sistemas 2FA pueden
ayudar a las empresas pequeas a facilitar el trabajo desde el hogar y recortar
gastos en la oficina.
En cuanto al nuevo Reglamento General de Proteccin de Datos, aplicable
desde Mayo de 2018, ampla las obligaciones de implantacin de medidas de
seguridad para todas las empresas europeas, los autnomos y la
Administracin Pblica. Estas medidas incluyen la obligacin de implementar
cifrados y sistemas de 2FA incluso sobre datos considerados de nivel bsico,
cuando el riesgo lo exige.

En el considerando 83 de la norma y en los artculos 32 y 35, se establece


la necesidad de implantar medidas de seguridad es acordes al estado de la
tcnica y adecuadas para impedir el acceso no consentido a los datos
personales. Con ello, se pretende mitigar el riesgo que pueden causar
determinadas brechas de seguridad sobre la empresa y los ataques sobre los
usuarios.

La norma menciona expresamente el cifrado, debido a que es quiz la


herramienta ms conocida y ya que, a travs de ella, se puede mantener a
salvo la prctica totalidad de los datos. Sin embargo, de cara al usuario, al
empleado o a los directivos de la compaa, el reglamento tambin deja abierta
la posibilidad de implantar otras medidas de seguridad.

Como seala Eset, en su gua para el RGPD, si bien la implantacin del 2FA es
de extremada conveniencia, la confianza en sistemas de 2FA debe depositarse
en un prestador adecuado que, adems, est directamente involucrado en la
prestacin de servicios de seguridad informtica contra infecciones de
cualquier tipo.

Los sistemas de cifrado y de 2FA son soluciones al alcance de cualquiera,


comnmente aceptadas y de implantacin econmica. Contar con esta
tecnologa en la empresa, ya sea por decisin voluntaria o por obligacin legal,
protege frente a ataques informticos y ante las sanciones, ofrece un escudo
de seguridad y es, en la actualidad, el definitivo certificado de calidad.
Autenticacin de dos factores (2FA)
La seguridad en lnea puede sentir un poco como una carrera de armamentos
en ocasiones, y puede parecer que siempre hay algo nuevo para seguir la
pista. Sin embargo, muchos de los ms probados y verdaderos principios y
mtodos de seguridad han existido desde hace un tiempo, que acaba de tomar
un tiempo para ser ms corriente principal.

Uno de estos mtodos se llama "autenticacin de dos factores", una frase que
suena ms bien la jerga-y por algo que en realidad es bastante simple y puede
ayudar a proteger su informacin en lnea de una manera grande.

En pocas palabras, la autenticacin de dos factores es cuando demuestras que


eres a un sitio web o servicio a travs de dos de las tres cosas siguientes:

Algo que sabes como un nombre de usuario / contrasea


Algo que tiene como un cdigo de tecla numrica
Algo que eres como una huella digital

Coloquialmente, lo que muchas personas quieren decir cuando dicen


"autenticacin de dos factores," o 2FA, es cuando un sitio web le pide que
escriba un cdigo despus de que ya ha introducido su nombre de usuario y
contrasea.

Es muy probable que le ha surgido 2FA un poco en su vida ya. Muchos de los
que han trabajado en el mundo corporativo en algn momento han llevado a
una pequea llave o ficha con nosotros, y escrito en los nmeros que aparecen
al iniciar sesin en un sistema de trabajo central.

Del mismo modo, si su sitio web de compras o banca favorita ha estado


pidiendo que verifique su identidad tecleando un cdigo numrico SMSed a su
nmero de mvil, eso es 2FA en el trabajo.

Por qu no es un nombre de usuario y una contrasea lo suficientemente? Y


qu pasa con las preguntas de seguridad? Cuntos factores ms
necesitamos?

Seguridad trabaja en capas. Piensa en un castillo medieval estos castillos


nunca dependieron de una sola cosa para protegerlos. Fueron construidos en
lugares naturalmente defendibles, y tena fuertes puertas, puentes levadizos,
altas torres, muros de piedra, y ms pesados.
Incluso si uno de estos factores de proteccin fall durante un ataque, el
castillo tena muchas otras caractersticas en su lugar para mantener su
defensa.

La misma idea se aplica cuando se trata de mantener su informacin segura en


los sitios web y aplicaciones que utiliza todos los das. Los criminales
cibernticos estn siempre pensando en nuevas formas para tratar de obtener
informacin sensible, por lo que en defensa nos aseguramos de tener medidas
ms sofisticadas en su lugar para detenerlos.

2FA es una capa adicional de seguridad en la parte superior de los mtodos


ms comunes que ya conoce, como un nombre de usuario y contrasea.
Cuantas ms capas de defensa en su lugar, ms difcil un tipo malo tiene que
trabajar para obtener su informacin. (Y con tantos otros objetivos ms fciles
en su lugar, s / l puede decidir que no eres vale la pena el esfuerzo.)

En otras palabras, aadiendo otro factor reduce el riesgo de que alguien


tratando de fingir que eres y acceder a su informacin sin su consentimiento.
Pero no, este mtodo no es 100% a prueba de tontos y que no garantiza una
completa seguridad un importante proveedor de autenticacin de dos factores
clave fob fichas fue famoso hackeado de nuevo en 2011, y ha habido algunos
ataques recientemente que utilizan la verificacin 2FA falsa mensajes nada
puede eliminar por completo el riesgo, por desgracia. Pero sin duda es ms
seguro que usar slo un nombre de usuario / contrasea solo.

Soluciones 2FA

1 SafeNet
La autenticacin de factores mltiples cumple una funcin vital dentro de
cualquier organizacin al asegurar el acceso a las redes corporativas, proteger
la identidad de los usuarios y garantizar que el usuario sea quien pretende ser.

Las necesidades comerciales que evolucionan alrededor de las aplicaciones en


la nube y los dispositivos mviles, en combinacin con el aumento de
amenazas y la necesidad de reducir costos, exigen consideraciones
completamente nuevas para el control de acceso.

La necesidad de autenticacin de factores mltiples

Nuevas amenazas, riesgos y vulnerabilidades, as como los requisitos


cambiantes de las empresas ponen de relieve la necesidad de adoptar una
estrategia de autenticacin slida que se base en la simple entrega de
servicios, la seleccin y las posibilidades futuras de escalabilidad.
2 RSA SecurID
Actualmente, vivimos en una era en la que los datos constituyen el elemento
vital de una empresa. Los riesgos de seguridad son ms urgentes que en el
pasado, ya que los atacantes no tienen como nico objetivo el robo de
informacin financiera e identidades personales. Los agresores son cada vez
ms arriesgados y habilidosos al convertir la propiedad intelectual y las
contraseas comerciales en el blanco de sus ataques, lo cual coloca a los
sistemas de informacin basados en contraseas estticas en un nivel de
riesgo y vulnerabilidad ms elevado que nunca. Este motivo de preocupacin
se agrava ms si se tiene en cuenta que los costos asociados con la violacin
de datos alcanzan un valor aproximado de US$6.6 millones1. Asimismo,
existen reglamentaciones gubernamentales, como la ley Sarbanes-Oxley, el
Estndar de Seguridad de Datos de PCI y las leyes estadounidenses sobre la
notificacin de violaciones de datos, entre otras, que se establecieron para
proteger el acceso a redes corporativas. El incumplimiento de los
requerimientos que exigen la implementacin de la autenticacin de dos
factores puede generar como resultado multas reglamentarias y daos
irreversibles en la reputacin de una marca. Ya sea para evitar violaciones de
datos, disminuir costos o cumplir con normas gubernamentales, la proteccin
del acceso a informacin crtica con una solucin slida de autenticacin de
dos factores es un componente necesario de la estrategia general de cualquier
organizacin.

3 Gemalto
Autenticacin de dos factores (2FA) Los mtodos de autenticacin de dos
factores se basan en una variedad de tecnologas, principalmente las
contraseas de una sola vez (OTP) y la infraestructura de clave pblica (PKI).
Cul es la diferencia, y que debe usar para su organizacin?

Contraseas de una sola vez Las contraseas de una sola vez (OTPs) son una
forma de autenticacin "simtrica", en la que una contrasea de una sola vez
se genera simultneamente en dos lugares: en el servidor de autenticacin y
en el token de hardware o en la ficha de software en posesin del usuario. Si la
OTP generada por su token coincide con la OTP generada por el servidor de
autenticacin, la autenticacin se realizar correctamente y se le otorgar el
acceso.
Autenticacin PKI La autenticacin PKI es una forma de autenticacin
"asimtrica", ya que se basa en un par de claves de cifrado diferentes, es decir,
una clave de cifrado privada y una clave de cifrado pblica. Las claves de
certificados de hardware PKI, como las tarjetas inteligentes y los tokens USB,
estn diseadas para almacenar de forma segura su clave de cifrado privada
secreta. Cuando se autentica a su servidor de red empresarial, por ejemplo, el
servidor emite un "desafo" numrico. Ese desafo se firma utilizando su clave
de cifrado privada. Si hay una correlacin matemtica, o "coincidencia", entre el
desafo firmado y su clave de cifrado pblica (conocida por el servidor de red),
la autenticacin se realizar correctamente y se le otorgar acceso a la red.
(Esto es una simplificacin excesiva.) Para ms detalles, ver los videos de
Science of Secrecy de Simon Singh.)

4 TeleSing
La firmaTeleSign de Los Angeles, y Data Security Systems Solutions (DS3) de
Singapur, se han asociado para integrar la autenticacin de doble factor
TeleSign en el servidor de autenticacin de DS3. El producto resultante ser
capaz de autentificar usuarios en la lengua nativa de cualquier pas.

TeleSign 2FA adiciona la autenticacin de doble factor mediante telfono a los


tokens de hardware y software de DS3.

De esa forma, los clientes de DS3 pueden recibir los cdigos de autenticacin
mediante voz o SMS en ms de 200 pases. El producto reconoce 87 lenguas,
incluyendo varios dialectos chinos.

El soporte aadido de voz permite que los clientes de DS3 tengan acceso
protegido a sus cuentas y transacciones autentificadas a nivel internacional.
(idnoticias.com, 2017).

5 Symantec VIP
Seguridad mediante una autenticacin de confianza para las empresas

Elimine hasta el 63 por ciento de las infracciones con una autenticacin eficaz

Identifique positivamente a un usuario (mediante la mejora de su


contrasea esttica existente) con un segundo factor dinmico de
autenticacin que no se puede predecir ni robar Symantec VIP no se
limita a la VPN, sino que se puede adaptar a prcticamente cualquier
red, nube o aplicacin mvil con integraciones incorporadas.
Puede quedarse tranquilo con la confianza y la escalabilidad que ofrece
nuestro registro comprobado de 20 aos de 80 millones de validaciones
por mes hasta para las empresas ms grandes.
Practicidad que alimenta la productividad
Trabaje en cualquier momento, desde cualquier sitio y con cualquier dispositivo

Autentique con inteligencia a los usuarios mediante la interpretacin de


patrones de inicio de sesin, ubicaciones y riesgos con nuestra
Symantec Global Intelligence Network, de modo que los que necesiten
dos factores la reciban de forma transparente
Simplifique la seguridad con una amplia gama de opciones de mltiples
factores (MFA) que sea tan sencillo como una transferencia mediante un
toque, una huella digital o, incluso, manos libre
Brinde acceso seguro universal con cualquier dispositivo y desde
cualquier sitio solo a las aplicaciones basadas en la nube que necesitan
sus usuarios mediante las funciones integradas de autenticacin segura
e inicio de sesin nico (SSO)

Cuadrante mgico de Gartner para servicios 2FA


CONCLUSIONES

Se realiz un trabajo de investigacin exitosa


Los servicios de prevencin de perdida de informacin son una
necesidad para las grandes organizaciones que viven de la informacin
que generan a diario
Se present un documento formal con el contenido del resumen de la
investigacin

Link de video

https://youtu.be/12XpbaCxwAc

Bibliografa

digitalguardian.com. (08 de Noviembre de 2017). digitalguardian.com.


Obtenido de digitalguardian.com: https://digitalguardian.com/es/productos

forcepoint.com. (08 de Noviembre de 2017). forcepoint.com. Obtenido de


forcepoint.com:
https://www.forcepoint.com/sites/default/files/resources/files/brochure_forcepoin
t_dlp_es.pdf

idnoticias.com. (08 de Noviembre de 2017). idnoticias.com. Obtenido de


idnoticias.com: http://www.idnoticias.com/news-item/telesign-y-ds3-crean-
solucion-de-autenticacion-en-la-lengua-nativa/

liacolombia.com. (08 de Noviembre de 2017). liacolombia.com. Obtenido de


liacolombia.com: http://liacolombia.com/2010/09/prevencion-de-fuga-de-datos-
dlp-en-5-sencillos-pasos/

mcafee.com. (08 de Noviembre de 2017). mcafee.com. Obtenido de


mcafee.com: https://www.mcafee.com/es/resources/data-sheets/ds-complete-
data- protection-advanced.pdf

peru.emc.com. (08 de Noviembre de 2017). peru.emc.com. Obtenido de


peru.emc.com: https://peru.emc.com/collateral/data-sheet/11042-sidtfa-sb.pdf

También podría gustarte