Está en la página 1de 7

Vencimiento de

Dispositivos de
Seguridad del SOC

DLP (Data Loss


Prevention)

Alejandra Cuadrado y Mario García.


Docente: Pedro Puerma.
ÍNDICE
Introducción .............................................................................................................................................3
Dispositivos de Seguridad en un SOC. .....................................................................................................3
Descripción del Dispositivo. .....................................................................................................................3
Arquitectura y Componentes. .................................................................................................................4
Importancia y Papel del Dispositivo en un SOC. ......................................................................................5
Estudio de Caso de Uso: Ejemplos de implementaciones. ......................................................................6
Bibliografía ...............................................................................................................................................6
Introducción
SOC (Centro de operaciones de seguridad) es un grupo de profesionales encargados de proteger y
mantener la seguridad de la información. La finalidad de un SOC es detectar y corregir los ataques de
ciberseguridad dando soluciones tecnológicas y otros enfoques.

La principal ventaja de disponer de un SOC es la mejora de la detección de amenazas que poner en


riesgo la seguridad que el SOC analiza y comprueba los datos frecuentemente dando una mayor
seguridad. Aunque el SOC sea costoso las empresas los establecen principalmente por la protección
que otorgan a la información confidencial, para cumplir con las normas de la industria y para cumplir
con las normas gubernamentales.

Dispositivos de Seguridad en un SOC.


i. Importancia de la seguridad en el entorno digital .

La seguridad en el entorno digital actualmente es fundamental. Hay varios factores


que hacen de esto una cosa imprescindible:

- Protección de datos personales.


- Precaución ante el robo de la identidad.
- Prevención de ciberdelitos.
- Utilizar la ciberseguridad en el d ía a día.

Y como estos casos hay muchísimos, con estas cosas nos damos cuenta que la
seguridad en el entorno digital es de vital importancia para proteger todo tipo de
datos. Los ciberdelitos cada día evolucionan más, eso significa que la ciberseguridad
también tiene que hacerlo para mantener los datos a salvo.

ii. Funciones de los dispositivos de seguridad en un SOC .

Las principales funciones de seguridad de un SOC son:

- Monitorización y gestión de la infraestructura de seguridad.


- Gestión de incidentes de seguridad.
- Gestión de vulnerabilidades.
- Auditorías de seguridad.
- Apoyo a cumplimiento regulatorio.
- Investigación de seguridad en Internet.
- Análisis y detección de malware.
- Prevención de la seguridad.
- Cadenas de contactos y escalada en incidentes de seguridad.
- Propuesta y seguimiento de acciones de mejora en seguridad.

iii. Selección del dispositivo a analizar .

Nosotros hemos seleccionado el DLP (Data Loss Prevention) que, explicándolo a grosso
modo, e un conjunto de estrategias y medios utilizados para garantizar que los datos
confidenciales no se pierdan, se utilicen de manera inapropiada o sean accesibles por
individuos no autorizados

Descripción del Dispositivo.


i. Características técnicas y especificaciones .
Características clave:

- Identificación de datos: En este proceso de identifican los datos que requieren más
protección.
- Protección de datos en reposo: Un DLP es capaz de proteger unos datos ubicados en
distintas ubicaciones dentro de su red.
- Protección de datos en movimiento: Ya que los atacantes pueden salir beneficiados de los
movimientos de los datos, un DLP también protege los datos ante esta situación.
- Detección de fuga de datos: En este caso, los sistemas DLP pueden identificar acciones raras
y sospechosas que realizan los datos de la organización.

ii. Historia y evolución .

- Pretty Good Privacy (PGP): Este es el primer intento real de estandarizar las estrategias de
protección de datos. Usaba el uso de cifrado para proteger la privacidad de los datos y así
evitar la exposición de la información confidencial.
- Information rights management (IRM): Fue otro intento de estandarizar que se limitó a un
pequeño conjunto de aplicaciones. Este intento no permite que los usuarios hagan
modificaciones en documentos y archivos que podrían realizar la perdida de los datos.
- DLP: Esta es la estrategia más usada para la protección de datos. Se basa en la capacidad de
una organización o empresa para clasificar los datos y añadir protecciones acordes de esa
clasificación.

iii. Principios de funcionamiento .

El DLP funciona como un antivirus, con acciones de bloqueo. Protegen la información confidencial, las
copias que no están autorizadas y muchos datos para que no salgan de la organización. Vigila tanto
las entradas a las redes como lo datos que intentan salir de ella. Si los empleados quieren realizar una
acción que no es correcta se le denegará el permiso. El bloqueo de los ordenadores puede proceder
por el software del DLP para que los usuarios de la empresa no puedan realizar copias no autorizadas.

El DLP puede identificar y clasificar los datos confidenciales y analizar los eventos relacionados con
ese dato. Además, proporciona los detalles que se necesitan para las auditorías de cumplimiento.
También puede observar y rastrear los datos, los puntos de conexión y la nube, esto le proporciona la
visibilidad de cómo los usuarios dentro de la empresa interactúan con los datos.

Su sistema escanea los datos y en un instante determina si ha habido un incumplimiento de las


políticas y de manera automática protege los datos y aparta los artículos sospechosos.

Arquitectura y Componentes.
i. Relación con otros dispositivos en el SOC .

El DLP puede relacionarse en un SOC con:

-Firewalls: pueden trabajar en conjunto para controlar el tráfico de la red y para evitar la
transmisión que no esté autorizada de la información por la red.

-IPS/IDS: el DPL detecta anomalías que alerten de una posible alteración en la política de seguridad y
notifican al IPS/IDS para poner una solución al problema.

-SIEM: el SIEM analiza la información que genera el DLP. Esto permite una mayor seguridad por si se
encuentra alguna amenaza.
-Dispositivos de cifrados: trabajan en conjunto para poder proteger la información secreta. DLP
detecta datos y requiere un cifrado antes de la transmisión.

ii. Escenarios de implementación .

Los escenarios de implantación más comunes son:

-Protección de datos confidenciales en reposo: cuando los datos no están en movimiento, el DLP
analiza y controla el acceso a los datos que se encuentran almacenados o en archivos. Se asegura de
que el almacenamiento sea seguro en la nube.

- Protección de datos confidenciales en movimiento: cuando los datos no están en reposo, DLP hace
uso de medidas de seguridad para así lograr que los datos lleguen a su destino sin que hayan sufrido
alguna alteración.

-Protección de datos confidenciales en uso: los datos que están siendo modificados por los usuarios
deben ser protegidos de cualquier interacción dañina. El DLP evita este tipo de interacciones no
autorizados de los datos.

-Protección contra la fuga de información: el DLP evita la fuga de la información confidencial de la


empresa, que puede dañar su imagen u otras cosas. El DLP se asegura que no se escape ningún dato
que pueda perjudicar a la organización.

Importancia y Papel del Dispositivo en un SOC.


Contribución a la seguridad y defensa cibernética:

Protección de datos confidenciales: El DLP vigila y controla los datos confidenciales de la empresa
para evitar la filtración o pérdida de información. Si algún dato saliera de la organización, podría
poner en riesgo a la empresa.

Detección de amenazas internas: Dentro de la organización, detecta comportamientos sospechosos


o maliciosos. Como la transferencia de algún dato confidencial por un empleado. El DLP lo detecta,
evitando así la filtración de estos datos lo que beneficia a la empresa.

Prevención de fugas de datos: Protege a los datos para evitar su fuga ya sea por correo electrónico,
por la nube u otros medios. Realiza una función que es esencial para evitar la fuga de la información
confidencial.

Gestión de incidentes de seguridad: El DLP para la gestión de incidentes puede proporcionar una
alerta que ayuda a obtener una respuesta mucho más rápida a un posible incumplimiento.

Casos de uso y aplicaciones típicas:

El DLP es el encargado principalmente de tres funciones:

Cumplimiento de la normativa: Es útil para cumplir las regulaciones de privacidad que se deben
realizar, como la GPRR(UUEE) La Regulación Europea de Protección de Datos o la PIPEDA(Canadá) la
Personal Information Protection and Electronic Documents Act. Cuando una empresa tiene
información confidencial, como información sanitaria o de tarjetas de pago, esta información estará
sujeta a las normativas. El DLP nos permite clasificar esos datos confidenciales y vigilar los eventos
relacionados.
Protección de la propiedad intelectual: si se dispone de secreto comerciales o de estado hay que
tener mucho cuidado. Si se roban estos datos podría poner en riesgo a toda la empresa, su imagen y
tener consecuencias muy graves. El DLP clasifica y protege esto datos luchando contra la filtración de
estos.

Visibilidad de los datos: al observar los datos, se mantienen con seguridad evitando las filtraciones.
El DLP es perfecto para esta función y rastrear los datos, las redes y la nube.

Estudio de Caso de Uso: Ejemplos de implementaciones.


ESCENARIO 1: BLOQUEO DE CORREOS ELECTRÓNICOS CON NÚMEROS DE TARJETA DE CRÉDITO.

En este caso, la organización configuraría en su solución de DLP políticas específicas para poder
identificar números de tarjetas de crédito que se basarían en unos patrones específicos.

El DLP analizaría los correos con el fin de identificar alguna coincidencia con las políticas que
anteriormente había definido.

Cuando detecte la coincidencia, lo registrará y elaborará alguna solución según su configuración.

La organización establecería unas acciones determinadas como bloquear de forma automática el


correo que contenía los números.

El DLP mantiene segura la información financiera confidencial, se asegura de cumplir con las
regulaciones que se deben, rastrea los eventos e incrementa la seguridad recudiendo así los riesgos
a la filtración de los datos, así como los posibles daños legales o el deterioro de la imagen de la
empresa.

Bibliografía
¿Qué es un SOC? Definición de Security Operations Center (2023).
https://www.oracle.com/es/database/security/que-es-un-
soc.html#:~:text=El%20objetivo%20de%20un%20SOC,soluciones%20tecnol%C3%B3gicas%20y%20e
nfoques%20diferentes.

¿Qué es la DLP? Prevención de la pérdida de datos (2023).


https://www.netskope.com/es/security-defined/what-is-data-loss-prevention-
dlp#:~:text=DLP%20para%20datos%20en%20reposo,sistema%20de%20intercambio%20de%20archiv
os.

¿Por qué tu empresa debería contar con DLP (Data Loss .... (2023).
https://www.linkedin.com/pulse/por-qu%C3%A9-tu-empresa-deber%C3%ADa-contar-con-dlp-data-
loss-/?originalSubdomain=es

¿Qué es Prevención de pérdida de datos (DLP)? (2023).


https://www.computerweekly.com/es/definicion/Prevencion-de-perdida-de-datos-
DLP#:~:text=%C2%BFC%C3%B3mo%20funciona%20la%20prevenci%C3%B3n%20de,intentan%20salir
%20de%20la%20red.

10 regulaciones de Protección de que necesita conocer (2023).


https://www.endpointprotector.es/blog/10-regulaciones-de-proteccion-de-que-necesita-conocer/

DLP: La guía definitiva para CISOs. (2023).


https://www.fortra.com/es/blog/dlp-guia-ciso

¿Qué es DLP O prevención de pérdida de datos? (2023).


https://www.proofpoint.com/es/threat-reference/dlp

Historia y evolución
https://www.missioncriticalmagazine.com/articles/93078-the-evolution-of-data-loss-prevention

También podría gustarte