Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Dispositivos de
Seguridad del SOC
Y como estos casos hay muchísimos, con estas cosas nos damos cuenta que la
seguridad en el entorno digital es de vital importancia para proteger todo tipo de
datos. Los ciberdelitos cada día evolucionan más, eso significa que la ciberseguridad
también tiene que hacerlo para mantener los datos a salvo.
Nosotros hemos seleccionado el DLP (Data Loss Prevention) que, explicándolo a grosso
modo, e un conjunto de estrategias y medios utilizados para garantizar que los datos
confidenciales no se pierdan, se utilicen de manera inapropiada o sean accesibles por
individuos no autorizados
- Identificación de datos: En este proceso de identifican los datos que requieren más
protección.
- Protección de datos en reposo: Un DLP es capaz de proteger unos datos ubicados en
distintas ubicaciones dentro de su red.
- Protección de datos en movimiento: Ya que los atacantes pueden salir beneficiados de los
movimientos de los datos, un DLP también protege los datos ante esta situación.
- Detección de fuga de datos: En este caso, los sistemas DLP pueden identificar acciones raras
y sospechosas que realizan los datos de la organización.
- Pretty Good Privacy (PGP): Este es el primer intento real de estandarizar las estrategias de
protección de datos. Usaba el uso de cifrado para proteger la privacidad de los datos y así
evitar la exposición de la información confidencial.
- Information rights management (IRM): Fue otro intento de estandarizar que se limitó a un
pequeño conjunto de aplicaciones. Este intento no permite que los usuarios hagan
modificaciones en documentos y archivos que podrían realizar la perdida de los datos.
- DLP: Esta es la estrategia más usada para la protección de datos. Se basa en la capacidad de
una organización o empresa para clasificar los datos y añadir protecciones acordes de esa
clasificación.
El DLP funciona como un antivirus, con acciones de bloqueo. Protegen la información confidencial, las
copias que no están autorizadas y muchos datos para que no salgan de la organización. Vigila tanto
las entradas a las redes como lo datos que intentan salir de ella. Si los empleados quieren realizar una
acción que no es correcta se le denegará el permiso. El bloqueo de los ordenadores puede proceder
por el software del DLP para que los usuarios de la empresa no puedan realizar copias no autorizadas.
El DLP puede identificar y clasificar los datos confidenciales y analizar los eventos relacionados con
ese dato. Además, proporciona los detalles que se necesitan para las auditorías de cumplimiento.
También puede observar y rastrear los datos, los puntos de conexión y la nube, esto le proporciona la
visibilidad de cómo los usuarios dentro de la empresa interactúan con los datos.
Arquitectura y Componentes.
i. Relación con otros dispositivos en el SOC .
-Firewalls: pueden trabajar en conjunto para controlar el tráfico de la red y para evitar la
transmisión que no esté autorizada de la información por la red.
-IPS/IDS: el DPL detecta anomalías que alerten de una posible alteración en la política de seguridad y
notifican al IPS/IDS para poner una solución al problema.
-SIEM: el SIEM analiza la información que genera el DLP. Esto permite una mayor seguridad por si se
encuentra alguna amenaza.
-Dispositivos de cifrados: trabajan en conjunto para poder proteger la información secreta. DLP
detecta datos y requiere un cifrado antes de la transmisión.
-Protección de datos confidenciales en reposo: cuando los datos no están en movimiento, el DLP
analiza y controla el acceso a los datos que se encuentran almacenados o en archivos. Se asegura de
que el almacenamiento sea seguro en la nube.
- Protección de datos confidenciales en movimiento: cuando los datos no están en reposo, DLP hace
uso de medidas de seguridad para así lograr que los datos lleguen a su destino sin que hayan sufrido
alguna alteración.
-Protección de datos confidenciales en uso: los datos que están siendo modificados por los usuarios
deben ser protegidos de cualquier interacción dañina. El DLP evita este tipo de interacciones no
autorizados de los datos.
Protección de datos confidenciales: El DLP vigila y controla los datos confidenciales de la empresa
para evitar la filtración o pérdida de información. Si algún dato saliera de la organización, podría
poner en riesgo a la empresa.
Prevención de fugas de datos: Protege a los datos para evitar su fuga ya sea por correo electrónico,
por la nube u otros medios. Realiza una función que es esencial para evitar la fuga de la información
confidencial.
Gestión de incidentes de seguridad: El DLP para la gestión de incidentes puede proporcionar una
alerta que ayuda a obtener una respuesta mucho más rápida a un posible incumplimiento.
Cumplimiento de la normativa: Es útil para cumplir las regulaciones de privacidad que se deben
realizar, como la GPRR(UUEE) La Regulación Europea de Protección de Datos o la PIPEDA(Canadá) la
Personal Information Protection and Electronic Documents Act. Cuando una empresa tiene
información confidencial, como información sanitaria o de tarjetas de pago, esta información estará
sujeta a las normativas. El DLP nos permite clasificar esos datos confidenciales y vigilar los eventos
relacionados.
Protección de la propiedad intelectual: si se dispone de secreto comerciales o de estado hay que
tener mucho cuidado. Si se roban estos datos podría poner en riesgo a toda la empresa, su imagen y
tener consecuencias muy graves. El DLP clasifica y protege esto datos luchando contra la filtración de
estos.
Visibilidad de los datos: al observar los datos, se mantienen con seguridad evitando las filtraciones.
El DLP es perfecto para esta función y rastrear los datos, las redes y la nube.
En este caso, la organización configuraría en su solución de DLP políticas específicas para poder
identificar números de tarjetas de crédito que se basarían en unos patrones específicos.
El DLP analizaría los correos con el fin de identificar alguna coincidencia con las políticas que
anteriormente había definido.
El DLP mantiene segura la información financiera confidencial, se asegura de cumplir con las
regulaciones que se deben, rastrea los eventos e incrementa la seguridad recudiendo así los riesgos
a la filtración de los datos, así como los posibles daños legales o el deterioro de la imagen de la
empresa.
Bibliografía
¿Qué es un SOC? Definición de Security Operations Center (2023).
https://www.oracle.com/es/database/security/que-es-un-
soc.html#:~:text=El%20objetivo%20de%20un%20SOC,soluciones%20tecnol%C3%B3gicas%20y%20e
nfoques%20diferentes.
¿Por qué tu empresa debería contar con DLP (Data Loss .... (2023).
https://www.linkedin.com/pulse/por-qu%C3%A9-tu-empresa-deber%C3%ADa-contar-con-dlp-data-
loss-/?originalSubdomain=es
Historia y evolución
https://www.missioncriticalmagazine.com/articles/93078-the-evolution-of-data-loss-prevention