Saltar al contenido principal

Control de Prevención de fugas de datos en la nueva ISO 27002

Inicio / Control de Prevención de fugas de datos en la nueva ISO 27002

Fugas de datos en 27002

Una fuga de datos se provoca cuando los datos que son sensibles están expuestos en público de forma involuntaria. Esta exhibición de datos puede ocurrir en el tránsito, en sosiego o en usanza.

Los datos que son expuestos en tránsito pueden contener los datos enviados por medio de correos electrónicos, salas de chat, llamadas, etc. Los datos expuestos en reposo resultan del almacenamiento en la nube configuraciones mal elaborados, también de una base de datos mal protegida o de dispositivos perdidos. Los datos que son expuestos en uso, pueden proceder a ejecutar de capturas de pantalla, impresoras, unidades USB o portapapeles. Una fuga de datos no se compra con una brecha de datos, aunque la primera pueda dar lugar a la segunda. La diferencia es que una fuga de datos no es el resultado de un intento de pillaje informático, sino que se origina por errores humanos.

Descarga gratis e-book: La norma ISO 27001

Formas de prevenir fugas de datos

Las técnicas y tecnologías que utilizan para prevenir fugas de datos son, en la mayoría, los mismos que las que se utilizan para prevenir brechas también. En su mayoría las estrategias para advertir las pérdidas de datos sensibles inician con la ejecución de evaluaciones de riesgo (se incluyen las evaluaciones de riesgo de terceros) y la elaboración de políticas  y procedimientos que se basan en dichas evaluaciones.

No obstante, para llevar una correcta evaluación de riesgos, primero hay que tener en cuenta es  qué datos se tienen y dónde se encuentran ubicados.

  1. Detección de clasificación de Datos: Usa una solución que pueda detectar y clasificar datos sensibles de forma automática. Una vez realizado esto, se pueden eliminar datos ROT (redundantes, obsoletos y triviales) con el objetivo de optimizar las estrategias para proteger los datos. Catalogar los datos hace más sencillo asignar los controles adecuados y así monitorear cómo interactúan los usuarios con los datos sensibles.
  2. Restringir los derechos de Acceso: Siempre es una buena idea limitar el número de usuarios que tienen acceso a datos sensibles, ya que esto reduce el riesgo de sufrir una fuga.
  3. Filtrado del contenido de los Emails: Utiliza una solución de filtrado de contenido que se apoye en una tecnología de inspección profunda de contenidos para encontrar datos sensibles en el contenido, las imágenes y los archivos adjuntos que se ubican en los correos electrónicos. Si este filtro se encuentran los datos sensibles, se enviará una alerta al administrador para que este pueda realizar verificación  de la legitimidad del uso de estos datos.
  4. Control de Impresión: Las impresoras pueden almacenar archivos sensibles a los que pueden tener acceso personas no autorizadas. Solicitar a los usuarios que utilicen un código personal para acceder a las impresoras, realizar limitaciones las funcionalidades de las impresoras en función del rol del usuario, también asegurarse de que los documentos que contengan datos sensibles sólo puedan imprimirse una sola vez o que los usuarios no dejen en la bandeja de la impresora ningún documento impreso con datos sensibles pueden ser un buen punto.
  5. Cifrado: Cifrar los datos sensibles tanto en reposo como en tránsito es siempre una buena idea y es especialmente relevante cuando almacenamos datos sensibles en la nube.
  6. Protección de Dispositivos: Una solución básica para prevenir que se filtren datos sensibles de cualquier dispositivo (sobremesas, portátiles, móviles, servidores). Algunos se pueden bloquear y poner en retiro o cifrar automáticamente datos sensibles tan rápido como abandonen ese dispositivo. Algunas soluciones también pueden ser la restricción  determinada de las funciones como el copiado, impresión o la transferencia de datos a una unidad USB o a una plataforma en la nube.
  7. Control de Dispositivos: Es normal para cualquier usuario guardar documentos sensibles en sus teléfonos inteligentes o tabletas. Las políticas de gestión de los dispositivos, es importante tener soluciones que monitoreen y controlen qué dispositivos se están utilizando y por qué usuario, aparte de herramientas que faciliten al equipo de soporte informático o de ciberseguridad obligar el uso de contraseñas complejas, prestar servicios de forma remota al dispositivo y a su vez controlar qué aplicaciones se pueden instalar. La mayoría de las soluciones pueden también rastrear la localización del dispositivo o incluso eliminar su contenido si el dispositivo se pierde o es extraviado.
  8. Configuración de Almacenamiento en la Nube: Las fugas de datos causadas por una configuración errónea de los repositorios de almacenamiento son muy comunes. 
  9. Alertas e informes en tiempo Real: Una de las formas más eficaces de evitar la fuga de datos es hacer un seguimiento de los cambios realizados a los datos sensibles. Los administradores deben tener registros permanentes de que usuario accede, a qué datos, qué acciones se realizan y cuándo. Los administradores deben recibir un aviso en tiempo real cuando se accede, se mueve, se comparte, se modifica o se borran datos sensibles e importantes, estar enterado y hacer revisiones de cualquier sospecha o por cualquier parte no autorizada. Esto puede ser útil para realizar seguimiento el acceso a los datos sensibles almacenados en la nube. Si se genera una alerta, el administrador puede iniciar una investigación sobre el hecho ocurrido, posiblemente empezando por verificar los permisos del contenedor de almacenamiento.

Para concluir, es importante identificar con los pasos mencionados anteriormente, las formas de prevenir las fugas de datos, y seguir el paso a paso según los conceptos para poder evitar malwares dentro de nuestro sistema organizacional.

E-book gratis la norma ISO 27001

¿Desea saber más?

Entradas relacionadas

Volver arriba