Seguridad informática en las empresas: data loss vs data leakage

Descubre por qué las cuestiones relativas a la seguridad informática en las empresas son cuestión de prevención de data loss y data leakage


La seguridad informática en las empresas debe considerarse una prioridad, no sólo para preservar los activos informacionales del negocio, sino para proteger a los clientes. Sin embargo, data loss y data leakage son conceptos distintos y es necesario conocer las diferencias en cuanto a su detección y solución para poder garantizar una protección efectiva.

Ambos fenómenos, la pérdida de datos y la fuga de datos, pueden dar como resultado una brecha de información ¿En qué aspectos divergen y de qué forma se debe actuar ante cada uno?

 

Para 2025, el 45% de las organizaciones de todo el mundo habrán experimentado ataques en sus cadenas de suministro de software, tres veces más que en 2021.

Fuente: Gartner

 


La prevención de la pérdida de datos

La pérdida de datos refiera a incidentes en los que se extravían datos confidenciales y no se pueden recuperar, como casos de robo mediante ataques cibernéticos, eliminación (accidental o intencional) o daños físicos en el dispositivo de almacenamiento.

Evitar la pérdida de datos es posible a través de una serie de medidas básicas:

  1. Clasificar los datos: identificar los datos que necesitan protección, evaluar su acceso y sus ubicaciones de almacenamiento y definir reglas para la protección de datos.

  2. Determinar situaciones de riesgo de datos: comprender la movilidad de datos y los momentos en los que podrían estar en riesgo para reconocer comportamientos riesgosos y formular políticas adecuadas.

  3. Seguir los movimientos de datos: proporciona métricas sobre datos propensos a riesgos para comprender por qué ocurre esto y crear controles para reducir el riesgo.

  4. Fomentar una cultura sobre seguridad: capacitar periódicamente a los empleados para concientizar sobre la seguridad de datos y sean capaces de detectar y reportar actividades cuestionables.

 

En 2022, el 76% de las organizaciones fueron blanco de un ataque de ransomware y sólo el 50% logró recuperar sus datos después de pagar el rescate.

Fuente: Forbes

 


La prevención de la fuga de datos

La fuga de datos es más compleja e incluye el riesgo de que fluyan datos confidenciales por fuera de los sistemas críticos de una organización. Es decir, que implica la exposición involuntaria de información.

Para prevenir la fuga de datos pueden ejecutarse un conjunto de acciones como:

  1. Desarrollar capacidades que permitan identificar y priorizar entre los sistemas de registros: descubrir la información confidencial de esos sistemas y clasificar los elementos de datos más sensibles. De ellos depende la seguridad informática en las empresas.

  2. Identificar y analizar los datos confidenciales y las funciones que contribuyen a enviarlos al exterior de los sistemas: como procesos de reporting o analíticos, su uso en entornos de prueba o el consumo de usuarios en su interacción con diferentes tipos de aplicaciones del negocio. Resulta útil contar con un mapa donde queden reflejados los flujos de información entrantes y salientes para comprender el ciclo de vida del dato, y los riesgos que pueden afectar a la integridad de los activos informacionales.

  3. Ganar visibilidad sobre el uso de datos, especialmente en aplicaciones clave: realizar un monitoreo continuo, tanto de la actividad, como de los perfiles de los usuarios conectados para diferenciar las actividades típicas de las anómalas. Las amenazas internas de usuarios malintencionados, contratistas de terceros o socios o el uso de credenciales robadas deberían detectarse lo más rápido posible, algo que puede conseguirse con el análisis de comportamiento del usuario.

 

 

Tal vez te interese leer: 
Cómo la nube impulsa la innovación en el negocio

 

 

Cuando se identifican datos confidenciales o se detecta actividad anómala del usuario, la prevención de fugas de datos puede realizarse mediante:

  • Bloqueo
  • Controles de acceso.
  • Tokenización.
  • Enmascaramiento de datos persistente o dinámico.
  • Puesta en cuarentena de la información o la aplicación.

La defensa en profundidad que asegura la adecuada protección de los activos informacionales del negocio y, por extensión, la de sus clientes, se puede implementar mediante el uso de una combinación de cifrado de datos en reposo, así como acciones de remediación dinámica desencadenadas por políticas que detectan violaciones de condiciones de alto riesgo o actividades anómalas fuera de la norma.

A medida que la red de las organizaciones se expande y sus límites se vuelven menos definidos, la prevención de pérdidas y fugas de datos gana en relevancia y exige cada vez más medidas sólidas para garantizar la supervivencia para el negocio.

 

 

 

 

 

Consulta con un experto en Seguridad de Datos

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.