Software de prevención de pérdida de datos


El software de prevención de pérdida de datos (DLP) detecta posibles infracciones de datos / transmisiones de filtración de datos y las previene mediante el monitoreo, [1] detectando y bloqueando datos confidenciales mientras están en uso (acciones de endpoint), en movimiento (tráfico de red) y en reposo ( almacenamiento de datos). [2]

Los términos " pérdida de datos " y " fuga de datos " están relacionados y, a menudo, se utilizan indistintamente. [3] Los incidentes de pérdida de datos se convierten en incidentes de fuga de datos en los casos en que los medios que contienen información sensible se pierden y posteriormente son adquiridos por una parte no autorizada. Sin embargo, es posible una fuga de datos sin perder los datos del lado de origen. Otros términos asociados con la prevención de fugas de datos son detección y prevención de fugas de información (ILDP), prevención de fugas de información (ILP), monitoreo y filtrado de contenido (CMF), protección y control de información (IPC) y sistema de prevención de extrusión (EPS), a diferencia de sistema de prevención de intrusiones .

Los medios tecnológicos empleados para hacer frente a los incidentes de fuga de datos se pueden dividir en categorías: medidas de seguridad estándar, medidas de seguridad avanzadas / inteligentes, control de acceso y cifrado y sistemas DLP designados, aunque solo la última categoría se considera actualmente como DLP. [4]

Las medidas de seguridad estándar, como los firewalls, los sistemas de detección de intrusiones (IDS) y el software antivirus , son productos comúnmente disponibles que protegen las computadoras contra ataques externos e internos. El uso de un firewall, por ejemplo, evita el acceso de personas externas a la red interna y un sistema de detección de intrusos detecta los intentos de intrusión de personas externas. Los ataques internos pueden evitarse mediante análisis antivirus que detectan caballos de Troya que envían información confidencial y mediante el uso de clientes ligeros que operan en una arquitectura cliente-servidor sin datos personales o confidenciales almacenados en un dispositivo cliente.

Las medidas de seguridad avanzadas emplean aprendizaje automático y algoritmos de razonamiento temporal para detectar el acceso anormal a los datos (p. Ej., Bases de datos o sistemas de recuperación de información) o intercambio anormal de correo electrónico, honeypots para detectar personal autorizado con intenciones maliciosas y verificación basada en actividades (p. Ej., Reconocimiento de la dinámica de pulsaciones de teclas ) y monitoreo de la actividad del usuario para detectar accesos anormales a los datos.

Los sistemas designados detectan y previenen intentos no autorizados de copiar o enviar datos sensibles, intencional o involuntariamente, principalmente por parte del personal autorizado para acceder a la información sensible. Para clasificar determinada información como sensible, estos utilizan mecanismos, como la concordancia exacta de datos, la toma de huellas dactilares de datos estructurados , los métodos estadísticos, la concordancia de reglas y expresiones regulares , léxicos publicados, definiciones conceptuales, palabras clave e información contextual como la fuente de los datos. [5]