A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar
← Regresar a lecciones
Editar en Github

Estrategias y Tecnologías de DLP

¿Qué son los Datos en Reposo?

La Prevención de Pérdida de Datos (DLP) es un aspecto crucial de la ciberseguridad moderna. Esta lección cubre estrategias y tecnologías clave de DLP, centrándose en la protección de 3 estrategias principales:

  • Datos en reposo.
  • Datos en movimiento.
  • Datos en uso.

¿Qué son los Datos en Reposo?

Datos almacenados que no están siendo procesados o transmitidos actualmente. Por ejemplo: Archivos en discos duros, bases de datos, almacenamiento en la nube.

¿Cómo proteger los datos en reposo?

Hay 3 estrategias principales para proteger los datos en reposo:

Cifrado

Un proceso de convertir datos en una forma codificada para prevenir el acceso no autorizado. Si alguien intenta acceder a los datos, verá una versión codificada que no podrá entender.

Herramientas para cifrar datos en reposo

Al comparar herramientas de cifrado para datos en reposo, considera los siguientes criterios:

CriteriosBitLocker (Windows)FileVault (macOS)VeraCrypt (multiplataforma)LUKS (Linux)AWS Key Management Service
Fortaleza del CifradoAES-256AES-256AES, Twofish, SerpentAES, Twofish, SerpentAES-256
Gestión de ClavesBasado en TPM, integración ADIntegrado con Apple IDGestionado por el usuarioGestionado por el usuarioTotalmente gestionado por AWS
Impacto en el RendimientoBajoBajoModeradoBajoMínimo (basado en la nube)
Compatibilidad de PlataformaSolo WindowsSolo macOSWindows, macOS, LinuxSolo LinuxAgnóstico a la nube
Facilidad de UsoAltaAltaModeradaModeradaAlta
Capacidades de IntegraciónFuerte con el ecosistema WindowsFuerte con el ecosistema AppleLimitadaFuerte con sistemas LinuxIntegración extensa con servicios AWS
CumplimientoFIPS 140-2FIPS 140-2No certificadoFIPS 140-2Múltiple (FIPS 140-2, HIPAA, etc.)
Opciones de RecuperaciónClave de recuperación, recuperación ADClave de recuperación, recuperación iCloudDisco de rescateCopia de seguridad del encabezado LUKSRotación de claves, claves multi-región
Auditoría e InformesLimitadoLimitadoLimitadoLimitadoCompleto
CostoIncluido con WindowsIncluido con macOSGratuito (código abierto)Gratuito (código abierto)Modelo de pago por uso

Controles de Acceso

Un sistema para restringir el acceso a los datos basado en roles y permisos de usuario. Esto asegura que solo individuos autorizados puedan ver o modificar información sensible.

Herramientas para implementar controles de acceso para datos en reposo

Al comparar herramientas de control de acceso para datos en reposo, considera los siguientes criterios:

CriteriosActive Directory (Windows)OpenLDAP (multiplataforma)IAM (AWS)Azure AD (Microsoft Cloud)Okta (Basado en la nube)
Métodos de AutenticaciónKerberos, NTLMLDAP, SASLMulti-factorMulti-factor, SAMLMulti-factor, SAML
Granularidad de AutorizaciónAltaModeradaAltaAltaAlta
Compatibilidad de PlataformaCentrado en WindowsMultiplataformaServicios AWSEcosistema MicrosoftAgnóstico a la nube
EscalabilidadBuenaModeradaExcelenteExcelenteExcelente
Inicio de Sesión Único (SSO)Limitado
CumplimientoHIPAA, SOC 2Depende de la implementaciónMúltiple (HIPAA, PCI DSS, etc.)Múltiple (GDPR, HIPAA, etc.)SOC 2, ISO 27001
Auditoría e InformesCompletoLimitadoCompletoCompletoCompleto
Capacidades de IntegraciónFuerte con WindowsModeradaIntegración extensa con AWSFuerte con servicios MicrosoftIntegraciones extensas con terceros
Experiencia de UsuarioBuenaBásicaBuenaBuenaExcelente
CostoIncluido con Windows ServerGratuito (código abierto)Pago por usoBasado en suscripciónBasado en suscripción

Clasificación de Datos

Un proceso de categorización de datos basado en su sensibilidad e importancia para la organización. Esto ayuda a aplicar medidas de seguridad y controles de acceso apropiados a diferentes tipos de datos.

Herramientas para implementar la clasificación de datos

Al comparar herramientas de clasificación de datos, considera los siguientes criterios:

CriteriosMicrosoft Information ProtectionTitus Classification SuiteBoldon James ClassifierVaronis Data Classification EngineBigID Data Intelligence
Métodos de ClasificaciónBasado en contenido, basado en contextoBasado en reglas, aprendizaje automáticoDirigido por el usuario, automatizadoBasado en contenido, basado en comportamientoBasado en IA/ML, reconocimiento de patrones
Tipos de Archivo SoportadosOffice, PDF, imágenesAmplia gama de tipos de archivoOffice, CAD, PDFDatos estructurados y no estructuradosDatos estructurados y no estructurados
Capacidades de IntegraciónFuerte con el ecosistema MicrosoftIntegraciones extensas con tercerosBuena con varias soluciones DLPFuerte con sistemas de archivos WindowsAmplio soporte de fuentes de datos
Nivel de AutomatizaciónAltoAltoModerado a AltoAltoMuy Alto
Interfaz de UsuarioIntuitivaFácil de usarPersonalizableEnfocada en administraciónModerna e intuitiva
EscalabilidadExcelenteBuenaBuenaExcelenteExcelente
Informes y AnálisisCompletoDetalladoBuenoAvanzadoAnálisis en profundidad
Soporte de CumplimientoGDPR, CCPA, HIPAA, etc.Múltiples regulacionesPersonalizable para varios estándaresGDPR, CCPA, HIPAA, etc.Regulaciones de privacidad integrales
Soporte en la NubeIntegración nativa en la nubeNube y en sitioNube y en sitioEntornos híbridosNativo en la nube, multi-nube
CostoBasado en suscripciónBasado en licenciaBasado en licenciaBasado en suscripciónBasado en suscripción

Datos en Movimiento

Los datos en movimiento se refieren a la información que se está transmitiendo a través de una red, como por correo electrónico, transferencias de archivos o tráfico web.

Estrategias para asegurar datos en movimiento

Al comparar estrategias para asegurar datos en movimiento, considera los siguientes criterios:

CriteriosSSL/TLSIPsec VPNSFTPHTTPSSegmentación de Red
Fortaleza del CifradoFuerte (AES)Fuerte (AES, 3DES)Fuerte (AES)Fuerte (AES)N/A (complementario)
Nivel de ProtocoloTransporteRedAplicaciónAplicaciónRed
AutenticaciónBasada en certificadosClave pre-compartida, certificadosContraseña, basada en claveBasada en certificadosN/A
IntegridadN/A
Impacto en el RendimientoBajoModeradoBajoBajoBajo
Facilidad de ImplementaciónModeradaComplejaFácilFácilModerada
CompatibilidadAmplio soporteLa mayoría de los dispositivosLa mayoría de los sistemasBasado en webInfraestructura de red
Casos de UsoWeb, correo, appsSitio a sitio, acceso remotoTransferencias de archivosAplicaciones webProtección de red interna
CumplimientoPCI DSS, HIPAAHIPAA, GDPRPCI DSS, HIPAAPCI DSS, HIPAAParte de la defensa en profundidad
CostoBajo a moderadoModerado a altoBajoBajoModerado a alto

Herramientas para implementar la protección de datos en movimiento

Al comparar herramientas para proteger datos en movimiento, considera los siguientes criterios:

CriteriosCisco AnyConnectOpenVPNWinSCPLet's EncryptCisco ASA
TipoCliente VPNSolución VPNCliente SFTPAutoridad de Certificación SSL/TLSFirewall/VPN
Métodos de CifradoAES-256OpenSSL (varios)AES, 3DESRSA, ECDSAAES, 3DES
PlataformasWindows, macOS, Linux, iOS, AndroidMultiplataformaWindowsCualquier servidor webDispositivo de red
Facilidad de UsoFácil de usarModeradaFácil de usarFácil de implementarCompleja
EscalabilidadAltaModeradaN/A (lado del cliente)AltaAlta
IntegraciónEcosistema CiscoFlexibleIndependienteServidores webEcosistema Cisco
CumplimientoFIPS 140-2ConfigurableSoporta cumplimientoAmpliamente aceptadoFIPS 140-2
CostoComercialGratuito/ComercialGratuitoGratuitoComercial
Características AdicionalesEvaluación de posturaScripts personalizadosSincronización de archivosRenovaciones automáticasPrevención de intrusiones
SoporteGrado empresarialComunidad/ComercialComunidadComunidadGrado empresarial

Datos en Uso

Los datos en uso se refieren a la información que está siendo procesada, accedida o manipulada activamente por aplicaciones o usuarios. Esto incluye datos que están actualmente en la RAM de una computadora, en la caché de la CPU o siendo mostrados en una pantalla. Por ejemplo, cuando un usuario abre una hoja de cálculo financiera sensible y está editando activamente las celdas, esos datos se consideran "en uso". De manera similar, cuando una aplicación está procesando información de tarjetas de crédito durante una transacción, esos datos también están en uso. Proteger los datos en uso es crucial porque a menudo están en su estado más vulnerable y expuesto durante el procesamiento activo.

Caso Notable para Datos en Uso: Vulnerabilidades Meltdown y Spectre

Un caso famoso donde los datos en uso fueron potencialmente violados involucra las vulnerabilidades Meltdown y Spectre, descubiertas en 2018. Estas vulnerabilidades afectaron a casi todos los procesadores modernos, incluyendo los de Intel, AMD y ARM.

  • Meltdown: Permitía a programas maliciosos acceder a partes de la memoria de la computadora con privilegios más altos.
  • Spectre: Engañaba a las aplicaciones para acceder a ubicaciones arbitrarias en la memoria.

Impacto:

  • Estas vulnerabilidades podían potencialmente permitir a los atacantes leer datos sensibles en uso, como contraseñas, claves de cifrado y otra información confidencial directamente de la memoria del procesador.
  • Las vulnerabilidades afectaban a datos que estaban siendo procesados activamente por la CPU, lo que lo convierte en un claro ejemplo de una amenaza para los datos en uso.

Significado:

  • Estas vulnerabilidades fueron particularmente graves porque eran problemas a nivel de hardware, afectando a miles de millones de dispositivos en todo el mundo.
  • Destacaron la importancia de asegurar los datos no solo en reposo o en movimiento, sino también mientras están siendo procesados activamente por la CPU.

Mitigación:

  • Abordar estas vulnerabilidades requirió una combinación de actualizaciones de hardware, parches del sistema operativo y, en algunos casos, cambios en el código de las aplicaciones.
  • El incidente llevó a un mayor enfoque en la seguridad a nivel de hardware y al desarrollo de nuevos diseños de procesadores con características de seguridad mejoradas.

Este caso subraya la importancia crítica de proteger los datos en uso y los complejos desafíos involucrados en asegurar la información a nivel de hardware.

Estrategias para asegurar datos en uso

Al comparar estrategias para asegurar datos en uso, considera los siguientes criterios:

CriteriosPrevención de Captura de PantallaRestricciones de Copiar-PegarMarcas de AguaAislamiento de AplicacionesCifrado de Memoria
Nivel de ProtecciónModeradoModeradoBajo a ModeradoAltoMuy Alto
Impacto en la Experiencia del UsuarioModeradoAltoBajoBajo a ModeradoBajo
Complejidad de ImplementaciónModeradaBajaBajaAltaMuy Alta
EfectividadBuena para datos visualesBuena para datos de textoBuena para rastreoExcelente para aislamientoExcelente para datos sensibles
CompatibilidadDependiente del SOEspecífica de la aplicaciónAmplia compatibilidadDependiente del SO y la appDependiente del hardware
Dificultad de EvasiónModeradaBaja a ModeradaBajaAltaMuy Alta
Impacto en el RendimientoBajoBajoBajoModeradoModerado a Alto
Soporte de CumplimientoHIPAA, GDPRPCI DSS, HIPAAProtección de derechos de autorHIPAA, GDPR, PCI DSSFIPS 140-2, HIPAA
CostoModeradoBajoBajoModerado a AltoAlto
EscalabilidadBuenaExcelenteExcelenteModeradaModerada

Herramientas para implementar la protección de datos en uso

Al comparar herramientas para proteger datos en uso, considera los siguientes criterios:

CriteriosSymantec DLPMcAfee DLP EndpointDigital GuardianCrowdStrike FalconForcepoint DLP
Prevención de Captura de PantallaLimitado
Control de Copiar-PegarNo
Marcas de AguaLimitadoNo
Control de Aplicaciones
Escaneo de MemoriaLimitadoLimitado
Compatibilidad con SOWindows, macOSWindows, macOS, LinuxWindows, macOS, LinuxWindows, macOS, LinuxWindows, macOS
Integración en la NubeNativa
Análisis de Comportamiento del UsuarioLimitado
Respuesta a IncidentesIncorporadaIncorporadaAvanzadaAvanzadaIncorporada
Opciones de ImplementaciónEn sitio, NubeEn sitio, NubeEn sitio, Nube, HíbridoNativo en la nubeEn sitio, Nube

Integrando DLP en la Infraestructura Existente

Integración de Red

La integración de red para DLP involucra dos aspectos clave.

  • Puertas de Enlace de Red: Primero, requiere implementar soluciones DLP en las puertas de enlace de red, que son los puntos de entrada y salida del tráfico de red. Esto permite monitorear y controlar los datos a medida que se mueven dentro y fuera de la red de la organización.

  • Herramientas de Seguridad de Red: Segundo, implica integrar DLP con herramientas de seguridad de red existentes como firewalls y servidores proxy. Esta integración permite un enfoque más integral para la protección de datos al combinar las capacidades de filtrado de tráfico de firewalls y proxies con los controles centrados en datos de los sistemas DLP. Juntas, estas medidas crean una defensa robusta contra la exfiltración de datos no autorizada y ayudan a asegurar que la información sensible permanezca dentro de los límites seguros de la red de la organización.

Integración de Endpoints

Similar a cómo funciona la Detección y Respuesta de Endpoints (EDR), la integración de endpoints en la Prevención de Pérdida de Datos (DLP) implica la instalación de agentes de software especializados en dispositivos de usuario individuales como computadoras, laptops y dispositivos móviles. Estos agentes sirven como centinelas locales, monitoreando continuamente las actividades en el dispositivo y aplicando políticas de seguridad predeterminadas. Rastrean acciones como transferencias de archivos, operaciones de copiar y pegar, y uso de aplicaciones, asegurando que los datos sensibles no sean mal manejados o filtrados.

Cuando un usuario intenta una acción que viola las políticas DLP establecidas, el agente puede intervenir en tiempo real, ya sea bloqueando la acción directamente o emitiendo una advertencia al usuario. Este enfoque permite a las organizaciones extender sus medidas de protección de datos más allá del perímetro de la red, salvaguardando información sensible incluso cuando los dispositivos se utilizan fuera del sitio o desconectados de la red corporativa.

Integración en la Nube

La integración en la nube en la Prevención de Pérdida de Datos (DLP) implica extender las medidas de protección de datos a varias nubes. Típicamente involucra el uso de conexiones basadas en API para vincular sistemas DLP con plataformas en la nube, permitiendo a las organizaciones aplicar políticas de protección de datos consistentes en sus entornos locales y en la nube.

Integración de Aplicaciones

La integración de aplicaciones en el contexto de la Prevención de Pérdida de Datos (DLP) implica incorporar controles DLP directamente en aplicaciones personalizadas e integrarlos con suites de productividad comúnmente utilizadas. Para aplicaciones personalizadas, los controles DLP pueden ser incorporados durante el proceso de desarrollo, permitiendo mecanismos de protección adaptados que se alinean con los requisitos específicos de manejo de datos de la aplicación.

Cuando se trata de suites de productividad ampliamente utilizadas como Microsoft 365 o Google Workspace, la integración DLP típicamente implica aprovechar las características DLP incorporadas o usar soluciones de terceros que se conectan sin problemas con estas plataformas.

Mejores Prácticas para la Implementación de DLP

  1. Comenzar con un ejercicio de descubrimiento y clasificación de datos
  2. Desarrollar políticas claras y aplicables
  3. Implementar DLP en fases, comenzando con datos críticos
  4. Revisar y actualizar regularmente las reglas y políticas de DLP
  5. Proporcionar programas de capacitación y concienciación para usuarios
  6. Monitorear el rendimiento de DLP y ajustar según sea necesario

Al comprender e implementar estas estrategias y tecnologías de DLP, las organizaciones pueden reducir significativamente el riesgo de brechas de datos y exposición no autorizada de datos.