SlideShare a Scribd company logo
1 of 2
DATA LOSS PREVENTION (DLP). PREVENCIÓN DE FUGA DE DATOS<br />                                                                                                                                                                                                                      Últimamente nos estamos encontrando en muchos casos donde ha habido o temen una fuga de datos confidenciales en la empresa y nos preguntan cómo controlarlo, evitarlo o conseguir una compensación en caso de haberse dado el caso.<br />El mercado lo llama Data Loss Prevention o DLP y como indica el nombre, lo más efectivo es prevenir que curar. Una vez los datos se han “perdido”, es muy difícil recuperarlos o demostrar que han llegado donde creemos que han llegado (competencia, “enemigos”, etc…).<br />Ya que la tecnología no lo cubre todo y siempre nos será imposible impedir que alguien con derechos a la lectura o conocimiento de esos datos los transcriba en papel, los memorice o los fotografíe, es debida una cierta confianza en las personas que traten con esos documentos o informaciones.<br />Por otro lado, ya que no es económicamente justificable proteger todos los activos al mismo nivel, necesitamos categorizar los diferentes activos de información según el nivel de criticidad para la compañía o por requerimientos legales o de regulación (LOPD, SOX, etc…).<br />Dejando las diferentes estrategias de clasificación para otros artículos, vamos a detallar qué opciones tenemos para proteger nuestros documentos, libros Excel, presentaciones, en el fondo, ficheros que contienen información que merece ser protegida.<br />Hay dos formas básicas de protección, la que impide que alguien no autorizado acceda al documento, pero una vez dispone de acceso puede realizar las copias que crea oportunas en soportes que no controlen quién lo accede (por ejemplo, el CFO envía por (error) los datos económicos a la competencia, alguien autorizado “quita” la protección), y la otra estrategia se basa en proteger el propio documento/archivo, de forma que cada vez que se abre el archivo se comprueba si el usuario está autorizado, de forma que la única fuga posible sería la tradicional basada en documentos en papel, fotografía, transcripción o memoria.<br />Las formas de control de acceso al fichero, son las que están más maduras en el mercado, sistemas de cifrado de disco, permisos en las carpetas compartidas, que ya detallaremos en otro Post…<br />Las de protección del fichero beben de los sistemas de control de derechos multimedia (DRM) tan en boga en los Blu-Rays, DVDs, o distribución vía Internet. Cuando compras una serie de TV en iTunes (o cualquier otro) lo que estás es “adquiriendo” una licencia de reproducción del fichero de video para X equipos, cada vez que reproduzcas el fichero descargado en tu iPhone, PC, Apple Tv, iPad, etc… lo que hace el reproductor es comprobar si tiene derechos para reproducirlo, si los tiene, lo descifra y lo muestra y si no, contacta con el servidor de derechos de Apple, y solicita una licencia temporal o permanente para la reproducción del fichero en <br />ese dispositivo. En el momento que ya se han emitido más de X licencias para ese fichero vinculadas a la transacción de compra, la licencia se deniega con lo que aunque se disponga del fichero de video, al estar este cifrado, no es reproducible por ningún medio (la mayoría de ataques contra estos cifrados, consiste en conseguir una licencia por métodos válidos y luego “copia” el video a un fichero sin cifrar). <br />Aunque hay muchos fabricantes que ofrecen herramientas similares, para entornos puros Microsoft, la opción que vemos más fácil de implementar se basa en el paquete de Active Directory Rights Management Service (AD RMS), que va incluido con Windows Server 2008 y posteriores (aunque tiene coste de licencia aparte, un PVP de 37$/usuario) y Office 2007 Profesional o posteriores.<br />Una vez instalado el rol de AD RMS en los servidores que se considere oportuno (temas de disponibilidad, gestión, rendimientos, etc…), es recomendable definir una serie de plantillas de licencias/derechos (por ejemplo, modificación a Recursos humanos, sólo lectura a gente de la compañía, nada al resto del mundo y que la autorización caduca en 15 días).<br />Luego formamos a un grupo de gente, normalmente los publicadores de documentos a proteger, en cómo lo deben hacer, qué políticas se aplican en cada caso, etc… y ya que en modo lectura la operación es completamente transparente, se notifica a los lectores que los documentos a proteger lo están mediante cifrado fuerte y que si no están en algún equipo corporativo no podrán abrir esos documentos.<br />Luego, cada vez que un usuario acceda a un documento protegido (Word, Excel, Powerpoint, mensaje en Outlook, etc…) la aplicación solicitará al servidor RMS una licencia y con esa información descifrará el contenido para mostrarlo al usuario habilitando las funciones definidas en la política (leer y no imprimir, copiar, deshabilitar el copiar/pegar, etc…).<br />Gracias a herramientas como esta podemos garantizar que el correo interno siga siendo interno (si alguien se equivoca de Pepe, este no podrá leerlo) o que en el momento de perder la confianza en alguien, podamos impedir que acceda a los ficheros que pueda haber copiado en un USB, reenviado, etc…<br />Resumiendo, para tener una política efectiva contra la fuga de datos, recomendamos:<br />Que toda la compañía tenga claros cuáles son datos a proteger y con qué medidas y cuáles son públicos. (Inventario de activos, etc…)<br />Aplicar una política de acceso a los datos adecuada<br />Implantar sistemas de cifrado en los soportes que salgan fuera de la compañía y puedan albergar datos a proteger (el típico robo de portátil con datos confidenciales)<br />Implementar un sistema de control de derechos para asegurar que aunque algún fichero se escape, sea muy difícil obtener el contenido<br />
Data Loss Prevention

More Related Content

Similar to Data Loss Prevention

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
Kiim Kerrigan
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
benito96
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Dorin Ceaus
 

Similar to Data Loss Prevention (20)

Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis luna
Luis luna Luis luna
Luis luna
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
INFORMÁTICA MEDICA
INFORMÁTICA MEDICAINFORMÁTICA MEDICA
INFORMÁTICA MEDICA
 
INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.INFORMATICA MEDICA Alexander Acosta.
INFORMATICA MEDICA Alexander Acosta.
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from Cristina Villavicencio

Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Cristina Villavicencio
 

More from Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Recently uploaded

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 

Recently uploaded (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 

Data Loss Prevention

  • 1. DATA LOSS PREVENTION (DLP). PREVENCIÓN DE FUGA DE DATOS<br /> Últimamente nos estamos encontrando en muchos casos donde ha habido o temen una fuga de datos confidenciales en la empresa y nos preguntan cómo controlarlo, evitarlo o conseguir una compensación en caso de haberse dado el caso.<br />El mercado lo llama Data Loss Prevention o DLP y como indica el nombre, lo más efectivo es prevenir que curar. Una vez los datos se han “perdido”, es muy difícil recuperarlos o demostrar que han llegado donde creemos que han llegado (competencia, “enemigos”, etc…).<br />Ya que la tecnología no lo cubre todo y siempre nos será imposible impedir que alguien con derechos a la lectura o conocimiento de esos datos los transcriba en papel, los memorice o los fotografíe, es debida una cierta confianza en las personas que traten con esos documentos o informaciones.<br />Por otro lado, ya que no es económicamente justificable proteger todos los activos al mismo nivel, necesitamos categorizar los diferentes activos de información según el nivel de criticidad para la compañía o por requerimientos legales o de regulación (LOPD, SOX, etc…).<br />Dejando las diferentes estrategias de clasificación para otros artículos, vamos a detallar qué opciones tenemos para proteger nuestros documentos, libros Excel, presentaciones, en el fondo, ficheros que contienen información que merece ser protegida.<br />Hay dos formas básicas de protección, la que impide que alguien no autorizado acceda al documento, pero una vez dispone de acceso puede realizar las copias que crea oportunas en soportes que no controlen quién lo accede (por ejemplo, el CFO envía por (error) los datos económicos a la competencia, alguien autorizado “quita” la protección), y la otra estrategia se basa en proteger el propio documento/archivo, de forma que cada vez que se abre el archivo se comprueba si el usuario está autorizado, de forma que la única fuga posible sería la tradicional basada en documentos en papel, fotografía, transcripción o memoria.<br />Las formas de control de acceso al fichero, son las que están más maduras en el mercado, sistemas de cifrado de disco, permisos en las carpetas compartidas, que ya detallaremos en otro Post…<br />Las de protección del fichero beben de los sistemas de control de derechos multimedia (DRM) tan en boga en los Blu-Rays, DVDs, o distribución vía Internet. Cuando compras una serie de TV en iTunes (o cualquier otro) lo que estás es “adquiriendo” una licencia de reproducción del fichero de video para X equipos, cada vez que reproduzcas el fichero descargado en tu iPhone, PC, Apple Tv, iPad, etc… lo que hace el reproductor es comprobar si tiene derechos para reproducirlo, si los tiene, lo descifra y lo muestra y si no, contacta con el servidor de derechos de Apple, y solicita una licencia temporal o permanente para la reproducción del fichero en <br />ese dispositivo. En el momento que ya se han emitido más de X licencias para ese fichero vinculadas a la transacción de compra, la licencia se deniega con lo que aunque se disponga del fichero de video, al estar este cifrado, no es reproducible por ningún medio (la mayoría de ataques contra estos cifrados, consiste en conseguir una licencia por métodos válidos y luego “copia” el video a un fichero sin cifrar). <br />Aunque hay muchos fabricantes que ofrecen herramientas similares, para entornos puros Microsoft, la opción que vemos más fácil de implementar se basa en el paquete de Active Directory Rights Management Service (AD RMS), que va incluido con Windows Server 2008 y posteriores (aunque tiene coste de licencia aparte, un PVP de 37$/usuario) y Office 2007 Profesional o posteriores.<br />Una vez instalado el rol de AD RMS en los servidores que se considere oportuno (temas de disponibilidad, gestión, rendimientos, etc…), es recomendable definir una serie de plantillas de licencias/derechos (por ejemplo, modificación a Recursos humanos, sólo lectura a gente de la compañía, nada al resto del mundo y que la autorización caduca en 15 días).<br />Luego formamos a un grupo de gente, normalmente los publicadores de documentos a proteger, en cómo lo deben hacer, qué políticas se aplican en cada caso, etc… y ya que en modo lectura la operación es completamente transparente, se notifica a los lectores que los documentos a proteger lo están mediante cifrado fuerte y que si no están en algún equipo corporativo no podrán abrir esos documentos.<br />Luego, cada vez que un usuario acceda a un documento protegido (Word, Excel, Powerpoint, mensaje en Outlook, etc…) la aplicación solicitará al servidor RMS una licencia y con esa información descifrará el contenido para mostrarlo al usuario habilitando las funciones definidas en la política (leer y no imprimir, copiar, deshabilitar el copiar/pegar, etc…).<br />Gracias a herramientas como esta podemos garantizar que el correo interno siga siendo interno (si alguien se equivoca de Pepe, este no podrá leerlo) o que en el momento de perder la confianza en alguien, podamos impedir que acceda a los ficheros que pueda haber copiado en un USB, reenviado, etc…<br />Resumiendo, para tener una política efectiva contra la fuga de datos, recomendamos:<br />Que toda la compañía tenga claros cuáles son datos a proteger y con qué medidas y cuáles son públicos. (Inventario de activos, etc…)<br />Aplicar una política de acceso a los datos adecuada<br />Implantar sistemas de cifrado en los soportes que salgan fuera de la compañía y puedan albergar datos a proteger (el típico robo de portátil con datos confidenciales)<br />Implementar un sistema de control de derechos para asegurar que aunque algún fichero se escape, sea muy difícil obtener el contenido<br />