Seguridad

Guía de Prevención de pérdida de datos (DLP) en Sistemas IBM i – AS400

Por: Juan Carlos Rodríguez

Contenido

¿Qué significa DLP?

La prevención de pérdida de datos (DLP), también conocida como Data Loss Prevention, es una categoría de soluciones de ciberseguridad que garantizan la seguridad y confidencialidad de la información en nuestro IBM i – AS400. Su objetivo es evitar el uso indebido o acceso no autorizado a los datos confidenciales, además se proporciona información detallada sobre los programas de utilidad que pueden emplearse para realizar copias de seguridad, restaurar o recuperar bases de datos.

Muchas empresas desconocen que la visibilidad de información valiosa puede llegar a ser compartida, lo que representa un riesgo tanto interno como externo para la organización. Es por ello que proteger la información interna y confidencial es primordial y la implementación de una solución de DLP es fundamental para evitar filtraciones de datos.

Importancia de la prevención de perdida de datos (DLP)

Es esencial garantizar la seguridad y confidencialidad de la información sensible de una organización y ayudar a prevenir la fuga de datos, controlar el acceso a la información privilegiada, monitorear comportamientos de riesgo y cumplir con las regulaciones aplicables.

1. Evitar la fuga de información: Proteger la confidencialidad de los datos y prevenir posibles consecuencias negativas, como el acceso no autorizado a información privilegiada o estratégica de la organización.

2. Identificar y controlar la información privilegiada: Se pueden identificar y clasificar los datos que son considerados privilegiados o regulados por políticas internas o externas. Esto permite un mayor control sobre cómo se comparte y difunde dicha información, asegurándose que sólo las personas autorizadas tengan acceso a ella.

3. Monitoreo de comportamientos de alto riesgo: Los sistemas de DLP son capaces de monitorear y detectar comportamientos de alto riesgo, como el acceso no autorizado, la transferencia de grandes volúmenes de datos o actividades sospechosas. Esto ayuda a prevenir incidentes de seguridad y brinda la oportunidad de tomar medidas preventivas antes de que ocurra una fuga de información.

4. Cumplimiento de regulaciones y normativas: La implementación de una solución para estos casos puede ayudar a cumplir con requisitos legales y normativas de seguridad. Al proporcionar informes y registros detallados, los sistemas facilitan el proceso de auditoría y aseguran que la organización cumpla con las regulaciones aplicables en cuanto a la protección de datos.

Clasificación de la pérdida de datos

La prevención de la pérdida de datos se clasifica en varias etapas fundamentales para garantizar la protección de la información confidencial en un entorno corporativo.

En primer lugar, la implementación de soluciones para ello se considera una necesidad empresarial. Esto permite identificar los puntos vulnerables y establecer un conjunto de soluciones que aborden las necesidades específicas. Para lograrlo, es fundamental tener un completo dominio del entorno y comprender los diferentes tipos de soluciones y sus aplicaciones.

La eliminación de los riesgos de pérdida de información confidencial y la protección de dicha información son objetivos esenciales. Esto implica implementar medidas preventivas, como políticas de seguridad que restrinjan el acceso a los datos confidenciales, así como técnicas de cifrado de datos en reposo y en tránsito. También se deben aplicar controles de acceso más rigurosos y supervisar actividades sospechosas.

Además, esta clasificación busca proteger los activos de la empresa en un entorno complejo. Esto implica integrar las soluciones en el departamento de seguridad y en los entornos de multidominios. Es esencial establecer una colaboración estrecha con estos equipos para garantizar la coherencia en la aplicación de las políticas y medidas en toda la organización.

Objetivo de las soluciones DLP

Los objetivos de la DLP (Prevención de Pérdida de Datos), se centran en la protección de la información sensible y confidencial de una organización. Al implementar soluciones, las empresas pueden identificar vulnerabilidades, establecer medidas de seguridad y prevenir la pérdida de datos en entornos corporativos.  Los tres principales objetivos son:

1. Protección de la información personal: Busca identificar, clasificar y etiquetar datos confidenciales, como información personal, y monitorear las actividades y eventos relacionados con esos datos. Esto incluye la recopilación y almacenamiento de información de identificación personal, información confidencial de salud o datos de tarjetas de pago. Además, ayuda a cumplir con las regulaciones de protección de datos y proporciona detalles para las auditorías de cumplimiento.

2. Protección de la propiedad intelectual: También se enfoca en la protección de la propiedad intelectual de una organización. Esto implica clasificar y controlar los datos que contienen información sensible y valiosa, como secretos comerciales o datos patentados.

3. Visibilidad de los datos: Proporciona visibilidad adicional sobre los movimientos de datos dentro de una organización y así rastrear y monitorear las interacciones de los usuarios con los datos en conexiones, redes y entornos en la nube.


La adopción de soluciones de protección de datos se ha vuelto cada vez más importante debido a las amenazas internas y a las leyes de privacidad de datos que exigen una protección rigurosa y un acceso controlado a la información. Las organizaciones utilizan las soluciones para establecer reglas de negocio que clasifican y protegen los datos confidenciales, evitando que los usuarios no autorizados los compartan fuera de la red corporativa.

Además de supervisar y controlar las actividades en los puntos de contacto, estas herramientas también pueden filtrar el flujo de datos dentro de la red corporativa y protegerlos mientras están en movimiento. Esto asegura una capa adicional de seguridad y evita posibles fugas de información tanto internas como externas.

Algunas soluciones DLP en el IBM i

Estas soluciones deben identificar los datos sensibles, como información confidencial, propiedad intelectual o datos personales, y aplicar medidas para prevenir su divulgación no autorizada o exposición por mal uso de información por parte de usuarios del IBM i.

Para ello, Precisely ofrece una amplia gama de soluciones que atacan distintas necesidades:

  • File transfer para monitorear y reportar irregularidades en el flujo de transferencia de archivos de forma interna y externa al IBM i. Con funciones de cifrado en movimiento.
  • Access Control para mantener vigilados todos los puntos de acceso y asegurarse que los usuarios ingresan al IBM i en los lugares, momentos y comandos adecuados.
  • Authority Manager para automatizar los permisos de los usuarios del IBM i, otorgarles permisos elevados únicamente cuando los necesitan y mantener reportes de lo que hacen cuando tienen los permisos activados.
  • Data Encryption para el cifrado eficiente de información en sitio (rest), con una gestión de usuarios y llaves con altos estándares de seguridad.
  • Multi-factor Authenticator para asegurarnos que los usuarios que ingresan al IBM i sean realmente las personas que deben ser.

Estas soluciones son de alta efectividad para evitar la fuga de información dentro de los entornos IBM i. Sin embargo, es importante mencionar que es necesario complementarlas con soluciones capaces de mantener la información segura en los dispositivos de los usuarios (PC’s, smartphones, tablets, etc.). Por ejemplo, existen soluciones que posibilitan el bloqueo de puertos USD, restringen accesos a transferencias de archivos o aplicaciones, VPN’s, entre otras,

En TIMWare somos expertos en soluciones de seguridad para IBM i. Contáctanos y agendemos una reunión para atacar tu proyecto de prevención de pérdida de datos.

Suscríbete al newsletter
¿Necesitas ayuda?
Agenda con nosotros una reunión rápida y cuéntanos qué es lo que necesitas solucionar. Somos expertos en diferentes temas como HA, seguridad, modernización, gestión de spools, DevOps, entre otros.
Más de 35 años de experiencia en Sistemas IBM i (Anteriormente AS/400 - iSeries)
Síguenos en
Tecnologías de Innovación y Mejora S.A. de C.V.
Ciudad de México
México

Suscríbete a nuestro newsletter

Información relevante para los profesionales en IBM i
TIMWare © 2024. Todos los derechos reservados