Loader

SAFETICA: ¿Cómo funciona?

Safetica ¿Cómo funciona? | NSIT

El último año hemos presenciado ataques en busca de robo de información al rededor del mundo y el desarrollo de nuevas formas de protección de la información. Pero, ¿Cómo proteger la información sensible del error humano, o las acciones mal intencionadas?. Safetica tiene la solución.

Con el acercamiento al GDPR, las empresas cada vez se preocupan más por cómo la información sensible es tratada. Anteriormente introdujimos el Data Loss Prevention, sin embargo existen más amenazas a la información que sólo la pérdida. Muchas de ellas, implican errores humanos, ataques de phishing o robo de activos físicos.

Ingeniería social

“Cualquier acto que influencia a una persona a tomar una acción que puede o no ser de su mejor interés”

Social Engineer

 

A pesar de que la ingeniería social puede ser usada en términos positivos, por ejemplo en la comunicación con un jefe, familiar o amigos, su desempeño es mayormente reconocido como negativo.

Los ataques de ingeniería social son aquellos que usan alguna forma de manipulación psicológica para engañar a una víctima.

Es común su uso en los ataques de Phishing, en donde se usan correos electrónicos, en algunos casos con suplantación de identidad. Esto, en busca de información confidencial, guiar a la víctima a dar click en un link malicioso o abrir un archivo infectado.

Conexión a
Internet

La fuga de datos también puede darse de adentro hacia fuera por medio de acciones mal intencionadas. Los empleados con acceso a Internet, pueden enviar los datos por correo electrónico directamente a la competencia, o subirlos a servidores públicos para que cualquier persona los vea. También pueden guardarlos en servidores privados con el propósito de usarlos en beneficio propio.

Dispositivos Externos

“De forma realista, puede ser problemático, ya que encontrará miembros del staff que usan [Las USB] con propósitos legítimos — Esto requerirá que los miembros del personal cambien sus hábitos Laborales.

Kevin Beaumont
Experto en Seguridad

Otra amenaza, son los dispositivos externos. Cuando un archivo confidencial o sensible es extraído de la red de una empresa, se enfrenta a más amenazas que la pérdida o el robo.

Si el dispositivo extraíble es insertado en un computador infectado, la información contenida en ésta puede ser víctima de un ataque de ransomware o malware, y enviada a agentes externos.

A pesar de que empresas como IBM han actualizado sus políticas para evitar que dispositivos de almacenamiento sean usados para transportar información, esto puede generar desorden general y cambios radicales en las costumbres en la oficina que pueden ser nocivos para las empresas.

 

Impresión

(Digital y análoga)

Una de las formas más sencillas de extraer información confidencial, es imprimiéndola. Esto es debido a que este tipo de acciones puede ser llevada a cabo de forma remota, en el caso de las capturas de pantalla, o por personas no autorizadas en el caso de la impresión en papel.

En el caso de la impresión en papel, por ejemplo, es imposible rastrear una impresión. Si una de estas contiene datos confidenciales y es tomada por alguien más, su empresa podría enfrentarse a una posible violación de datos.

Además, la información impresa puede ser escaneada y guardada en un archivo diferente al original, de igual forma que una captura de pantalla. A partir de allí puede llegar a cualquier parte del mundo en minutos.


¿Como puede Safetica Proteger mi empresa?

Safetica es una solución de DLP diseñada específicamente para trabajar en contra de las violaciones de datos producidas por el error humano o ataques dirigidos. Consta de diferentes herramientas que protegen todos los frentes de su empresa para impedir que la información salga de su red.

Safetica DLP

Además de la facilidad de instalación, Safetica DLP es una herramienta fácil de entender y usar, que provee seguridad a través de diferentes plataformas. Por medio de su sencilla interfaz, permite controlar los permisos de información de sus empleados. Además, detecta y previene ataques de ingeniería social en sus etapas tempranas.

Con esta herramienta puede controlar quién ve qué, cómo lo usa, cómo lo envía o casos más sencillos como qué tipo de archivos se pueden imprimir. También puede controlar qué información puede ser copiada a dispositivos de almacenamiento externo como USB o servidores cloud externos.


Safetica Auditor

¿Alguna vez se ha preguntado si los niveles de productividad de su empresa pueden mejorar? Safetica Auditor le responde. Por medio de informes, le permite analizar los software, manejar archivos delicados, mejorar la eficiencia y determinar si sus empleados están usando los equipos de su empresa con fines no relacionados al trabajo.

Esto le puede ayudar a comparar objetivamente los empleados productivos y no productivos, mantener un registro de quién usa y cómo los archivos sensibles, y ahorrar el dinero invertido en licencias de software innecesario.

Safetica Mobile

Aunque en muchas oficinas los empleados traen sus propios dispositivos, es extraño encontrar una política BYOD que proteja su empresa de todas las amenazas que pueden traer consigo.

Safetica Mobile protege su empresa gracias al manejo extendido que provee de todos los endpoints que se conectan a la red de su empresa.

De esta forma, es posible establecer reglas de seguridad para los teléfonos móviles, identificar aplicaciones dañinas , encontrar, bloquear y limpiar remotamente los dispositivos perdidos o robados.


Sin embargo, una buena solución de DLP no es completamente eficiente si no se combaten los malos hábitos dentro de la empresa. Por eso, lo invitamos a descargar este documento, con 10 Buenas prácticas para prevenir la fuga de información.

Si desea saber más acerca de éste producto puede dirigirse al apartado de Safetica, o contactarnos por medio de nuestro chat de ayuda.

Fuentes:
  • Safetica: Products
  • Enter.co: La ingeniería social: el ataque informático más peligroso
  • Security through education: social-engineer.org
  • ESET Latam: Evite fugas de información con Safetica DLP

Deje un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*

uno × tres =

Back To Top