Table of Contents Table of Contents
Previous Page  67 / 148 Next Page
Information
Show Menu
Previous Page 67 / 148 Next Page
Page Background

SEGURITECNIA

Junio 2017

67

investigar lo que sucede en nuestra em-

presa, de saber en todo momento qué

tipo de información manejamos, dónde

está y quién tiene acceso a ella, ya que

esto es parte de la responsabilidad activa

que nos exige la ley.

Entonces ¿cuál es la forma correcta de

investigar?

Cómo investigar

Ahora que ya hemos abordado el pro-

blema y hemos visto la necesidad de in-

vestigar para poder tener el riesgo bajo

control y evitar delitos, vamos a ver cuál

sería la forma correcta de hacerlo.

Hoy día se cuenta con tecnología ca-

paz de llevar a cabo todas las tareas ne-

cesarias para mantener nuestra organi-

zación bien protegida y a la vez permi-

tirnos investigar en el caso de que hay

habido alguna incidencia.

Con esta tecnología, podemos evi-

tar incluso algo tan molesto como los

“agentes”, ya que no es necesario instalar

ningún tipo de agente en todas las má-

quinas de la organización para tener un

control de la información que se maneja.

¿Cómo es posible?

Esto es posible contando con un servi-

cio especial con permisos de administra-

dor, que a través de unos puertos con-

cretos nos permita acceder al contenido

completo de todas las máquinas remo-

tas desde una única ubicación, de modo

que únicamente necesitemos un nú-

mero determinado de servidores (que

dependerá del número de máquinas de

las que obtener información) capaces de

buscar, encontrar y procesar lo datos re-

queridos.

Sin embargo, la cantidad de informa-

ción que podemos encontrar a través de

toda la red puede ser inmanejable, sin

contar con que podríamos estar acce-

diendo a información de carácter privado.

En ocasiones, aun tratándose de con-

tenido exclusivamente corporativo, por

procedimiento no es posible ni siquiera

seleccionar únicamente una parte de la

evidencia para que sea procesada (por

ejemplo, únicamente procesar el correo

electrónico en una evidencia que es un

disco duro completo), ya que esto impli-

caría “mirar” dentro de la propia eviden-

cia para localizar lo que queremos.

Para solucionar esto, tenemos la po-

sibilidad de definir exactamente qué es

lo que estamos buscando y dónde uti-

lizando todos los filtros que tengamos

disponibles, como por ejemplo:

Tipo de archivo.

Nombre de archivo.

Palabras clave.

Metadatos de archivo (nombre, fechas,

tamaño, etc.).

Una vez aplicados los filtros correspon-

dientes, sólo estaríamos buscando infor-

mación estrictamente relacionada con la

actividad de la empresa o con el objeto

de la investigación, lo que nos permitirá

tener una visión de:

Qué tipo de información sensible

existe en nuestra organización.

Dónde está almacenada.

Cuándo fue creada y por qué.

Basándonos en estos datos será

mucho más fácil el poder tomar decisio-

nes en cuanto a qué hacer con la infor-

mación que existe, además de tener una

perspectiva mucho más detallada del

estado actual de los datos que se mane-

jan, permitiéndonos mejorar progresiva-

mente las medidas de seguridad.

Aunque parece una tarea sencilla, el

potencial de dicha tarea dependerá en

gran medida de la herramienta que uti-

licemos, por lo que deberíamos eval-

uar que la funcionalidad del sistema

elegido sea la más adecuada para lo que

necesitamos.

Una vez localizados los datos, es posi-

ble que hayamos tenido falsos positivos,

por lo que el siguiente paso sería filtrar

esa información que hemos encontrado

para procesar únicamente la información

realmente valiosa. Este paso es muy im-

portante, ya que nos permitirá no proce-

sar ni almacenar datos que no estén jus-

tificados o que no sean interesantes y

optimizar el espacio de almacenamiento

que se necesita, almacenando única-

mente los índices de la información que

sean imprescindibles.

Cómo sistema de prevención y

cumplimiento regulatorio, debemos im-

plantar en nuestra plataforma la capac-

idad de descubrir y categorizar la infor-

mación a través de nuestros sistemas

de correo electrónico, unidades de red

compartidas, archivos, bases de datos

y cualquier tipo de sistema de almace-

namiento que pueda haber en nuestra

red, incluyendo los ordenadores y por-

tátiles de los puestos de trabajo.

En definitiva, el tomar medidas de pre-

vención y el estar preparado para reali-

zar investigaciones internas nos benefi-

ciará a la hora de poder cumplir con la

nueva normativa y de minimizar de una

forma eficiente los riesgos de no contar

con una estructura segura.

S

Nuix Sensitive Data Finder.

Seguridad Integral