Seguritecnia 360

104 SEGURITECNIA Enero 2010 Opinión peer to peer , los ficheros intercambiados y cualquier tipo de publicación en In- ternet, sea a través de un portal, un blog o una agencia de noticias, por ejem- plo, pueden ser un elemento potencia- dor para las fugas y descontrol de la in- formación pública y accesible a través de las miles de posibilidades que nos ofrece la Red. La capacidad de recorrer Internet para la recuperación de información rele- vante, su filtrado y posterior indexación, se antoja imprescindible de cara a preve- nir, mitigar y controlar de manera no in- trusiva la información relevante relativa a nuestra organización que contiene. Los factores de éxito de la búsqueda, filtrado y clasificación de información recuperada de Internet para la protec- ción de los activos de información críti- cos, pasa por el empleo de tecnologías que nos permitan recuperar la informa- ción de manera eficaz y estructurada. Las tecnologías desarrolladas en mate- ria de vigilancia digital permiten recu- perar la información de manera auto- matizada y estructurada lo que desde un punto de vista de coste-beneficio, las convierte en tecnologías tremenda- mente eficaces para el desembolso que conllevan. Mediante el empleo de estas tecnolo- gías se ha logrado controlar y detectar de manera temprana casuísticas tan di- versas como fugas de información con- fidencial relativas a proyectos de inves- tigación; planos de infraestructuras crí- ticas; obras de propiedad intelectual todavía no distribuidas; planes estraté- gicos para abordar campañas comercia- les; planes de comunicación accesibles a la competencia y un largo etcétera. Podríamos pensar que la efectivi- dad de estas herramientas justifica que todas las organizaciones que cuen- ten con información catalogada como confidencial, empleen tecnologías que garanticen la securización de la infor- mación en un entorno tan incontro- lado como es Internet. El éxito de estas medidas queda ga- rantizado cuando las compañías abor- dan el problema de las fugas de infor- mación desde un punto de vista inte- gral, cubriendo al menos los siguientes aspectos: 1. Clasificación, estructuración y homo- genización de la información crítica. 2. Definición de las medidas de segu- ridad de ámbito técnico y organiza- tivo que garantice el control de la in- formación respecto al acceso, su pu- blicación y su ciclo de vida. 3. Monitorización y control del acceso, distribución y difusión de la informa- ción relevante. 4. Seguimiento de la información re- levante en fuentes abier tas em- pleando herramientas que garanti- cen al menos una amplia capacidad de procesado de la información pú- blica en Internet; un filtrado y clasifi- cación automática de los resultados; además de un centro de gestión uni- ficado en el que las diferentes áreas puedan conocer la difusión de la in- formación pública, así como contro- lar las referencias y enlaces a la infor- mación restringida, confidencial o se- creta. La vigilancia digital, escucha activa o como queramos denominarla, ha lo- grado cerrar el círculo de necesida- des para la detección, prevención y re- acción frente a las fugas de informa- ción a las que las organizaciones están expuestas. S E stamos cada vez más acostum- brados a emprender proyectos y actividades de securización de la información crítica de nuestras or- ganizaciones, como proyectos de in- vestigación e innovación que se estén abordando, futuros lanzamientos, pla- nes y objetivos estratégicos, obras de propiedad intelectual… Estos proyec- tos pasan por la clasificación de la in- formación, la identificación de puntos clave de protección, así como la defini- ción del conjunto de medidas técnicas y organizativas a implantar para la pro- tección efectiva de nuestra informa- ción; medidas que pasan, por ejemplo, por el control de acceso, el control de dispositivos de almacenamiento remo- vibles, la generación de políticas de se- guridad, etcétera. En muchas ocasiones todas estas me- didas se consideran suficientes y se ven como el elemento definitivo de pro- tección de la información, olvidando la gran cantidad de datos accesibles a tra- vés de Internet. ¿Se encuentra disponi- ble en la Red información crítica que no debiera? El complejo control de los mi- llones de documentos y medios de in- formación alojados en Internet, y el alto grado de desconocimiento de toda la información sensible para mi organiza- ción que es accesible a través de la Red, se convierte en una gran amenaza para nuestra información más sensible y las fugas de la misma. Por definición, la mayor parte de or- ganizaciones, en el momento en que realizan un comunicado de prensa, ha- cen público un proyecto de investiga- ción o una línea de servicios, relajando su exigencia de control de la informa- ción. No tienen en cuenta que la exis- tencia de las redes sociales, las redes David Imizcoz / Service Manager de la división de Vigilancia Digital de S21sec Vigilancia digital, la solución contra las fugas de información en Internet

RkJQdWJsaXNoZXIy MTI4MzQz