El cuidado de la pérdida de datos no es una idea nueva, pero es un concepto que se ha vuelto cada vez más importante para las organizaciones de TI, en cuanto a cómo reconocer la amenaza a sus fugas de operaciones por los intrusos. Al menos, ese es el terreno de juego los DLP (datos de prevención de pérdidas) que utilizan los proveedores. ¿Cómo puede una organización, introducir de manera efectiva los DLP, cuando el riesgo de fuga o pérdida de datos está tan presente? Uno tiene que pensar en los DLP, como un almacenamiento de datos existentes en uno o más estados: los datos en movimiento, los datos en reposo y datos en uso. Pero existe el peligro de centrarse en uno solo de estos aspectos, porque los métodos que funcionan muy bien, por ejemplo en la red o los datos en movimiento, pueden ser de poca importancia frente a las amenazas que tratan de obtener datos de uso de los endpoint. Una buena estrategia de los DLP, tendría en cuenta estos tres pasos frente a las necesidades de una organización, ya que cuentan con carácter normativo, operativo y cultural. La pregunta difícil, tanto para los administradores de TI y especialistas en seguridad, es que ningún producto se adecua a las direcciones de las tres categorías. O si se opta por mirar los DLP desde otra perspectiva, uno puede considerar el punto de vista de los vectores de amenazas. En este punto de vista es el correo electrónico, la Web y el endpoint. El primer paso en la implementación de una estrategia DLP es la identificación de datos. Aunque puede ser fácil de especificar la naturaleza general de los datos al ser protegidos, tales como registros financieros, información de clientes o de los planes de producto, no siempre es tan sencillo para asignar un valor de riesgo a un documento individual. Es importante mencionar que sin duda, lo más difícil hoy en día para hacerle frente los de TI y los administradores de seguridad está haciendo espacio en sus presupuestos para las herramientas que son apropiados para sus organizaciones, ya sea visto desde una perspectiva de amenaza o de las habilidades disponibles dentro de la empresa. Dale un vistazo más detallado a los DLP en el siguiente Link:
http://www.eweek.com/c/a/Security/A-Look-at-DLP-176448/