MÓDULO 3

Prevención de Filtración de Datos (DLP)

Este módulo es el "corazón operativo" de la seguridad. Se enfoca en detener la exfiltración antes de que ocurra, combinando herramientas tecnológicas y procesos de inspección de contenido para garantizar la integridad de los activos corporativos.

# Arquitectura y Fundamentos de DLP

1.1 ¿Qué es la Filtración de Datos (Data Leakage)?

La filtración de datos no siempre es el resultado de un ataque externo sofisticado. En el 60% de los casos, ocurre debido a negligencia interna, errores de configuración o empleados malintencionados. La Prevención de Filtración de Datos (DLP) es una estrategia que garantiza que la información sensible no salga del perímetro de control de la organización.

1.2 Los Tres Estados del Dato en DLP

Data in Use

(Datos en Uso): Información que está siendo procesada activamente por aplicaciones o endpoints. El DLP controla acciones como "copiar y pegar".

Data in Motion

(Datos en Movimiento): Datos que atraviesan la red (email, web). Las herramientas de red inspeccionan los paquetes buscando patrones sensibles.

Data at Rest

(Datos en Reposo): Archivos almacenados en servidores o bases de datos. El objetivo es el descubrimiento y la clasificación.

# Implementación de Políticas y Clasificación

2.1 Taxonomía de los Datos

PII Identificación Personal (Nombre, SSN)
PHI Información de Salud (Historiales)
IP Propiedad Intelectual (Código, Planos)
PCI Datos Financieros (Tarjetas)

2.2 DLP en el Endpoint

  • Puertos USB: Bloqueo de escritura en medios no autorizados.
  • Impresión: Evitar impresión de documentos "Confidenciales".
  • Cifrado de Disco: Asegurar los datos si el dispositivo se pierde.

2.3 Inspección SSL/TLS

Nota crítica: El tráfico web moderno está cifrado. Para que un DLP sea efectivo, debe realizar una Inspección HTTPS. Esto requiere descifrar, analizar y volver a cifrar el tráfico.

/ Laboratorio: El Guardián de los Secretos

Define las expresiones regulares (RegEx) para detectar tarjetas de crédito y dominios corporativos. Escanea los paquetes interceptados y observa cómo reacciona tu lógica.

Reglas de Inspección

Ajusta los patrones de búsqueda del motor DLP.

Tip: Para detectar el paquete #4 usa \d{4}[\s-]\d{4}[\s-]\d{4}[\s-]\d{4}
Info: Los cambios en RegEx se aplican al presionar "Escanear" en cada paquete.
Interceptor de Tráfico en Tiempo Real
Paquete #1
Destino: backup@gmail.com
Cuerpo: Le envío los archivos del proyecto a mi correo personal.
Paquete #2
Destino: soporte@empresa.com
Cuerpo: Favor de revisar el ticket de mantenimiento de la terminal 04.
Paquete #3
Destino: contabilidad@empresa.com
Cuerpo: Procesar el pago con la tarjeta 1234-5678-9012-3456 ahora.
Paquete #4 (Sospechoso)
Destino: externo@yahoo.com
Cuerpo: Mi tarjeta es 1111 2222 3333 4444. Manda el depósito ahí.
Paquete #5
Destino: prensa@empresa.com
Cuerpo: Publicar el aviso de privacidad actualizado en el sitio oficial.

/ Evaluación de Conocimientos