¿Es posible evitar la filtración de información confidencial?

Shadow - Tecnología de Seguridad y Trazabilidad documental - Gradiant - ElevenPaths

Hace 40 años, EE.UU. sufría su primera gran fuga de información clasificada, conocida como “Pentagon Papers” en la que el New York Times publicó 7.000 páginas de documentos entonces clasificados, sobre la invasión de Vietnam entre los años 1945 y 1967.

El caso WikiLeaks, muchos años más tarde, fue el mayor golpe mediático, tanto que cambió la forma de ver y analizar las noticias así como demostró la vulnerabilidad de las redes informáticas frente al robo, tráfico y difusión de la información confidencial.

Este mismo año, la filtración de los denominados Panama Papers supuso la difusión de más de once millones de documentos confidenciales, con las consecuencias que ya todos conocemos, a estas alturas.

Esta misma semana, Julian Assange ha afirmado que Wikileaks difundirá documentos sensibles relacionados con la política estadounidense, y también con los sectores petrolero y armamentístico, con el gigante informático Google y con el espionaje masivo a cargo de gobiernos.

Es indiscutible que uno de los mayores problemas a los que se enfrentan tanto gobiernos como instituciones, empresas e incluso ciudadanos, es el robo y la difusión pública de información, aunque esta no suponga prueba de actuaciones irregulares. En 2014, afirma un estudio de la empresa de seguridad informática RSA, estas filtraciones supusieron pérdidas económicas de casi cinco millones de Euros.

Medidas para evitar problemas

Inicialmente toda organización debe pasar por un proceso de inventariado y de clasificación de toda su información y sus documentos, clasificándolos en orden de valor, requerimientos legales, sensibilidad y criticidad para la organización.

Una vez realizada esta clasificación e inventariado, la organización estará en condiciones de saber qué medidas debería de tomar en la protección de su información, para empezar a implementar controles a los distintos tipos de datos clasificados:

  • Controles administrativos: políticas y procedimientos definidos por la organización.
  • Controles físicos: barreras físicas para evitar el contacto con los sistemas. Incluye guardias, seguridad física del edificio en general, etc.
  • Controles técnicos: en este sentido, herramientas innovadoras de seguridad y trazabilidad documental como SHADOW pueden jugar un papel fundamental.

¿Qué es SHADOW?

SHADOW es una herramienta automática que permite la trazabilidad de documentos mediante el uso de técnicas de marcas de agua digitales. Shadow proporciona evidencias en caso de que se produzcan fugas de información confidencial, ayudando a la identificación de los responsables de la infracción. Convierte cada copia de un documento en única gracias a la inserción de marcas de agua no perceptibles. De esta forma, consigue que cada copia sea singular y, al mismo tiempo, prácticamente idéntica al documento original. La información oculta –y que permite identificar al propietario o receptor del documento- es resistente a numerosas distorsiones, como las que se producen en el proceso de impresión y escaneado de documentos. SHADOW es integrable en aplicaciones de terceros de forma rápida, tanto en aplicaciones stand-alone como cliente/servidor.

Funciona como un elemento disuasorio ante fugas de información: es ideal para ocultar información sobre el origen y destino de documentos confidenciales, permitiendo identificar a los responsables en caso de que se produzca una fuga de información, una vez los documentos se encuentran fuera del área de confianza para el que han sido creados.

Proporciona una clasificación automática de los documentos escaneados: añadiendo información sobre los contenidos de los documentos se puede realizar una clasificación automática cuando estos documentos son escaneados y la marca es extraída. De esta forma se facilita el archivado de documentos tras el escaneo.

Es una solución software, 100% compatible con cualquier impresora y escáner. Garantiza la trazabilidad en documentos de texto, tanto en formato digital como impreso. La información asociada a la marca de agua es configurable, pudiéndose vincular ésta  al propietario del documento, a su receptor o a la fecha de impresión del documento. Para proceder a recuperar esa información no es necesario disponer del documento original. Además, SHADOW es resistente a distorsiones, impresión y escaneado, y es capaz de recuperar toda la información escondida, incluso a partir de documentos incompletos, rotos, arrugados o manchados.

Familia SHADOW

SHADOW FILES: Plataforma web que permite la compartición de documentación de forma segura. La plataforma permite el envío de documentos a destinatarios previamente registrados en el sistema. Cada destinatario recibe una copia única del documento, que contiene información oculta vinculando dicha copia con el destinatario específico.

SHADOW PRINT: Driver virtual de impresión para Windows que permite el marcado automático en cuanto un documento se envía a cualquier impresora. El documento impreso incluye información oculta relativa a la cuenta de usuario desde la que se imprime.

SHADOW READER: Herramienta que permite la extracción de la marca de agua de un documento.

SHADOW MOBILE: Aplicación móvil que permite la extracción de las marcas de agua de un documento (disponible para iOS y Android).


Más información:

Portfolio tecnológico Gradiant: Shadow

Gradiant Seguridad y Privacidad

Contacto:

Nacional | Internacional

Contenidos Relacionados:

Gradiant, miembro fundador de la Organización Europea de la Ciberseguridad (ECSO)

Un enfoque innovador para la Ciberseguridad

Ciberseguridad, IoT y Data Analytics: tecnologías de futuro para el sector público

ElevenPaths y Gradiant, juntos para innovar en seguridad

Seguridad para la Transformación Digital

Innovación para mejorar la seguridad Cloud