¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

Ricardo Martínez es el gerente regional de Alianzas y el jefe de la representación comercial de SearchInform Argentina, una empresa especializada en soluciones de DLP, siglas del inglés Data Leak Prevention o Prevención de fuga de datos.

Daniel Mario Aisemberg: Para proteger los datos de una empresa ¿es suficiente hacerlo con un software de que prevenga la fuga de datos?

Ricardo Martínez: No, DLP lo que hace en proteger de la fuga de datos internos de los sistemas de fraude pero no de los ataques externos. Nosotros dividimos entre lo que son los ataques tecnológicos de los ataques humanos. Nuestra especialización es en los ataques humanos y en general es el empleado el que puede producir alguna fuga.

DMA: ¿Cómo se integran las herramientas de DLP con los procesos de negocio?

RM: Muy bien, incluso esta herramienta es 100% compatible con las reglamentaciones existentes ya que posibilita el cumplimiento de los procesos y evita, de esta manera, cualquier tipo de fuga.

DMA: ¿Cualquier empresa puede utilizar herramientas de DLP? ¿Aún las PyMEs?

RM: Si, las PyMEs pueden utilizarlas aunque la ecuación comienza a funcionar a partir de las 50/60 máquinas. Cuando no hay un mínimo de equipos a proteger, la infraestructura de protección es más grande que lo que se debe proteger.

DMA: ¿En qué consisten las herramientas de DLP?

RM: El software de DLP controla cada uno de los canales por donde se puede fugar la información. Por ej, el email, los mensajes instantáneos, Skype, las impresoras, todo el tráfico que va a la nube y más.

DMA: ¿Se implementan directamente o hay que hacer un trabajo previo en la empresa?

RM: El proyecto de DLP tradicional consiste en 3 etapas.

  1. Pre-DLP: una consultoría donde se detecta quiénes son los dueños de los datos, por dónde viajan, de dónde vienen.
  2. Implementación DLP.
  3. Depuración de despacho de dispositivos.

Nosotros rompemos con este paradigma y logramos que nuestra instalación, de unas dos mil licencias por ejemplo, tome alrededor de 2 o 3 horas. Esta rapidez la logramos gracias a que tenemos mil clientes en el mundo, tomamos las políticas de seguridad por rubro o actividad de negocio y así podemos adelantar el trabajo cuando aparece un nuevo cliente.

DMA: En un contexto en el que los datos de las empresas están distribuidos en diferentes servidores en la nube ¿Cómo se los protege?

RM: Lo que hace el software es monitorear cada uno de los conectores. Uno de los conectores es aquel que brinda toda la información hacia la nube, se intercepta, va a lo servidores propios de donde está el sistema y ahí se analiza la información. Si hay algún esquema de fraude se detecta y se frena.

DMA ¿Aún cuando los datos no están en un mismo servidor sino que muchas veces están distribuidos por distintos servidores?

RM: Sí, porque se hace a nivel usuario. La intercepción se hace en dos niveles:

  • Uno a nivel red, que no es invasivo, cumple la función de ser un despejador. En términos técnicos, mediante la colocación de una segunda placa en el servidor se permite ver el tráfico acerca de lo que está sucediendo.
  • La otra es un despliegue de gente en cada una de las máquinas donde va configurando profundamente cada uno de los conectores.

DMA: Anteriormente comentaste que tu misión es formar un ecosistema ¿en qué consiste y qué beneficios se obtiene en su participación?

RM: La política que implementamos en latinoamérica es “no vender de manera de directa” sino a través de canales. Trabajamos directamente con el socio de negocios. Nosotros comercializamos la licencia, el valor agregado que puede hacer el partner queda en soberanía de él, sea servidor, soporte técnico, etc.

Editado por la División Consultoría de EvaluandoSoftware.com

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores