ETEK, proveedor líder latinoamericano de soluciones integrales de seguridad de información, presentó sus soluciones para prevención de fugas de información.

 

Las soluciones de ETEK combinan apoyo en la clasificación de la información con tecnologías de control de contenido, y están apoyadas en capacidades de reconocimiento de datos, las cuales, según su contexto, permiten a las organizaciones, crear, planear, desplegar y reforzar sus políticas de seguridad.

La incorporación de inteligencia en las tecnologías para seguridad de contenidos permite proteger la información, con el fin de reducir la alarmante tendencia de pérdida de información. Las políticas basadas en contexto y en contenidos ayudan a controlar aspectos cruciales tales como ¿quién envía la información?, ¿cómo y cuándo es enviada? y ¿a quiénes fue enviada?, entre otras problemáticas.

“Los sucesos recientes muestran lo importante que es prevenir las fugas de información. Wikileaks es un claro ejemplo de hasta donde se puede llegar con este tipo de ataques”, dijo Alberto Guerrero, presidente y CEO, ETEK International Corporation. “Con las soluciones para control de fugas de información, las empresas pueden por ejemplo, conceder acceso a las cuentas de e-mail personales de los empleados, pero restringiendo el envío de información sensible hacia ellas.”

Las soluciones para prevención de fugas de información –que combinan  tecnologías inteligentes para control de contenidos, en conjunto con las capas de contexto, y aplicaciones para vigilar los diferentes vectores de fuga, reducen drásticamente las potenciales violaciones a las políticas de seguridad. Con ellas, los administradores de tecnología saben qué funcionario interno está tratando de enviar información confidencial fuera de la empresa, y hacia dónde, lo cual les permite controlar el riesgo y mitigar el impacto de forma inmediata.

Las políticas de seguridad basadas en contexto, permiten que tres grupos de entidades –personas, aplicaciones, y canales- sean monitoreados de forma permanente para que su actividad esté regulada en todo momento, con el fin de evitar el creciente número de ataques enfocados al robo de información corporativa y del negocio.