DLP (Data Loss Prevention) = sistema para evitar fugas de información sensible dentro de una empresa.
Es una solución de Prevención de Fugas de Información (DLP) enfocada en:Proteger datos sensibles
Controlar el comportamiento de los usuarios
Reducir riesgos internos (empleados, errores, negligencia)
No solo protege contra hackers, sino contra mal uso interno de la información.
El sistema parte de una realidad clave:
la mayoría de fugas ocurren desde dentro
El usuario puede, intencional o accidentalmente:
Copiar archivos a USB
Subir documentos a la nube (Drive, Dropbox…)
Enviar información por email
Hacer capturas de pantalla
Imprimir documentos confidenciales
Safetica considera todo esto como eventos a monitorizar
Este es el componente más importante técnicamente.
Es un software instalado en cada endpoint (PC del usuario)
Intercepta acciones del sistema operativo:
acceso a archivos
operaciones de copia/movimiento
conexiones a dispositivos externos
Funciona a nivel bajo (kernel / sistema)
El agente analiza el contenido:
Palabras clave (ej: “confidencial”, “salary”, “clientes”)
Tipos de archivo (Excel, PDF, bases de datos)
Patrones:
IBAN
tarjetas de crédito
DNI/NIF
Esto se llama content inspection
No solo mira el archivo, también:
Quién es el usuario
En qué equipo está
En qué aplicación trabaja
A dónde va la información
Ejemplo:
No es lo mismo enviar un archivo a:
correo corporativo ✅
Gmail personal ❌
Este es el “cerebro” del sistema.
Logs de actividad
Incidentes de seguridad
Intentos de fuga
Consolida todos los eventos de la empresa
Permite auditoría completa
Detecta patrones sospechosos:
usuarios que copian mucho volumen
accesos fuera de horario
transferencias inusuales
Aquí entra el concepto de insider threat detection
Paneles (dashboards)
Informes de riesgo
Historial de acciones
Aquí se define qué está permitido y qué no
Es la capa lógica del sistema
“Bloquear archivos con datos financieros”
“Detectar documentos con información personal”
USB
Navegador web
Impresión
Usuario (ej: departamento financiero)
Ubicación (oficina vs remoto)
Horario
Nivel de sensibilidad del dato
Tipo de acción
Regla compleja:
“Si un usuario del departamento financiero intenta subir un Excel con IBANs a una web externa fuera del horario laboral → bloquear y alertar”
Cuando una acción coincide con una política:
Permitir (solo registrar)
Advertir al usuario
Bloquear directamente
Solicitar justificación
Escalar a seguridad IT
Ejemplo:
“Estás intentando copiar datos sensibles. Esta acción está restringida.”
Esto también tiene efecto educativo (user awareness)
El diagrama representa 3 capas clave:
Todo pasa primero por el endpoint
control en tiempo real
Se reporta la actividad
visibilidad global
Decisión inmediata
bloquear o permitir en milisegundos
Usuario descarga base de datos de clientes
Intenta subirla a Google Drive personal
El agente:
detecta datos sensibles
identifica destino externo
Consulta políticas
Resultado:
❌ bloqueo inmediato
alerta al administrador.