{"id":3021,"date":"2023-06-27T11:23:37","date_gmt":"2023-06-27T14:23:37","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3021"},"modified":"2023-06-27T11:23:37","modified_gmt":"2023-06-27T14:23:37","slug":"searchinform-fileauditor-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/searchinform-fileauditor-001\/","title":{"rendered":"SearchInform FileAuditor 2023: Potente Auditor\u00eda de Archivos"},"content":{"rendered":"<h2>Descubra c\u00f3mo SearchInform FileAuditor revoluciona la auditor\u00eda de archivos, optimizando la seguridad y el cumplimiento normativo.<\/h2>\n<p>&nbsp;<\/p>\n<p>Imagine la siguiente situaci\u00f3n: Usted contrat\u00f3 a un estudio de mercado que le cost\u00f3 una fortuna y a los pocos d\u00edas de recibido, lo ve publicado en Internet. \u00bfQu\u00e9 pas\u00f3? Si este estudio deb\u00eda verlo solamente la alta gerencia. La respuesta es simple: cualquiera de su equipo ten\u00eda acceso a \u00e9l, y a alguien le pareci\u00f3 interesante y lo comparti\u00f3.<\/p>\n<p>O imagine que la administraci\u00f3n planea &#8220;reducir costos&#8221; a expensas de eliminar el pago de los premios por cumplimiento de objetivos, y los empleados que tuvieron acceso a un borrador del plan guardado en una carpeta compartida paralizaron la producci\u00f3n de la planta.<\/p>\n<p>O que el asistente de sistemas, descontento con su jefe, elimin\u00f3 el archivo que conten\u00eda los balances contables de la compa\u00f1\u00eda que deb\u00eda presentarse ma\u00f1ana.<\/p>\n<p>Todos estos ejemplos y los que imagine que nunca le van a pasar, son incidentes graves de seguridad interna, para protegerse de ellos, <strong>ya no es suficiente rastrear el movimiento de datos fuera de la organizaci\u00f3n<\/strong>. Es trascendental saber qui\u00e9n trabaja con los datos confidenciales, y qui\u00e9n tiene acceso a los archivos. Estas tareas se pueden resolver con la ayuda de SearchInform FileAuditor un <strong>producto DCAP<\/strong> (<em>data-centric audit and protection),<\/em> desarrollado para la auditor\u00eda y protecci\u00f3n con el foco en los datos.<\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>Existen varios instrumentos para supervisar datos confidenciales, soluciones como <strong>eDiscovery<\/strong>, herramientas integradas del sistema operativo que controlan el acceso a documentos, el sistema <strong>DLP<\/strong> que muestra qui\u00e9n interact\u00faa con ellos.<\/p>\n<p>Sin embargo, ninguna de estas herramientas por si solas hacen frente a la tarea de <strong>protecci\u00f3n de datos de manera integral<\/strong>. Las herramientas del sistema operativo analizan los archivos sin tener en cuenta <em>el valor del contenido<\/em> del documento. eDiscovery tampoco audita los cambios ni los derechos de acceso, por otro lado las soluciones DLP no alertan sobre las acciones no deseadas con los archivos, a menos que estos intenten abandonar la red corporativa.<\/p>\n<p>Realmente, para proteger los datos confidenciales dentro del per\u00edmetro corporativo, se debe:<\/p>\n<ul>\n<li>monitorear constantemente el contenido de los archivos<\/li>\n<li>identificar los datos m\u00e1s importantes<\/li>\n<li>controlar sus movimientos, cambios, eliminaciones<\/li>\n<li>conocer y visualizar quienes trabajan con ellos<\/li>\n<li>notificar una violaci\u00f3n de las normas de seguridad<\/li>\n<\/ul>\n<p>La integridad de estos procesos es proporcionada por SearchInform FileAuditor, que facilita no solo la auditor\u00eda de los sistemas de archivos, sino que tambi\u00e9n audita los permisos de acceso de los usuarios a la informaci\u00f3n sensible.<\/p>\n<h2><strong>SearchInform FileAuditor: <\/strong><\/h2>\n<ol>\n<li>\n<h3><strong>Arquitectura de la soluci\u00f3n<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p><strong><a href=\"https:\/\/searchinform.com\/products\/searchinform-fileauditor\/\" target=\"_blank\" rel=\"noopener\">SearchInform FileAuditor<\/a> <\/strong>tiene una arquitectura cliente-servidor cl\u00e1sica.<\/p>\n<p>El backend es responsable de la instalaci\u00f3n y administraci\u00f3n de los agentes, permite la conexi\u00f3n o desconexi\u00f3n de los agentes, seleccionar equipos y carpetas individuales para supervisar y configurar reglas de escaneo.<\/p>\n<p>Tambi\u00e9n aqu\u00ed se escriben los datos de monitoreo en bases que ejecutan MS SQL; se configuran repositorios para archivar documentos confidenciales.<\/p>\n<p>El agente y el servicio de an\u00e1lisis de red recopilan y analizan los sistemas de archivos.<\/p>\n<p>Los agentes del sistema se instalan en las PCs de los empleados y permiten la supervisi\u00f3n a nivel de estaci\u00f3n de trabajo y\/o servidor de archivos.<\/p>\n<p>El servicio de an\u00e1lisis de red controla NAS (almacenamiento conectado en red), y funciona a trav\u00e9s del protocolo SMB, es decir, el an\u00e1lisis es posible en cualquier dispositivo, independientemente del sistema operativo.<\/p>\n<figure id=\"attachment_3022\" aria-describedby=\"caption-attachment-3022\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-1-FileAuditor_27792380-e1687873551625.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3022\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-1-FileAuditor_27792380-e1687873551625.webp\" alt=\"Figura 1: Esquema muestra como trabaja FileAuditor\" width=\"400\" height=\"231\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-1-FileAuditor_27792380-e1687873551625.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-1-FileAuditor_27792380-e1687873551625-300x173.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3022\" class=\"wp-caption-text\">Figura 1: Esquema muestra como trabaja FileAuditor<\/figcaption><\/figure>\n<ol start=\"2\">\n<li><strong>Funcionalidad<\/strong><\/li>\n<\/ol>\n<p>FileAuditor resuelve siguientes tareas:<\/p>\n<ul>\n<li>Monitorea el almacenamiento de archivos<\/li>\n<li>Detecta y clasifica los datos vulnerables<\/li>\n<li>Archiva los documentos cr\u00edticos<\/li>\n<li>Audita los derechos de acceso<\/li>\n<li>Controla las acciones de los usuarios<\/li>\n<li>Gestiona los incidentes de seguridad<\/li>\n<\/ul>\n<p>Vamos a analizar cada tarea con m\u00e1s detalle.<\/p>\n<ul>\n<li><strong><em>Monitoreo de almacenamiento<\/em><\/strong><\/li>\n<\/ul>\n<p>FileAuditor realiza un monitoreo continuo en los puntos finales para detectar r\u00e1pidamente los cambios en los archivos y carpetas. Puede configurar de forma flexible el monitoreo, desde grupos de PC y servidores hasta m\u00e1quinas y directorios individuales.<\/p>\n<p>En el primer escaneo, el programa analiza la estructura y el contenido de los archivos en las m\u00e1quinas monitoreadas.<\/p>\n<p>En el escaneo posterior FileAuditor da mayor prioridad a los archivos y carpetas, que se han sido abiertos, editados, eliminados, creados, renombrados o movidos.<\/p>\n<p>Adem\u00e1s, el monitoreo de las PCs de los empleados se lleva a cabo en tiempo real, es decir, <em>el especialista de seguridad siempre est\u00e1 actualizado<\/em>.<\/p>\n<p>El an\u00e1lisis primario de contenido y contexto de los archivos tambi\u00e9n se lleva a cabo directamente en los puntos finales, <strong>la funcionalidad se implementa en su propio motor de b\u00fasqueda<\/strong>.<\/p>\n<p>A pesar de gran volumen de tareas, los agentes son imperceptibles para los usuarios, y no frenan las m\u00e1quinas controladas. Esto se logra gracias a la configuraci\u00f3n:<\/p>\n<ul>\n<li>horarios de inspecci\u00f3n (por ejemplo, solo al final del horario de trabajo);<\/li>\n<li>condiciones de auditor\u00eda (por ejemplo, solo si el uso de la CPU es inferior N%, solo si no hay sesiones activas, etc.);<\/li>\n<li>velocidad de escaneo (se puede reducir para aliviar la carga de la infraestructura).<\/li>\n<\/ul>\n<p>Para ahorrar tiempo algunos archivos y carpetas se pueden excluir del monitoreo.<\/p>\n<p><em>Por ejemplo, no hay necesidad de utilizar recursos de software en el an\u00e1lisis de archivos del sistema.<\/em>\u00a0<strong>La lista de excepciones se ajusta de forma flexible por atributos, nombre, ubicaci\u00f3n, etc.<\/strong><\/p>\n<figure id=\"attachment_3023\" aria-describedby=\"caption-attachment-3023\" style=\"width: 466px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-2-Estadisticas-de-escaneo-de-FileAuditor_27792805-e1687873759157.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3023\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-2-Estadisticas-de-escaneo-de-FileAuditor_27792805-e1687873759157.webp\" alt=\"Figura 2: Estad\u00edsticas de escaneo de FileAuditor\" width=\"466\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-2-Estadisticas-de-escaneo-de-FileAuditor_27792805-e1687873759157.webp 466w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-2-Estadisticas-de-escaneo-de-FileAuditor_27792805-e1687873759157-300x129.webp 300w\" sizes=\"auto, (max-width: 466px) 100vw, 466px\" \/><\/a><figcaption id=\"caption-attachment-3023\" class=\"wp-caption-text\">Figura 2: Estad\u00edsticas de escaneo de FileAuditor<\/figcaption><\/figure>\n<p>Toda la informaci\u00f3n sobre el monitoreo de directorios con archivos seg\u00fan las reglas de FileAuditor est\u00e1 disponible en la pesta\u00f1a <em>\u201cEstad\u00edstica de escaneo\u201d.<\/em><\/p>\n<p>Las estad\u00edsticas generales de todos las PCs y recursos de red est\u00e1n disponibles, as\u00ed como informes detallados sobre el escaneo de dispositivos individuales.<\/p>\n<p>Se puede ver cu\u00e1ndo se realiz\u00f3 el \u00faltimo escaneo, cu\u00e1nto dur\u00f3, cu\u00e1ntos archivos se verificaron, en qu\u00e9 categor\u00edas se encuentra la informaci\u00f3n en ellos y si hubo errores durante el an\u00e1lisis.<\/p>\n<ul>\n<li><strong><em>Clasificaci\u00f3n de datos <\/em><\/strong><\/li>\n<\/ul>\n<p>A diferencia de las herramientas tradicionales, FileAuditor clasifica los archivos no solamente por un nombre o ubicaci\u00f3n. El programa analiza el contenido de los archivos, los divide en categor\u00edas y etiqueta los datos confidenciales. Para lograrlo, las reglas de clasificaci\u00f3n se establecen previamente<\/p>\n<h3>\u00bfQu\u00e9 caracter\u00edsticas clave debe tener un archivo para caer en una categor\u00eda u otra?<\/h3>\n<p>El programa puede buscar:<\/p>\n<ul>\n<li><strong>Por palabras clave, frases y secuencias de caracteres <\/strong>(inserciones en idioma extranjero, @, \u2116,$,%, etc.). FileAuditor refina la b\u00fasqueda y especifica cu\u00e1ntas veces deben aparecer las palabras y frases buscadas en el documento. Si busca varias palabras clave a la vez, puede especificar la distancia entre ellas en el documento para considerar que combinaci\u00f3n es significativa.<\/li>\n<li><strong><em>Por diccionario.<\/em><\/strong> El programa tiene un editor incorporado que convierte autom\u00e1ticamente cualquier texto de muestra en un diccionario. Este tipo de b\u00fasqueda es \u00fatil para resaltar categor\u00edas tem\u00e1ticas de documentos: por ejemplo, considerar un archivo como &#8220;documentos financieros&#8221; si contiene al menos 5 expresiones contenidas en el diccionario de terminolog\u00eda contable.<\/li>\n<li><strong>Por expresiones regulares.<\/strong> El programa tiene un editor conveniente para crear expresiones regulares con un teclado virtual, que tiene elementos de b\u00fasqueda listos para usar, todos acompa\u00f1ados de comentarios detallados. Cuando en una sola b\u00fasqueda se combinan varias condiciones, puede crear expresiones regulares complejas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><em>Por ejemplo, considerar en la regla de clasificaci\u00f3n solo los archivos donde se encuentren al menos 5 combinaciones de n\u00fameros de tarjeta de cr\u00e9dito y c\u00f3digos CVC\/CVV al mismo tiempo.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n puede asegurarse de que la consulta funciona correctamente: hay un campo de validaci\u00f3n, donde puede especificar un ejemplo de la combinaci\u00f3n de caracteres deseada y probar si el sistema la reconoce.<\/p>\n<figure id=\"attachment_3024\" aria-describedby=\"caption-attachment-3024\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-3-Editor-de-expresiones-regulares-en-FileAuditor-e1687873951924.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3024\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-3-Editor-de-expresiones-regulares-en-FileAuditor-e1687873951924.webp\" alt=\"Figura 3: Editor de expresiones regulares en FileAuditor\" width=\"400\" height=\"346\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-3-Editor-de-expresiones-regulares-en-FileAuditor-e1687873951924.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-3-Editor-de-expresiones-regulares-en-FileAuditor-e1687873951924-300x260.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3024\" class=\"wp-caption-text\">Figura 3: Editor de expresiones regulares en FileAuditor<\/figcaption><\/figure>\n<ul>\n<li><strong>Por atributos de archivos.<\/strong> El criterio permite relacionar con la regla de clasificaci\u00f3n solo los archivos de un tipo y tama\u00f1o espec\u00edfico, creados o modificados en un intervalo determinado, almacenados en un directorio determinado, etc.<\/li>\n<\/ul>\n<p>Una regla puede combinar varios tipos de b\u00fasqueda a la vez, los criterios se combinan a trav\u00e9s de operadores l\u00f3gicos.\u00a0 Para mayor comodidad, el sistema tiene plantillas de reglas listas que se adaptan f\u00e1cilmente a las necesidades de la organizaci\u00f3n. Tambi\u00e9n el sistema permite crear sus propias plantillas.<\/p>\n<p>Las reglas de clasificaci\u00f3n se pueden aplicar a todos los archivos de la infraestructura corporativa o a m\u00e1quinas\/directorios individuales. Como resultado, toda la informaci\u00f3n relevante se clasificar\u00e1 en categor\u00edas: <strong><em>&#8220;Archivos de oficina&#8221;,<\/em><\/strong> <strong><em>&#8220;Contratos&#8221;<\/em><\/strong>, <strong><em>&#8220;Precios&#8221;<\/em><\/strong>, <strong><em>&#8220;Datos personales&#8221;<\/em><\/strong>, etc. El sistema detectar\u00e1 todos los archivos relacionados, dondequiera que se encuentren, y pondr\u00e1 las <strong>etiquetas<\/strong> correspondientes.<\/p>\n<figure id=\"attachment_3025\" aria-describedby=\"caption-attachment-3025\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-4-Marca-de-reglas-y-resaltado-de-fragmentos-claves-en-Consola-analitica-de-FileAuditor_27793435-e1687874148636.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3025\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-4-Marca-de-reglas-y-resaltado-de-fragmentos-claves-en-Consola-analitica-de-FileAuditor_27793435-e1687874148636.webp\" alt=\"Figura 4: Marca de reglas y resaltado de fragmentos claves en Consola anal\u00edtica de FileAuditor\" width=\"400\" height=\"228\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-4-Marca-de-reglas-y-resaltado-de-fragmentos-claves-en-Consola-analitica-de-FileAuditor_27793435-e1687874148636.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Figura-4-Marca-de-reglas-y-resaltado-de-fragmentos-claves-en-Consola-analitica-de-FileAuditor_27793435-e1687874148636-300x171.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3025\" class=\"wp-caption-text\">Figura 4: Marca de reglas y resaltado de fragmentos claves en Consola anal\u00edtica de FileAuditor<\/figcaption><\/figure>\n<p>En el modo \u201cSolo texto\u201d, se resaltan los fragmentos dado los que el programa asigne el texto a una categor\u00eda espec\u00edfica (en la figura 4 se muestra en azul).<\/p>\n<ul>\n<li><strong><em>Archivado de documentos cr\u00edticos<\/em><\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Para proteger los documentos de cambios no autorizados, FileAuditor crea copias de seguridad de los archivos.<\/p>\n<p style=\"text-align: justify;\">El programa puede almacenar varias versiones recientes de los archivos espec\u00edficos, y permite recuperar la versi\u00f3n deseada.<\/p>\n<p style=\"text-align: justify;\"><strong>Esto garantiza que la informaci\u00f3n no se perder\u00e1, incluso si el documento se elimina accidentalmente o intencionalmente.<\/strong> Todas las copias de seguridad se almacenan encriptadas, por lo que no pueden verse comprometidas en el almacenamiento de FileAuditor.<\/p>\n<p style=\"text-align: justify;\">El programa solo guarda los archivos para los que se ha establecido la configuraci\u00f3n adecuada, por lo que <strong>el servidor no se sobrecarga<\/strong> con copias innecesarias. Tambi\u00e9n <strong>se implement\u00f3<\/strong> <strong>el sistema de deduplicaci\u00f3n<\/strong>: si se encuentran copias id\u00e9nticas del mismo archivo en varios puntos de la red, en el almac\u00e9n de FileAuditor se incluir\u00e1 solo una copia.<\/p>\n<p>Adem\u00e1s, puede determinar el n\u00famero de versiones guardadas por cada archivo \u00fanico; las copias obsoletas con las que los usuarios han dejado de interactuar se eliminan autom\u00e1ticamente.<\/p>\n<ul>\n<li><strong><em>Auditor\u00eda de derechos de acceso<\/em><\/strong><\/li>\n<\/ul>\n<p>FileAuditor determina los derechos de acceso de los usuarios a cada documento.<\/p>\n<h3>A trav\u00e9s de FileAuditor se puede ver:<\/h3>\n<ul>\n<li>lista de grupos y empleados espec\u00edficos a los que est\u00e1 disponible el archivo;<\/li>\n<li>lista de operaciones disponibles para cada usuario con un archivo\/directorio espec\u00edfico.<\/li>\n<\/ul>\n<p>El programa tiene filtros que ayudan a especificar el resultado de b\u00fasqueda para un an\u00e1lisis m\u00e1s detallado de los derechos de acceso<strong>. Para cada archivo, se puede encontrar a todos los usuarios con permisos espec\u00edficos<\/strong>, por ejemplo, a todos los empleados que pueden editar y eliminar el archivo, o solo a aquellos a quienes se les niega el acceso al archivo (empleado-archivo). Y viceversa: se puede buscar qu\u00e9 archivos est\u00e1n disponibles para usuarios\/grupos espec\u00edficos (archivo-empleado).<\/p>\n<p>La informaci\u00f3n m\u00e1s completa sobre los permisos de usuario est\u00e1 disponible en los informes \u201cPermisos\u201d y \u201cPropietarios de recursos\u201d. El \u00faltimo informe es especialmente \u00fatil para controlar la aparici\u00f3n de nuevos archivos y asignar permisos a ellos.<\/p>\n<ul>\n<li><strong><em>Control de las acciones de los usuarios.<\/em><\/strong><\/li>\n<\/ul>\n<p>FileAuditor proporciona informaci\u00f3n detallada sobre todas las operaciones con archivos del usuario. Para cada documento en los repositorios supervisados, puede ver el historial completo: qui\u00e9n y cu\u00e1ndo abri\u00f3 o edit\u00f3 el archivo que est\u00e1 buscando.<\/p>\n<figure id=\"attachment_3026\" aria-describedby=\"caption-attachment-3026\" style=\"width: 806px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-5-Ver-actualizaciones-de-archivo-en-FileAuditor-e1687874389541.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3026\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-5-Ver-actualizaciones-de-archivo-en-FileAuditor-e1687874389541.webp\" alt=\"Figura 5: Ver actualizaciones de archivo en FileAuditor\" width=\"806\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-5-Ver-actualizaciones-de-archivo-en-FileAuditor-e1687874389541.webp 806w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-5-Ver-actualizaciones-de-archivo-en-FileAuditor-e1687874389541-300x74.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-5-Ver-actualizaciones-de-archivo-en-FileAuditor-e1687874389541-768x191.webp 768w\" sizes=\"auto, (max-width: 806px) 100vw, 806px\" \/><\/a><figcaption id=\"caption-attachment-3026\" class=\"wp-caption-text\">Figura 5: Ver actualizaciones de archivo en FileAuditor<\/figcaption><\/figure>\n<p>Tambi\u00e9n se pueden utilizar filtros para reducir la selecci\u00f3n de archivos en funci\u00f3n de la operaci\u00f3n cr\u00edtica que desee supervisar.<\/p>\n<p><em>Por ejemplo, puede seleccionar solo documentos que en un intervalo de tiempo determinado:<\/em><\/p>\n<ul>\n<li>Se han cambiado;<\/li>\n<li>Renombrado;<\/li>\n<li>Desplazado;<\/li>\n<li>Eliminado;<\/li>\n<li>Recibieron la nueva configuraci\u00f3n de derechos de acceso;<\/li>\n<li>Cayeron bajo la regla o dejaron de cumplir con ella.<\/li>\n<\/ul>\n<p>El criterio <em>&#8220;Monitoreo de archivo ha suspendido&#8221;<\/em> indica que el documento no se cumple con las caracter\u00edsticas por las cuales el sistema determine su pertenencia a una categor\u00eda de control.<\/p>\n<p><em>Por ejemplo, si los usuarios eliminan el sello &#8220;Secreto comercial&#8221; del texto, t\u00e9cnicamente, el sistema deja de considerar el dicho archivo como confidencial, sin embargo la operaci\u00f3n se registre para una mayor investigaci\u00f3n<\/em>. Esto ayuda a resolver incidentes de fraude.<\/p>\n<figure id=\"attachment_3027\" aria-describedby=\"caption-attachment-3027\" style=\"width: 437px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-6-Investigacion-del-incidente-en-FileAuditor-un-empleado-modifico-el-contenido-del-documento-para-que-se-detuviera-caer-bajo-el-control-y-lo-movio-a-la-carpeta-no-se-olvide-de-llevar-e1687874594152.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3027\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-6-Investigacion-del-incidente-en-FileAuditor-un-empleado-modifico-el-contenido-del-documento-para-que-se-detuviera-caer-bajo-el-control-y-lo-movio-a-la-carpeta-no-se-olvide-de-llevar-e1687874594152.webp\" alt=\"Figura 6: Investigaci\u00f3n del incidente en FileAuditor: un empleado modific\u00f3 el contenido del documento para que se detuviera caer bajo el control y lo movi\u00f3 a la carpeta &quot;no se olvide de llevar&quot;\" width=\"437\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-6-Investigacion-del-incidente-en-FileAuditor-un-empleado-modifico-el-contenido-del-documento-para-que-se-detuviera-caer-bajo-el-control-y-lo-movio-a-la-carpeta-no-se-olvide-de-llevar-e1687874594152.webp 437w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-6-Investigacion-del-incidente-en-FileAuditor-un-empleado-modifico-el-contenido-del-documento-para-que-se-detuviera-caer-bajo-el-control-y-lo-movio-a-la-carpeta-no-se-olvide-de-llevar-e1687874594152-300x137.webp 300w\" sizes=\"auto, (max-width: 437px) 100vw, 437px\" \/><\/a><figcaption id=\"caption-attachment-3027\" class=\"wp-caption-text\">Figura 6: Investigaci\u00f3n del incidente en FileAuditor: un empleado modific\u00f3 el contenido del documento para que se detuviera caer bajo el control y lo movi\u00f3 a la carpeta &#8220;no se olvide de llevar&#8221;<\/figcaption><\/figure>\n<p>Para los documentos m\u00e1s cr\u00edticos, es aconsejable configurar pol\u00edticas de seguridad espec\u00edficas que supervisen las operaciones con archivo y alerten a los auditores qui\u00e9n las realiz\u00f3 y cu\u00e1ndo.<\/p>\n<ul>\n<li><strong><em>Gesti\u00f3n de incidentes<\/em><\/strong><\/li>\n<\/ul>\n<p>Las pol\u00edticas de seguridad de FileAuditor ayudan a responder a tiempo a los eventos no deseados con las categor\u00edas de datos especificadas.<\/p>\n<p>Puede configurar la b\u00fasqueda automatizada de violaciones:<\/p>\n<ul>\n<li>por categor\u00eda de archivo o carpeta (seg\u00fan las reglas de clasificaci\u00f3n);<\/li>\n<li>por ubicaci\u00f3n;<\/li>\n<li>por tipo;<\/li>\n<li>por extensi\u00f3n;<\/li>\n<li>por derechos de acceso de usuario;<\/li>\n<li>por fecha de creaci\u00f3n o modificaci\u00f3n, etc.<\/li>\n<\/ul>\n<p><em>Por ejemplo, se puede crear una pol\u00edtica que le avise si los nuevos usuarios tienen acceso ampliado a documentos de la categor\u00eda \u201cContabilidad Financiera\u201d. <\/em><\/p>\n<p>Cuando se activa la pol\u00edtica, el sistema env\u00eda una alerta al especialista de seguridad y guarda los resultados de la b\u00fasqueda en la pesta\u00f1a \u201cIncidentes\u201d. All\u00ed puede examinar las violaciones y la informaci\u00f3n relacionada a los archivos que cayeron bajo la pol\u00edtica<em>: d\u00f3nde se almacenan, a qu\u00e9 categor\u00edas pertenecen, y qui\u00e9n tiene acceso a ellos<\/em>.<\/p>\n<p>Para prevenir incidentes, puede bloquear de antemano las acciones de los usuarios no deseadas. Puede establecer prohibiciones para todos o para usuarios\/PC individuales, as\u00ed como configurar excepciones.<\/p>\n<p><em>Por ejemplo, prohibir la lectura de archivos de la categor\u00eda &#8220;Secreto Comercial&#8221; a todos los usuarios, excepto a la alta gerencia.<\/em><\/p>\n<p>Los intentos de acceso\/cambios bloqueados se puede ver despu\u00e9s de la auditor\u00eda.<\/p>\n<p>A\u00fan m\u00e1s bloqueos est\u00e1n disponibles cuando FileAuditor se integra con el SearchInform DLP.<\/p>\n<ul>\n<li><strong><em>Marcado de documentos confidenciales en MS Office <\/em><\/strong><\/li>\n<\/ul>\n<p>Es una reciente actualizaci\u00f3n. El sistema ahora le permite <strong><em>especificar el nivel de confidencialidad de los documentos directamente en la interfaz de las aplicaciones<\/em><\/strong> Microsoft Office. Por ejemplo, si los altos ejecutivos de la Junta Directiva no quieren que un documento con regulaciones internas pueda ser le\u00eddo por empleados de menor rango, entonces pueden etiquetar los archivos relevantes, y el sistema les aplicar\u00e1 las restricciones necesarias.<\/p>\n<p>La tarea se resuelve mediante etiquetas que se puede asignar a un archivo cuando se trabaja con \u00e9l en Word, Excel, PowerPoint, etc. Las etiquetas de FileAuditor se colocan con un solo clic en el panel de control y le permiten establecer manualmente uno de los cinco niveles de privacidad: &#8220;P\u00fablico&#8221;,&#8221;Para uso interno&#8221;,&#8221;Confidencial&#8221;,&#8221;Alto secreto&#8221; y &#8220;Importancia especial&#8221;.<\/p>\n<figure id=\"attachment_3028\" aria-describedby=\"caption-attachment-3028\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-7-Las-etiquetas-manuales-en-panel-de-control-en-MS-Word-e1687874785121.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3028\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-7-Las-etiquetas-manuales-en-panel-de-control-en-MS-Word-e1687874785121.webp\" alt=\"Figura 7: Las etiquetas manuales en panel de control en MS Word\" width=\"400\" height=\"266\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-7-Las-etiquetas-manuales-en-panel-de-control-en-MS-Word-e1687874785121.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Figura-7-Las-etiquetas-manuales-en-panel-de-control-en-MS-Word-e1687874785121-300x200.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3028\" class=\"wp-caption-text\">Figura 7: Las etiquetas manuales en panel de control en MS Word<\/figcaption><\/figure>\n<p>Para cada categor\u00eda de etiquetas manuales, hay criterios de protecci\u00f3n flexibles que son configurados por el especialista de seguridad de manera centralizada en la consola FileAuditor.<\/p>\n<p>Por ejemplo, se puede establecer una regla para que los documentos etiquetados como &#8220;Para uso interno&#8221; no se puedan enviar a Outlook, WhatsApp o cualquier otra aplicaci\u00f3n.<\/p>\n<p>O prohibir que todos, excepto los usuarios y grupos seleccionados, lean un archivo etiquetado como &#8220;Alto secreto&#8221;.<\/p>\n<p>Adem\u00e1s, el programa le permite limitar en qu\u00e9 PC y para qui\u00e9n estar\u00e1 disponible la colocaci\u00f3n de tales etiquetas, por ejemplo, solo a la alta gerencia de la compa\u00f1\u00eda.<\/p>\n<ol start=\"3\">\n<li><strong>Capacidades de integraci\u00f3n<\/strong><\/li>\n<\/ol>\n<p>FileAuditor es un producto independiente que puede integrarse con otros sistemas de seguridad de la informaci\u00f3n. El programa <strong>interact\u00faa con sistemas DLP de cualquier fabricante<\/strong>, y con la soluci\u00f3n SearchInform DLP se integra perfectamente dentro de una interfaz.<\/p>\n<p>El uso compartido <strong>(FileAuditor + DLP) <\/strong>multiplica el nivel de seguridad de la informaci\u00f3n, ya que tanto el per\u00edmetro externo, como tambi\u00e9n el ecosistema interno est\u00e1n bajo control. <strong>FileAuditor <\/strong><em>muestra qui\u00e9n almacena los documentos confidenciales en violaci\u00f3n de las pol\u00edticas de seguridad<\/em>, y el sistema <strong>DLP<\/strong> <em>le permite rastrear qui\u00e9n, cu\u00e1ndo y a qui\u00e9n envi\u00f3 los archivos. <\/em><\/p>\n<p>Adem\u00e1s, en el <strong>DLP<\/strong> se puede bloquear la transmisi\u00f3n de documentos que caen en las categor\u00edas especificadas en <strong>FileAuditor<\/strong>.<\/p>\n<p><em>Por ejemplo, se puede configurar que el DLP no permita ning\u00fan intento de enviar un archivo de la categor\u00eda \u201cDocumentos Financieros\u201d a la nube o compartir en alg\u00fan mensajero un documento con el sello \u201cSecretos Comerciales\u201d.<\/em><\/p>\n<p>FileAuditor tambi\u00e9n admite la integraci\u00f3n con SIEM y SOC.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Las soluciones para el control completo del sistema de archivos siguen ganando popularidad. SearchInform FileAuditor es uno de las soluciones DCAP que resuelve una amplia gama de tareas.<\/p>\n<p>El programa le permite <em>estructurar la informaci\u00f3n<\/em>, le <em>cuenta cu\u00e1ntos archivos confidenciales se almacenan<\/em> en el sistema, <em>qui\u00e9n accede <\/em>a ellos y <em>si tiene el derecho de acceso<\/em> a ello. La integraci\u00f3n de FileAuditor con los sistemas DLP y otras herramientas de seguridad de la informaci\u00f3n proporciona una investigaci\u00f3n integral de las circunstancias de las violaciones.<\/p>\n<p><strong><em>Est\u00e1 disponible una prueba gratuita de 30 d\u00edas de la versi\u00f3n completa de SearchInform FileAuditor en la infraestructura del cliente.<\/em><\/strong><\/p>\n<p><strong><em>Ventajas:<\/em><\/strong><\/p>\n<ul>\n<li>Trabaja en el Bloque de mensajes del servidor (SMB) independientemente del sistema operativo (para an\u00e1lisis de red).<\/li>\n<li>Un producto con su propio componente anal\u00edtico (motor de b\u00fasqueda).<\/li>\n<li>Altas velocidades de procesamiento de datos con poca carga de almacenamiento (los datos de escaneo se recopilan y analizan en agentes sin necesidad de escribir en la base de datos).<\/li>\n<li>Gesti\u00f3n proactiva de incidentes (bloqueo de contenido, personalizaci\u00f3n de reglas de control para diferentes categor\u00edas de archivos\/usuarios).<\/li>\n<li>Visualizaci\u00f3n pr\u00e1ctica del estado de los sistemas de archivos (marcadores de color por contenido, registro de eventos, informes de propiedad y permisos de acceso, estad\u00edsticas de escaneo, etc.).<\/li>\n<li>Archivado de informaci\u00f3n cr\u00edtica (copia de seguridad de las \u00faltimas versiones de archivos de categor\u00edas especificadas).<\/li>\n<li>La integraci\u00f3n con DLP, SIEM, SOC y otras soluciones de seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<h5><\/h5>\n<h5><em>Por Ricardo Mart\u00ednez, Gerente de Negocios y alianzas estrat\u00e9gicas de SearchInform Latinoam\u00e9rica.<\/em><\/h5>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/comunicacion-a-7724-001\/\">COMUNICACI\u00d3N A 7724 BCRA: Plan para No Salir del Mercado<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cibercrimen-vs-pirateria-etica-001\/\">Cibercrimen vs Pirater\u00eda \u00c9tica: 15 Tipos de Hackers Actuales<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ia-generativa-0001\/\">IA Generativa o ChatGPT corporativo seguro: Netskope 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/triangledb-001\/\">TriangleDB: nuevas revelaciones al 21 de Junio<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/chatgpt-0001\/\">ChatGPT 100.000 cuentas comprometidas a la venta en la Dark Web<\/a><\/p>\n<p><span style=\"color: #ffffff;\">SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor,\u00a0SearchInform FileAuditor, SearchInform FileAuditor,<\/span><\/p>\n<p><span style=\"color: #ffffff;\">SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor, SearchInform FileAuditor,\u00a0SearchInform FileAuditor, SearchInform FileAuditor,\u00a0\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra c\u00f3mo SearchInform FileAuditor revoluciona la auditor\u00eda de archivos, optimizando la seguridad y el cumplimiento normativo. &nbsp; Imagine la siguiente situaci\u00f3n: Usted contrat\u00f3 a un estudio de mercado que le cost\u00f3 una fortuna y a los pocos d\u00edas de recibido, lo ve publicado en Internet. \u00bfQu\u00e9 pas\u00f3? Si este estudio deb\u00eda verlo solamente la alta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3054],"class_list":["post-3021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-searchinform-fileauditor"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3021"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3021\/revisions"}],"predecessor-version":[{"id":3034,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3021\/revisions\/3034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3032"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}