Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es la prevención de pérdida de datos (DLP)?

Descubre cómo identificar y ayudar a evitar el uso compartido, la transferencia o el uso inadecuados o de riesgo de datos confidenciales en el entorno local, así como en aplicaciones y dispositivos.

Definición de la prevención de pérdida de datos

La prevención de pérdida de datos es una solución de seguridad que identifica y contribuye a evitar el uso compartido, la transferencia o el uso indebidos o no seguros de datos confidenciales. Puede ayudar a tu organización a supervisar y proteger la información confidencial en todos los sistemas del entorno local, ubicaciones basadas en la nube y dispositivos de punto de conexión. También ayuda a garantizar el cumplimiento de requisitos normativos, por ejemplo, la Ley de transferencia y responsabilidad de seguros de salud (HIPAA) y el Reglamento general de protección de datos (RGPD).

Cuando se trata de datos de seguridad, es fundamental seguir los procedimientos recomendados de protección y gobernanza de la información. La protección de información establece controles (por ejemplo, cifrado) sobre los datos confidenciales, mientras que la gobernanza de información determina su ciclo de vida (cuanto tiempo conserva los datos una organización). Conjuntamente, ayudan a tu organización a entender, proteger y gobernar sus datos.

Conoce los datos. Comprende el entorno de tus datos e identifica y clasifica información importante en todo el entorno híbrido.

Protege los datos. Aplica acciones de protección como cifrado, restricciones de acceso y distintivos visuales.

Prevén la pérdida de datos.Ayuda a las personas de la organización a evitar el uso compartido excesivo accidental de información confidencial.

Gobierna los datos. Conserva, elimina y almacena datos y registros conforme con las normativas.

¿Cómo funciona la DLP?

La prevención de pérdida de datos es una combinación de personas, procesos y tecnología que permite detectar y prevenir la filtración de datos confidenciales. Una solución de DLP utiliza herramientas como el software antivirus, la IA y el aprendizaje automático para detectar actividades sospechosas comparando el contenido con la directiva DLP de la organización, que define cómo la organización etiqueta, comparte y protege los datos sin exponerlos a usuarios no autorizados.

Tipos de amenazas a los datos

Las amenazas a los datos son acciones que pueden afectar a la integridad, confidencialidad o disponibilidad de los datos de la organización, mientras que las filtraciones de datos exponen los datos confidenciales a entornos poco fiables.

  • Ciberataque

    Un ciberataque es un intento deliberado y malintencionado de obtener acceso no autorizado a sistemas informáticos (empresariales y personales) para robar, modificar o destruir datos. Algunos ejemplos de ciberataques son ataques de denegación de servicio distribuido (DDoS), spyware y ransomware. La seguridad en la nube, la administración de identidad y acceso y la administración de riesgos son algunas maneras de proteger la red.

  • Malware

    El malware o software malintencionado, por ejemplo, los gusanos, los virus y el spyware, a menudo se camufla como datos adjuntos de un correo electrónico o un programa de confianza (por ejemplo, una carpeta de archivos o un documento cifrado). Una vez abierto, permite la entrada en tu entorno de los usuarios no autorizados, que pueden desbaratar toda tu red de TI.

  • Riesgo interno

    Las personas que tienen información sobre los datos, sistemas informáticos y procedimientos de seguridad, por ejemplo, empleados, proveedores, contratistas o asociados, suponen un riesgo interno. El uso indebido de acceso autorizado para afectar negativamente a la organización es un ejemplo de riesgo interno.

  • Exposición accidental

    La exposición accidental se produce cuando los empleados permiten el acceso a virus o usuarios no autorizados sin saberlo. Las herramientas de administración de identidad y acceso ayudan a las organizaciones a controlar a qué pueden o no acceder los usuarios, y ayuda a mantener los recursos importantes de la organización, como aplicaciones, archivos y datos, seguros.

  • Suplantación de identidad (phishing)

    El phishing es el acto de enviar correos electrónicos fraudulentos en nombre de empresas prestigiosas u otras fuentes de confianza. La intención de un ataque de phishing es engañar a personas para que revelen información personal, como contraseñas y números de tarjeta de crédito, para robar o dañar datos confidenciales. Pueden dirigirse a una única persona, un equipo, un departamento o la empresa al completo.

  • Ransomware

    El ransomware es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a sistemas o datos críticos hasta que se pague un rescate. El ransomware operado por humanos dirigido a organizaciones puede ser difícil de prevenir y revertir, porque los atacantes hacen uso de su inteligencia colectiva para obtener acceso a la red de una organización.

¿Por qué es importante la DLP?

Una solución de DLP es fundamental para la estrategia de reducción de riesgos, en especial para proteger los puntos de conexión como dispositivos móviles, de escritorio y servidores.

La seguridad de la información (InfoSec) hace referencia a los procedimientos de seguridad que protegen la información confidencial frente al uso indebido, el acceso no autorizado, la interrupción o la destrucción, incluida la seguridad física y digital. Entre los elementos clave de la InfoSec se incluyen:

Infraestructura y seguridad en la nube. Seguridad para los sistemas de hardware y software para ayudar a evitar el acceso no autorizado y filtraciones de datos en entornos de nube pública, privada, híbrida y multinube.

Criptografía. Seguridad de la comunicación basada en algoritmos para garantizar que solo los destinatarios previstos de un mensaje puedan descifrarlo y visualizarlo.

Respuesta a incidentes. Cómo la organización responde a las consecuencias de un ciberataque, vulneración de datos u otro evento perjudicial, las corrige y las administra.

Recuperación ante desastres. Un plan para restablecer los sistemas tecnológicos tras una catástrofe natural, un ciberataque u otros eventos perjudiciales.

Ventajas de una solución de DLP

Las ventajas de la DLP empiezan con la capacidad de clasificar y supervisar los datos y, entre ellas, se incluye la mejora general de la visibilidad y control de los datos. 

  • Clasificar y supervisar datos confidenciales

    Tener claro de qué datos dispones y cómo se utilizan en tu patrimonio digital facilita que la organización identifique accesos no autorizados a ellos para protegerlos de un uso indebido. La clasificación implica aplicar reglas para identificar los datos confidenciales y mantener una estrategia de seguridad de datos conforme a las normativas.

  • Detectar y bloquear actividad sospechosa

    Personaliza la solución de DLP para que analice todo el flujo de datos de la red y evite que salgan de ella a través del correo electrónico, copias en unidades USB u otros métodos.

  • Automatizar la clasificación de los datos

    La clasificación automática recopila información (por ejemplo, la fecha de creación de un documento, su ubicación y su uso compartido) para mejorar la calidad de la clasificación de los datos de la organización. Una solución de DLP utiliza esta información para aplicar la directiva DLP, lo cual ayuda a evitar que se compartan datos confidenciales con usuarios no autorizados.

  • Mantener el cumplimiento normativo

    Todas las organizaciones deben adherirse a los estándares, leyes y normativas de protección de datos como la HIPAA, la Ley Sarbanes-Oxley (SOX) y la Ley federal sobre administración de seguridad de la información (FISMA). Una solución de DLP te proporciona las funcionalidades de creación de informes necesarias para completar auditorías de cumplimiento, entre las cuales se pueden incluir planes de conservación de datos y programas de formación para los empleados.

  • Supervisar el acceso y el uso de los datos

    Para mantener a raya las amenazas, debes supervisar quién tiene acceso a qué datos, y qué están haciendo con ese acceso. Evita el fraude y las vulneraciones internas mediante la administración de las identidades digitales de empleados, proveedores, contratistas y asociados en la red, aplicaciones y dispositivos. El control de acceso basado en roles es un ejemplo de cómo proporcionar acceso solo a las personas que lo necesitan para hacer su trabajo.

  • Mejorar la visibilidad y el control

    Una solución de DLP ofrece visibilidad sobre los datos confidenciales en la organización y permite ver quién podría enviarlos a usuarios no autorizados. Una vez determinado el ámbito de los problemas reales y potenciales, se pueden realizar otras personalizaciones para analizar los datos y el contenido con el fin de reforzar las medidas de ciberseguridad y las tareas de DLP.

Adopción e implementación de DLP

Cuando se adopta una solución de prevención de pérdida de datos, es importante realizar una investigación exhaustiva y encontrar un proveedor cuya solución sea adecuada para tus necesidades.

Para implementar la solución de DLP con un tiempo de inactividad mínimo y evitar errores costosos, tu organización puede:

Documenta el proceso de implementación. Asegúrate de que tu organización disponga de procedimientos a seguir, material de referencia para nuevos miembros del equipo y registros para auditorías de cumplimiento.

Define tus requisitos de seguridad. Ayuda a proteger la propiedad intelectual e industrial de tu organización, y la información personal de tus empleados y clientes.

Establece roles y responsabilidades. Deja claro quién es responsable, a quién se deben dirigir las consultas y a quién se necesita informar de actividades relacionadas con la solución de DLP. Por ejemplo, el equipo de TI debe tomar parte en la implementación para que comprendan los cambios que se realicen y sean capaces de resolver incidencias. También es importante separar las responsabilidades para que quienes creen las directivas no puedan implementarlas, y quienes las implementen no puedan crearlas. Estas comprobaciones y medidas de equilibrio ayudan a evitar el uso indebido de directivas y datos confidenciales.

Procedimientos recomendados de DLP

Sigue estos procedimientos recomendados para garantizar el éxito de la prevención de pérdida de datos:

  • Identifica y clasifica los datos confidenciales. Para proteger los datos, tienes que saber primero cuáles son. Usa la directiva DLP para identificar datos confidenciales y etiquetarlos adecuadamente.
  • Utiliza el cifrado de datos. Cifra los datos que están en reposo o en tránsito, para que los usuarios no autorizados no puedan visualizar el contenido de los archivos, aunque obtengan acceso a su ubicación.
  • Protege los sistemas. Una red es tan segura como su punto de entrada más vulnerable. Limita el acceso a empleados que lo necesiten para ejercer su trabajo.
  • Implementa la DLP en fases. Ten en cuenta las prioridades de la empresa y establece una prueba piloto. Haz que la organización se acostumbre a la solución y a todo lo que ofrece.
  • Implementa una estrategia de administración de revisiones. Realiza pruebas en todas las revisiones de la infraestructura para garantizar que no se introduzcan vulnerabilidades en la organización.
  • Asigna roles. Establece roles y responsabilidades para aclarar quién es responsable de la seguridad de datos.
  • Automatiza. Los procesos de DLP manuales tienen un ámbito limitado y no se puede modificar su escala para satisfacer las futuras necesidades de la organización.
  • Utiliza detección de anomalías. El aprendizaje automático y los análisis de comportamiento se pueden utilizar para identificar comportamientos anómalos que podría dar como resultado una filtración de datos.
  • Educa a las partes interesadas. Una directiva DLP no es suficiente para evitar incidentes intencionados o accidentales; las partes interesadas y usuarios deben conocer su función en la protección de los datos de la organización.
  • Establece métricas. Hacer un seguimiento de métricas, como el número de incidentes y el tiempo de respuesta, puede determinar la eficacia de la estrategia de DLP.

Soluciones de DLP

Con las amenazas de datos, la cuestión es cuándo se producirán, no si llegarán a producirse. La elección de una solución de DLP para la organización requiere investigación y planificación. Es una inversión de tiempo y dinero que hará que los datos confidenciales, la información personal y la reputación de la marca estén protegidos.

Conocer estas opciones y cómo funcionan con la solución de DLP puede ayudarte a iniciar el trayecto con datos más seguros.

Análisis de comportamiento de los usuarios. Comprende los datos que recopiles de los sistemas y las personas que los utilizan. Marca el comportamiento sospechoso antes de que provoque una filtración de datos o una vulneración de seguridad.

Educación y concienciación para la seguridad. Enseña a los empleados, el personal ejecutivo y los compañeros del equipo de TI a reconocer e informar sobre incidentes de seguridad y cómo actuar si se produce la pérdida o robo de un dispositivo.

Cifrado. Mantén la confidencialidad y la integridad de los datos garantizando que solo usuarios autorizados puedan acceder a los datos mientras están en reposo o en tránsito.

Clasificación de datos. Identifica qué información es confidencial y crítica para la empresa para después administrarla y protegerla en todo el entorno, dondequiera que resida o se transmita.

Software de agente de seguridad de acceso a la nube (CASB) . Aplica la directiva de seguridad entre usuarios de la empresa y proveedores de servicios en la nube para mitigar el riesgo y mantener el cumplimiento normativo.

Software de administración de riesgos internos. Identifica qué empleados pueden estar filtrando datos accidentalmente y descubre a los infiltrados malintencionados que están robando información confidencial deliberadamente.

Obtén soluciones de gobernanza, protección y cumplimiento para la organización con Microsoft Purview. Visita el sitio web de Purview para descubrir cómo mejorar la visibilidad, administrar los datos de forma segura e ir un paso más allá del cumplimiento normativo con protección de datos en plataformas, aplicaciones y nubes.

 

Más información sobre Seguridad de Microsoft

Information Protection

Ayuda a proteger y gobernar tus datos con soluciones integradas, inteligentes, unificadas y extensibles.

Prevención de pérdida de datos de Microsoft Purview

Identifica el uso compartido, la transferencia o el uso inadecuados de datos confidenciales en puntos de conexión, aplicaciones y servicios.

Microsoft Purview Information Protection

Comprende, administra y protege los datos confidenciales y críticos para la empresa.

Administración del ciclo de vida de Microsoft Purview

Usa la gobernanza de información para clasificar, conservar, revisar, eliminar y administrar contenido.

Proteger los datos de un extremo a otro

Explora cómo están cambiando los requisitos de protección de datos y descubre tres pasos para ayudar a modernizar tu forma de proteger los datos.

Information Protection

Preguntas más frecuentes

  • Los tipos principales de prevención de pérdida de datos son:

    • DLP de red: previene la pérdida de datos confidenciales de la red informática, incluidos correo electrónico, aplicaciones web y protocolos como FTP y HTTP.
    • DLP en la nube: clasifica y protege datos confidenciales en entornos de informática en la nube, incluidos entornos públicos, privados, híbridos y multinube.
    • DLP de administración de puntos de conexión: supervisa servidores, ordenadores y portátiles, repositorios en la nube, y teléfonos y dispositivos móviles donde se almacenan los datos y se accede a ellos.
  • Algunos ejemplos de DLP:

    Software. Controla quién accede a los datos de la organización y los comparte. Establece directivas de control para detectar y prevenir transferencias, uso compartido o filtrado de datos no autorizados.

    Cifrado. El texto no cifrado se transforma en texto cifrado ilegible (en otras palabras, los datos se convierten en código) para prevenir el acceso no autorizado.

    Alertas. Los administradores de red reciben una notificación cuando un usuario realiza acciones que van contra la directiva DLP.

    Creación de informes. Los informes de DLP personalizados pueden contener coincidencias con directivas, incidentes y falsos positivos. La creación de informes te ayuda a identificar la precisión de las directivas DLP y mejorarlas según sea necesario.

  • Una directiva DLP define cómo la organización comparte y protege los datos sin exponerlos a usuarios no autorizados. Te ayuda a cumplir las normativas de la administración pública, a proteger la propiedad intelectual e industrial y a mejorar la visibilidad sobre tus datos.

  • Comienza con estas importantes tareas para implementar un plan de prevención de pérdida de datos.

    • Clasifica los datos para que puedas supervisar cómo se utilizan.
    • Define roles y responsabilidades en la organización para que solo los empleados que necesitan datos específicos puedan acceder a ellos.
    • Establece un plan de formación para concienciar a los empleados de las acciones que pueden provocar una pérdida de datos.
  • Una vulneración de datos puede costarle a tu organización millones de dólares, dañar su reputación y perjudicar el flujo de ingresos durante años. Una solución de prevención de pérdida de datos ayuda a tu organización a:

    • Proteger la propiedad intelectual e industrial y la información de identificación personal.
    • Obtener visibilidad sobre cómo las personas interactúan con los datos.
    • Cumplir las leyes de privacidad digitales.

Seguir a Microsoft 365