Ir al contenido principal
Volver a Blogs DPSM

Protección de los datos empresariales: el recorrido esencial y práctico del cliente

Por Nick LeBrun - Éxito global en el campo

20 de noviembre de 2025 4 Minutos de lectura

A finales de octubre, me encontré con una provocativa publicación en LinkedIn en la que se afirmaba que las empresas simplemente han renunciado a la idea de utilizar una única plataforma para toda su toda paquete de ciberseguridad. En su lugar, sugería que las empresas están adoptando una estrategia más realista: confiar en un puñado de proveedores, cada uno de los cuales se dedica a un único ámbito de seguridad. Por ejemplo, el proveedor A se encarga de la protección contra amenazas y la respuesta a incidentes, el proveedor B se encarga de la identidad y el acceso, el proveedor C se encarga de la seguridad de las aplicaciones, el proveedor D se encarga de la protección de datos y la gestión de la postura de seguridad de los datos (DSPM), etcétera. 

El verdadero dilema: ¿qué implicaciones tiene para las empresas o los gobiernos darse cuenta de que su principal proveedor de seguridad no les ayudará de forma realista (al menos a corto plazo) a satisfacer casos de uso críticos y diversos, que van desde la continuidad del negocio hasta la visibilidad de los datos en entornos de nube hasta la seguridad del correo electrónico? Es fundamental esbozar un recorrido sensato para el cliente a través de estos dominios y casos de uso. Este blog examina cómo las empresas pueden abordar de forma práctica el recorrido de creación y optimización de sus programas de protección de datos, Data Loss Prevention DLP) y DSPM.

Esta dispersión de datos entre SaaS, IaaS, aplicaciones privadas, sitios web ocultos y de IA, y terminales plantea importantes retos en materia de seguridad y cumplimiento normativo. Proteger este panorama de datos omnipresente es un proceso continuo y multifásico que comienza con la comprensión del entorno y culmina en controles DLP de alta precisión. He aprendido mucho en mis siete años en Skyhigh Security las historias de los clientes y profundizando en los informes de los analistas, y estoy encantado de plasmar estas experiencias en este blog sobre el recorrido del cliente.

La base: Lograr una visibilidad completa de los datos

El primer paso, y el más importante, en este proceso es lograr una visibilidad completa del movimiento de datos. No se puede proteger lo que no se ve o no se conoce. Esta fase implica obtener una visión unificada de todos los datos que atraviesan el perímetro de la red y los entornos en la nube de la organización, un componente clave de una solución DSPM. Esto incluye comprender qué datos residen en aplicaciones SaaS autorizadas (por ejemplo, Microsoft, Slack, Salesforce), qué se almacena en la infraestructura de la nube pública (por ejemplo, almacenamiento de objetos AWS, bases de datos) y cómo los usuarios (¡o incluso terceros!) interactúan con la información confidencial dentro de sus aplicaciones privadas internas. Estamos en 2025 y los clientes necesitan ampliar la visibilidad de sus datos para evaluar qué datos y en qué cantidad se cargan en la TI en la sombra y la IA (por ejemplo, SendSpace, Fireflies.ai). Sin esta comprensión fundamental de la ubicación y el flujo de los datos, los esfuerzos de seguridad no son más que conjeturas. 

Fase 2: Supervisión contextual y establecimiento de políticas

Una vez establecida la visibilidad, la atención se centra en la supervisión continua y el análisis contextual. Es esencial supervisar quién accede a los archivos o datos, cuándo lo hace y dónde van los datos. Esta supervisión debe realizarse en el contexto de las políticas de seguridad establecidas y los mandatos de cumplimiento, como el RGPD, la PDPA (Singapur), la LGPD (Brasil) y la HIPAA (sanidad). Por ejemplo, un equipo de seguridad necesita saber si un empleado está compartiendo un documento financiero confidencial previo a la salida a bolsa con un tercero no autorizado a través de una aplicación Telegram no autorizada. Esta fase identifica anomalías, comportamientos de riesgo y posibles infracciones de las políticas antes de se produzca una infracción, sentando las bases para unos controles eficaces.

Fase 3: Implementación del control de datos y la prevención de pérdidas

La tercera fase es la implementación activa de controles de datos proactivos, es decir, los mecanismos de aplicación que convierten las políticas en acciones. Aquí es donde las soluciones de seguridad impiden activamente detienen el intercambio no autorizado de documentos confidenciales a través de servicios en la nube o correo electrónico. Los controles también deben bloquear las cargas de riesgo a sitios de almacenamiento en la nube no autorizados o redes sociales y impedir la descarga de archivos en dispositivos móviles no autorizados o no gestionados. Estos controles son vitales para mantener una postura de seguridad sólida, garantizando que la exposición de los datos se minimice en todos los vectores de acceso (SaaS, IaaS y la web) mediante la creación de una barrera protectora entre los datos y la amenaza.

Fase 4: Mejorar el DLP con precisión

La etapa final y más sofisticada del proceso de seguridad de los datos consiste en implementar precisión en Data Loss Prevention DLP). Las políticas DLP genéricas que se basan en palabras clave o expresiones regulares simples suelen dar lugar a altas tasas de falsos positivos, lo que provoca fatiga por alertas. La DLP de última generación utiliza técnicas avanzadas para garantizar la máxima precisión. La coincidencia exacta de datos (EDM) permite a las organizaciones tomar huellas digitales de una base de datos de información confidencial conocida (como listas de clientes o registros financieros específicos) y bloquear las transferencias que coincidan exactamente con esas huellas digitales. Del mismo modo, la coincidencia de documentos indexados (IDM) crea un índice único de un documento completo o un conjunto de documentos, lo que evita el intercambio no autorizado de ese archivo específico , independientemente de que se hayan realizado pequeñas modificaciones o cambios de formato. La implementación de estos métodos de precisión garantiza que solo se señalen las infracciones reales de las políticas, lo que proporciona una capa final de protección de datos eficiente y eficaz.

Conclusión

Fundación → Lograr una visibilidad completa de los datos

Fase 2 → Seguimiento contextual y establecimiento de políticas

Fase 3 → Implementación del control de datos y la prevención de pérdidas

Fase 4 → Elevación del DLP con precisión

En Skyhigh Security, somos conscientes de que la protección de datos y el DSPM son una tarea importante y necesaria para nuestros clientes actuales y potenciales. Skyhigh Security líder y destaca por su excelente rendimiento en protección de datos y DSPM. Contamos con equipos de ventas, gestores de éxito de clientes y servicios para guiar a su empresa en este proceso. Obtenga más información sobre nuestro reconocimiento y el valor que aportamos a través de un reciente informe de analistas de DSPM de Omdia.

Póngase en contacto hoy mismo con un miembro del equipo de ventas o vea una demostración.

También puede obtener más información sobre nuestra plataforma aquí: https://www.skyhighsecurity.com/ 

Sobre el autor

Nick LeBrun 2

Nick LeBrun

Éxito global en el campo

Nick LeBrun dirige Field Success en Skyhigh Security Skyhigh Security y es un profesional de la seguridad con años de experiencia en ingeniería de ventas, operaciones de seguridad y preparación sobre el terreno en Skyhigh Security y McAfee. Su capacitación práctica con los equipos de ventas y su enfoque centrado en el cliente informan sus ideas sobre Security Service Edge (SSE) y las arquitecturas emergentes de seguridad de datos.

Volver a Blogs