La creciente necesidad de protección de datos

Completado

Contoso Ltd., una empresa global de servicios financieros, ve un volumen creciente de datos confidenciales distribuidos en sus servicios en la nube, incluidos los archivos de empleados, los registros financieros y el contenido generado por ia a partir de herramientas como Microsoft 365 Copilot. Aunque estas tecnologías admiten decisiones más rápidas y entornos de trabajo flexibles, también crean riesgos de seguridad. Los datos confidenciales se mueven entre plataformas en la nube, puntos de conexión remotos, aplicaciones de inteligencia artificial y servicios que no son de Microsoft. A medida que aumentan los volúmenes de datos, también lo hacen los desafíos de administrarlos y protegerlos.

Los controles de acceso ayudan, pero la protección de datos confidenciales depende de saber dónde se almacena, quién puede acceder a ella y cómo se usa.

Las consecuencias de las infracciones de datos y las amenazas internas

Cuando las organizaciones no protegen los datos confidenciales, las consecuencias pueden ser graves. Las infracciones pueden deberse a ataques externos, amenazas internas o pérdidas accidentales de datos. Independientemente de la causa, las organizaciones se enfrentan a pérdidas financieras, sanciones normativas, daños de reputación y interrupciones operativas.

Las agencias de seguridad siguen informando sobre la creciente escala de estas amenazas. Según el informe panorama de amenazas de ENISA de 2024, las amenazas relacionadas con los datos han aumentado, lo que afecta a la administración pública (12%), infraestructura digital (10%), finanzas (9%) y servicios empresariales (8%). Los incidentes en peligro de datos aumentaron en 2023 y 2024, lo que refuerza la necesidad de medidas de protección de datos sólidas.

La agencia de seguridad de la ciberseguridad y la infraestructura (CISA) informa en su hoja de hechos de Amenazas internas 101 que el costo medio de un incidente de riesgo interno alcanzó 16,2 millones de dólares por organización en 2023, con un promedio de 86 días para identificar y contener estos incidentes. Las amenazas internas pueden resultar de la exposición accidental, las credenciales comprometidas o la intención malintencionada, lo que hace esencial la protección proactiva de datos.

Las organizaciones deben tener en cuenta riesgos como:

  • Infracciones de datos del acceso no autorizado: los atacantes aprovechan controles de acceso débiles, credenciales en peligro o almacenamiento de datos no protegidos para robar información confidencial. La aplicación de una autenticación segura, el acceso con privilegios mínimos y el cifrado ayudan a reducir la exposición.
  • Ataques de ingeniería social: los actores de amenazas usan suplantación de identidad (phishing), compromiso de correo electrónico empresarial u otras técnicas de manipulación para engañar a los empleados para exponer datos confidenciales. Los procesos de aprendizaje de los empleados, controles de seguridad de correo electrónico y comprobación ayudan a evitar estos ataques.
  • Fugas de datos y configuraciones incorrectas: almacenamiento en la nube protegido incorrectamente, uso compartido accidental y configuración de acceso incorrecto exponen datos involuntariamente. Las auditorías de seguridad, los controles de acceso automatizados y las directivas claras de gobernanza de datos reducen la probabilidad de exposición.

Sin un enfoque de seguridad estructurado, estos riesgos conducen a una exposición generalizada de datos y desafíos empresariales a largo plazo.

Riesgos a los que se enfrentan las organizaciones

Las organizaciones deben proteger los datos confidenciales frente a amenazas internas y externas, a la vez que se mantienen conformes con los requisitos normativos. Entre los riesgos clave se incluyen los siguientes:

  • Amenazas externas: ciberataques, suplantación de identidad y actividades malintencionadas dirigidas a datos confidenciales para ganancias financieras o espionaje.
  • Riesgos internos: empleados o contratistas que exponen datos accidentalmente o intencionadamente.
  • Desafíos de cumplimiento: requisitos normativos complejos y en evolución que exigen informes y gobernanza de datos coherentes.
  • Riesgos de seguridad de la inteligencia artificial: las herramientas de inteligencia artificial que acceden o procesan datos confidenciales pueden presentar riesgos si no se controlan correctamente.

La necesidad de un enfoque proactivo

Las medidas de seguridad reactivas suelen ser demasiado tardías para evitar daños. Las organizaciones necesitan una estrategia proactiva de protección de datos que incluya:

  • Clasificación y etiquetado de datos: identifique y marque datos confidenciales para aplicar directivas de seguridad coherentes.
  • Directivas de prevención de pérdida de datos (DLP) y retención: controle el uso compartido de datos, evite fugas y cumpla los requisitos de cumplimiento.
  • Herramientas de administración de riesgos internos: detecte el comportamiento de riesgo e investigue los incidentes de seguridad antes de que los datos se vean comprometidos.
  • Controles de seguridad dinámicos: aplique protecciones basadas en señales de riesgo en tiempo real para ajustar la aplicación de seguridad a medida que cambia el riesgo del usuario.
  • Medidas de seguridad de inteligencia artificial: Controle cómo se usan o procesan los datos confidenciales en los modelos de inteligencia artificial para prevenir la exposición.

Al adoptar un enfoque preventivo, las organizaciones protegen la información confidencial, mantienen el cumplimiento y reducen las consecuencias financieras y operativas de los incidentes de seguridad.