2. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 2
Un panorama de
amenazas complejo
Por qué
Microsoft 365 E5
Contenido
página 3
Procedimientos recomendados
para la protección de datos
página 6 página 13
3. 3
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
La transformación digital ha provocado una generación masiva de datos en las
funciones empresariales. Estos datos pueden adoptar diversas formas, incluida
la información comercial confidencial, como las finanzas de la empresa, la
información sensible o de identificación personal, como números del seguro
social, o información de cuenta privilegiada, como credenciales y contraseñas.
Los datos también residen en muchos lugares diferentes: en el centro de datos
corporativo, en varios servicios en la nube y en una variedad de dispositivos
de empleados dispersos en muchas ubicaciones diferentes.
El creciente desafío para muchas organizaciones es salvaguardar estos datos,
dondequiera que se almacenen y sin embargo, se comparten y se accede
a ellos entre empleados, socios y clientes. Las soluciones tecnológicas cada
vez más fragmentadas, la falta de propiedad clara de las responsabilidades
de protección de datos y los recursos limitados dificultan que las
Un panorama de
amenazas complejo
¹ Ponemon Institute y Accenture Security, Ninth Annual Cost of Cybercrime Study
(Noveno estudio anual del costo de la ciberdelincuencia), 2019.
El valor económico estimado en riesgo a nivel
mundial de la ciberdelincuencia de 2019 a 2023
es de USD 5,2 billones.¹
USD 5,2
billones
organizaciones protejan sus datos con confianza en un entorno
de trabajo moderno.
En consecuencia, los ciberataques, las infracciones y la pérdida de datos
son cada vez más comunes, y sus consecuencias pueden ser graves.
4. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 4
Un sólido programa de seguridad y privacidad de datos no solo protege a su
organización de infracciones perjudiciales, sino que también le permite disfrutar
de importantes ventajas competitivas, entre las que se incluyen las siguientes:
La alta visibilidad de los ataques modernos ha
provocado que la seguridad de los datos ya no
sea tema de una conversación en el área de TI,
sino de una conversación de nivel ejecutivo. Los
líderes de seguridad de TI desempeñan un papel
clave en la conducción de esta conversación.
Este eBook describe los procedimientos
recomendados para la protección de datos,
incluidas las soluciones tecnológicas para
ayudarle a proteger sus datos confidenciales
y reducir el riesgo de que caigan en las manos
equivocadas.
Mayor confianza por
parte de los clientes,
los empleados y las
partes interesadas.
Mayor valor de marca.
Cumplimiento de las
normas de privacidad de
datos (p. ej., el Reglamento
general de protección de
datos de la UE).
5. 5
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Dado que la interrupción digital cambia el panorama
competitivo en cada industria importante, la manera
en que las empresas recopilan, procesan y actúan
sobre los datos determinará su éxito. Sin capacidades
de seguridad bien desarrolladas, las empresas se verán
obstaculizadas por requisitos normativos complicados
y un mayor riesgo de ser víctimas de ciberataques”.
Forrester²
² “Assess Your Cybersecurity and Privacy Maturity” (Evalúe la madurez de su ciberseguridad y privacidad), Forrester, 2020.
6. 6
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Un programa sólido de seguridad y protección de datos no es una solución
que se implementa una sola vez. Es algo que debe fomentar continuamente
en las personas, los procesos y las tecnologías que conforman su
organización.
Al adoptar los siguientes procedimientos recomendados, puede ayudar
a que la protección de datos se convierta en una parte integral de su manera
de trabajar.
Procedimientos recomendados
para la protección de datos
Apoyar una cultura de uso responsable de datos
Controlar sus datos y mantenerse al tanto de los requisitos
Comunicar sus directivas, capacitar a los empleados
Supervisar y probar con regularidad la eficacia de su programa
Usar herramientas optimizadas para mejorar la eficiencia
Crear un comité directivo para implementar la protección
de datos
1.
2.
3.
4.
5.
6.
7. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 7
En muchas organizaciones, no está claro quién asume la responsabilidad de la
protección de datos. Junto con los grupos empresariales, los departamentos de
asuntos legales, de cumplimiento y de TI se ocupan de la protección de datos.
Sin embargo, esto puede generar pensamientos aislados y deficiencias en las
estrategias de protección de datos.
Cree alineación en varios departamentos formando un comité directivo compuesto
por las partes interesadas pertinentes. Esto ayudará a garantizar que las directivas
de protección de datos y los planes de respuesta ante incidentes sean exhaustivos
y se comuniquen con claridad en toda la organización.
Crear un comité directivo
para implementar la
protección de datos
1
8. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 8
Los líderes de la alta dirección desempeñan un papel clave en la creación de una cultura
empresarial que valore la protección de datos. Los líderes de la empresa pueden servir de
ejemplo para los empleados en todos los niveles al adoptar una mentalidad de protección
de datos y comunicar con claridad que la privacidad de los datos es una prioridad estratégica.
Esta cultura de uso de datos responsable incluye a todos los trabajadores, independientemente
de su ubicación, y también debe extenderse a los proveedores, consultores y otros terceros.
Un informe reciente de Forrester hace hincapié en la importancia de la cultura empresarial:
“Si no hay una cultura de seguridad ni conocimiento sobre los datos dentro de su
organización, sus directivas, prácticas y controles tendrán una eficacia limitada. Ayude
a empoderar a los empleados para que hagan lo correcto y comprendan lo que deben
hacer a fin de recopilar y manipular correctamente los datos”.³
A medida que más organizaciones se adaptan a las directivas de trabajo remoto, ampliar
esa cultura de concienciación de los datos más allá del entorno de oficina tradicional se vuelve
fundamental para ayudar a mantener la información segura en una fuerza laboral distribuida.
Apoyar una cultura de
uso responsable de datos
2
³ “The Future of Data Security and Privacy: Growth and Competitive Differentiation” (El futuro de
la seguridad y privacidad de los datos: crecimiento y diferenciación competitiva), Forrester, 2019.
9. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 9
Si los empleados no las conocen ni entienden por completo, no podrán cumplirlas.
Las amenazas internas, ya sean intencionales o no, son una de las principales causas de
filtraciones de datos para organizaciones de todos los tamaños, y dichas filtraciones pueden
ser costosas. Los empleados actuales fueron la principal fuente de incidentes de seguridad
en la encuesta sobre el estado mundial de la información sobre seguridad de 2018, por
encima de los hackers, los estados nación y todos los demás tipos de amenazas externas.⁴
Para que su programa de protección de datos sea eficaz, las directivas diseñadas para
evitar la pérdida de datos se deben comunicar con claridad en todos los niveles. Si los
empleados no las conocen ni entienden por completo, no podrán cumplirlas.
Para reducir el riesgo relacionado con las amenazas internas, haga más que tan solo
emitir una nota o una capacitación que se implementa una sola vez. La capacitación
eficaz implica directivas claramente articuladas para evitar la pérdida de datos,
respaldada por la comunicación repetida frecuente, las sesiones de actualización
y la orientación cuando surgen problemas.
Comunicar sus directivas,
capacitar a los empleados
3
⁴ “Global State of Information Security Survey” (Encuesta global sobre el estado de la seguridad
de la información), PwC, CSO y CIO, 2018.
10. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 10
Un elemento clave de cualquier programa de protección de datos es un plan de
gobernanza integral para comprender los diversos requisitos de protección de datos
y seguridad que enfrenta, y cómo se aplican a los datos de su organización. Estos
requisitos podrían ser impuestos por los clientes, las propias directivas de su organización
o podrían ser de carácter reglamentario. Para las industrias altamente reguladas, como
la atención de salud, los servicios financieros o la fabricación, o para las empresas que
operan en varias jurisdicciones, el entorno normativo puede ser bastante complejo.
Empiece por asegurarse de tener visibilidad en todos los datos y clasificarlos
correctamente para priorizar la información más confidencial y garantizar
que su organización cumpla con las normativas de privacidad de la industria.
Una vez que comprenda en profundidad los diversos requisitos y tenga un panorama
completo de los datos de su organización, y cómo se recibe, utiliza, administra y
aprueba la información, podrá evaluar los programas de privacidad y seguridad
de datos existentes en la organización, y detectar áreas potenciales para mejorar.
Controlar sus datos
y mantenerse al tanto
de los requisitos
4
11. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 11
Evalúe la eficacia de sus directivas de protección de datos e identifique proactivamente
áreas de riesgo potencial mediante la supervisión y las pruebas continuas. Una buena
manera de plantear la supervisión es considerarla un sistema de alerta temprana que
advierte de posibles problemas de seguridad y datos antes de que causen daños.
En el pasado, la supervisión era una función que consumía muchos recursos, pero los
avances en la inteligencia artificial y la automatización ahora hacen que la supervisión
sea más fácil de implementar que nunca. La automatización de las tareas relacionadas
con la supervisión, que antes se hubiesen realizado manualmente, no solo libera
recursos fundamentales de TI, sino que también le ayuda a detectar amenazas
de manera más rápida y precisa.
Supervisar y probar con
regularidad la eficacia
de su programa
5
12. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 12
Usar herramientas optimizadas
para mejorar la eficiencia
6
Las soluciones fragmentadas para administrar datos introducen complejidad en el proceso
y hacen que sea más difícil para las organizaciones proteger los datos confidenciales. En un
estudio reciente de los líderes de TI y seguridad, el 44 % de las organizaciones manifestaron
que la complejidad es el principal obstáculo para implementar una buena seguridad de los datos.⁵
⁵ “25 data security stats that matter” (25 estadísticas de seguridad de los datos que importan),
Tech Beacon, 2019.
Proteger la infraestructura de TI
de posibles criminales con análisis de
vulnerabilidad y aplicación de parches.
Cifrar los datos confidenciales para
que terceros que tengan acceso
a ellos no puedan leerlos.
Administrar la gobernanza de
los servicios de red para incluir
problemas como el acceso remoto,
la administración de dispositivos,
la copia de seguridad y la
recuperación ante desastres.
Automatizar el descubrimiento y la
clasificación de datos para fomentar
el cumplimiento y reducir el riesgo
de infracciones.
Las herramientas optimizadas de supervisión y administración de datos pueden ayudarle
a realizar lo siguiente:
13. 13
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Cuando las organizaciones adoptan soluciones de administración de datos comprobadas
y fáciles de usar, los empleados pueden realizar su trabajo de manera más eficiente, y los
líderes que son responsables de la protección de datos pueden enfocarse en incorporar
los procedimientos recomendados descritos anteriormente.
Microsoft 365 es una solución corporativa integral que proporciona protección confiable
de nivel empresarial.
Por qué Microsoft 365 E5
14. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 14
Entre los diferenciadores únicos del
producto, se incluyen los siguientes:
Intelligent Security Graph, que procesa más de
6,5 billones de señales todos los días para brindar
protección contra la naturaleza en constante cambio
de los ataques avanzados.
Soluciones integradas que avanzan más
allá de las soluciones puntuales de la
actualidad, como Microsoft Threat Protection
y Microsoft Information Protection.
Proteja su información. Por defecto, las tecnologías de protección de
la información de Microsoft 365 ayudan a garantizar que los datos
importantes se mantengan seguros y solo las personas correctas puedan
acceder a ellos. Microsoft 365 permite que los usuarios intercambien
sin problemas correos electrónicos cifrados y protegidos por derechos
para evitar el uso compartido inapropiado de datos confidenciales en
documentos y correos electrónicos. También puede controlar el acceso
mediante directivas flexibles y personalizables.
Defiéndase contra las ciberamenazas. Las tecnologías de protección
contra amenazas de Microsoft 365 brindan protección mediante una mejor
visibilidad de los correos no deseados, el malware, los virus, los intentos de
suplantación de identidad, los vínculos malintencionados y otras amenazas.
Proteja el acceso a sus datos. Microsoft 365 usa Azure Active Directory para
administrar las identidades de los usuarios en segundo plano. Windows Hello
para empresas reemplaza las contraseñas por una sólida autenticación
multifactor en Windows 10. Además, las soluciones de administración de
identidades y acceso de Microsoft 365 Enterprise E5 le brindan la inteligencia
necesaria para detectar comportamientos de inicio de sesión riesgosos y la
capacidad de aplicar directivas que limitan o bloquean el acceso en función
de las reglas especificadas.