SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Cómo Microsoft 365 ayuda
a mantener sus datos seguros
Procedimientos
recomendados para
la protección de datos
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 2
Un panorama de
amenazas complejo
Por qué
Microsoft 365 E5
Contenido
página 3
Procedimientos recomendados
para la protección de datos
página 6 página 13
3
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
La transformación digital ha provocado una generación masiva de datos en las
funciones empresariales. Estos datos pueden adoptar diversas formas, incluida
la información comercial confidencial, como las finanzas de la empresa, la
información sensible o de identificación personal, como números del seguro
social, o información de cuenta privilegiada, como credenciales y contraseñas.
Los datos también residen en muchos lugares diferentes: en el centro de datos
corporativo, en varios servicios en la nube y en una variedad de dispositivos
de empleados dispersos en muchas ubicaciones diferentes.
El creciente desafío para muchas organizaciones es salvaguardar estos datos,
dondequiera que se almacenen y sin embargo, se comparten y se accede
a ellos entre empleados, socios y clientes. Las soluciones tecnológicas cada
vez más fragmentadas, la falta de propiedad clara de las responsabilidades
de protección de datos y los recursos limitados dificultan que las
Un panorama de
amenazas complejo
¹ Ponemon Institute y Accenture Security, Ninth Annual Cost of Cybercrime Study
(Noveno estudio anual del costo de la ciberdelincuencia), 2019.
El valor económico estimado en riesgo a nivel
mundial de la ciberdelincuencia de 2019 a 2023
es de USD 5,2 billones.¹
USD 5,2
billones
organizaciones protejan sus datos con confianza en un entorno
de trabajo moderno.
En consecuencia, los ciberataques, las infracciones y la pérdida de datos
son cada vez más comunes, y sus consecuencias pueden ser graves.
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 4
Un sólido programa de seguridad y privacidad de datos no solo protege a su
organización de infracciones perjudiciales, sino que también le permite disfrutar
de importantes ventajas competitivas, entre las que se incluyen las siguientes:
La alta visibilidad de los ataques modernos ha
provocado que la seguridad de los datos ya no
sea tema de una conversación en el área de TI,
sino de una conversación de nivel ejecutivo. Los
líderes de seguridad de TI desempeñan un papel
clave en la conducción de esta conversación.
Este eBook describe los procedimientos
recomendados para la protección de datos,
incluidas las soluciones tecnológicas para
ayudarle a proteger sus datos confidenciales
y reducir el riesgo de que caigan en las manos
equivocadas.
Mayor confianza por
parte de los clientes,
los empleados y las
partes interesadas.
Mayor valor de marca.
Cumplimiento de las
normas de privacidad de
datos (p. ej., el Reglamento
general de protección de
datos de la UE).
5
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Dado que la interrupción digital cambia el panorama
competitivo en cada industria importante, la manera
en que las empresas recopilan, procesan y actúan
sobre los datos determinará su éxito. Sin capacidades
de seguridad bien desarrolladas, las empresas se verán
obstaculizadas por requisitos normativos complicados
y un mayor riesgo de ser víctimas de ciberataques”.
Forrester²
² “Assess Your Cybersecurity and Privacy Maturity” (Evalúe la madurez de su ciberseguridad y privacidad), Forrester, 2020.
6
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Un programa sólido de seguridad y protección de datos no es una solución
que se implementa una sola vez. Es algo que debe fomentar continuamente
en las personas, los procesos y las tecnologías que conforman su
organización.
Al adoptar los siguientes procedimientos recomendados, puede ayudar
a que la protección de datos se convierta en una parte integral de su manera
de trabajar.
Procedimientos recomendados
para la protección de datos
Apoyar una cultura de uso responsable de datos
Controlar sus datos y mantenerse al tanto de los requisitos
Comunicar sus directivas, capacitar a los empleados
Supervisar y probar con regularidad la eficacia de su programa
Usar herramientas optimizadas para mejorar la eficiencia
Crear un comité directivo para implementar la protección
de datos
1.
2.
3.
4.
5.
6.
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 7
En muchas organizaciones, no está claro quién asume la responsabilidad de la
protección de datos. Junto con los grupos empresariales, los departamentos de
asuntos legales, de cumplimiento y de TI se ocupan de la protección de datos.
Sin embargo, esto puede generar pensamientos aislados y deficiencias en las
estrategias de protección de datos.
Cree alineación en varios departamentos formando un comité directivo compuesto
por las partes interesadas pertinentes. Esto ayudará a garantizar que las directivas
de protección de datos y los planes de respuesta ante incidentes sean exhaustivos
y se comuniquen con claridad en toda la organización.
Crear un comité directivo
para implementar la
protección de datos
1
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 8
Los líderes de la alta dirección desempeñan un papel clave en la creación de una cultura
empresarial que valore la protección de datos. Los líderes de la empresa pueden servir de
ejemplo para los empleados en todos los niveles al adoptar una mentalidad de protección
de datos y comunicar con claridad que la privacidad de los datos es una prioridad estratégica.
Esta cultura de uso de datos responsable incluye a todos los trabajadores, independientemente
de su ubicación, y también debe extenderse a los proveedores, consultores y otros terceros.
Un informe reciente de Forrester hace hincapié en la importancia de la cultura empresarial:
“Si no hay una cultura de seguridad ni conocimiento sobre los datos dentro de su
organización, sus directivas, prácticas y controles tendrán una eficacia limitada. Ayude
a empoderar a los empleados para que hagan lo correcto y comprendan lo que deben
hacer a fin de recopilar y manipular correctamente los datos”.³
A medida que más organizaciones se adaptan a las directivas de trabajo remoto, ampliar
esa cultura de concienciación de los datos más allá del entorno de oficina tradicional se vuelve
fundamental para ayudar a mantener la información segura en una fuerza laboral distribuida.
Apoyar una cultura de
uso responsable de datos
2
³ “The Future of Data Security and Privacy: Growth and Competitive Differentiation” (El futuro de
la seguridad y privacidad de los datos: crecimiento y diferenciación competitiva), Forrester, 2019.
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 9
Si los empleados no las conocen ni entienden por completo, no podrán cumplirlas.
Las amenazas internas, ya sean intencionales o no, son una de las principales causas de
filtraciones de datos para organizaciones de todos los tamaños, y dichas filtraciones pueden
ser costosas. Los empleados actuales fueron la principal fuente de incidentes de seguridad
en la encuesta sobre el estado mundial de la información sobre seguridad de 2018, por
encima de los hackers, los estados nación y todos los demás tipos de amenazas externas.⁴
Para que su programa de protección de datos sea eficaz, las directivas diseñadas para
evitar la pérdida de datos se deben comunicar con claridad en todos los niveles. Si los
empleados no las conocen ni entienden por completo, no podrán cumplirlas.
Para reducir el riesgo relacionado con las amenazas internas, haga más que tan solo
emitir una nota o una capacitación que se implementa una sola vez. La capacitación
eficaz implica directivas claramente articuladas para evitar la pérdida de datos,
respaldada por la comunicación repetida frecuente, las sesiones de actualización
y la orientación cuando surgen problemas.
Comunicar sus directivas,
capacitar a los empleados
3
⁴ “Global State of Information Security Survey” (Encuesta global sobre el estado de la seguridad
de la información), PwC, CSO y CIO, 2018.
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 10
Un elemento clave de cualquier programa de protección de datos es un plan de
gobernanza integral para comprender los diversos requisitos de protección de datos
y seguridad que enfrenta, y cómo se aplican a los datos de su organización. Estos
requisitos podrían ser impuestos por los clientes, las propias directivas de su organización
o podrían ser de carácter reglamentario. Para las industrias altamente reguladas, como
la atención de salud, los servicios financieros o la fabricación, o para las empresas que
operan en varias jurisdicciones, el entorno normativo puede ser bastante complejo.
Empiece por asegurarse de tener visibilidad en todos los datos y clasificarlos
correctamente para priorizar la información más confidencial y garantizar
que su organización cumpla con las normativas de privacidad de la industria.
Una vez que comprenda en profundidad los diversos requisitos y tenga un panorama
completo de los datos de su organización, y cómo se recibe, utiliza, administra y
aprueba la información, podrá evaluar los programas de privacidad y seguridad
de datos existentes en la organización, y detectar áreas potenciales para mejorar.
Controlar sus datos
y mantenerse al tanto
de los requisitos
4
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 11
Evalúe la eficacia de sus directivas de protección de datos e identifique proactivamente
áreas de riesgo potencial mediante la supervisión y las pruebas continuas. Una buena
manera de plantear la supervisión es considerarla un sistema de alerta temprana que
advierte de posibles problemas de seguridad y datos antes de que causen daños.
En el pasado, la supervisión era una función que consumía muchos recursos, pero los
avances en la inteligencia artificial y la automatización ahora hacen que la supervisión
sea más fácil de implementar que nunca. La automatización de las tareas relacionadas
con la supervisión, que antes se hubiesen realizado manualmente, no solo libera
recursos fundamentales de TI, sino que también le ayuda a detectar amenazas
de manera más rápida y precisa.
Supervisar y probar con
regularidad la eficacia
de su programa
5
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 12
Usar herramientas optimizadas
para mejorar la eficiencia
6
Las soluciones fragmentadas para administrar datos introducen complejidad en el proceso
y hacen que sea más difícil para las organizaciones proteger los datos confidenciales. En un
estudio reciente de los líderes de TI y seguridad, el 44 % de las organizaciones manifestaron
que la complejidad es el principal obstáculo para implementar una buena seguridad de los datos.⁵
⁵ “25 data security stats that matter” (25 estadísticas de seguridad de los datos que importan),
Tech Beacon, 2019.
Proteger la infraestructura de TI
de posibles criminales con análisis de
vulnerabilidad y aplicación de parches.
Cifrar los datos confidenciales para
que terceros que tengan acceso
a ellos no puedan leerlos.
Administrar la gobernanza de
los servicios de red para incluir
problemas como el acceso remoto,
la administración de dispositivos,
la copia de seguridad y la
recuperación ante desastres.
Automatizar el descubrimiento y la
clasificación de datos para fomentar
el cumplimiento y reducir el riesgo
de infracciones.
Las herramientas optimizadas de supervisión y administración de datos pueden ayudarle
a realizar lo siguiente:
13
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
Cuando las organizaciones adoptan soluciones de administración de datos comprobadas
y fáciles de usar, los empleados pueden realizar su trabajo de manera más eficiente, y los
líderes que son responsables de la protección de datos pueden enfocarse en incorporar
los procedimientos recomendados descritos anteriormente.
Microsoft 365 es una solución corporativa integral que proporciona protección confiable
de nivel empresarial.
Por qué Microsoft 365 E5
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 14
Entre los diferenciadores únicos del
producto, se incluyen los siguientes:
Intelligent Security Graph, que procesa más de
6,5 billones de señales todos los días para brindar
protección contra la naturaleza en constante cambio
de los ataques avanzados.
Soluciones integradas que avanzan más
allá de las soluciones puntuales de la
actualidad, como Microsoft Threat Protection
y Microsoft Information Protection.
Proteja su información. Por defecto, las tecnologías de protección de
la información de Microsoft 365 ayudan a garantizar que los datos
importantes se mantengan seguros y solo las personas correctas puedan
acceder a ellos. Microsoft 365 permite que los usuarios intercambien
sin problemas correos electrónicos cifrados y protegidos por derechos
para evitar el uso compartido inapropiado de datos confidenciales en
documentos y correos electrónicos. También puede controlar el acceso
mediante directivas flexibles y personalizables.
Defiéndase contra las ciberamenazas. Las tecnologías de protección
contra amenazas de Microsoft 365 brindan protección mediante una mejor
visibilidad de los correos no deseados, el malware, los virus, los intentos de
suplantación de identidad, los vínculos malintencionados y otras amenazas.
Proteja el acceso a sus datos. Microsoft 365 usa Azure Active Directory para
administrar las identidades de los usuarios en segundo plano. Windows Hello
para empresas reemplaza las contraseñas por una sólida autenticación
multifactor en Windows 10. Además, las soluciones de administración de
identidades y acceso de Microsoft 365 Enterprise E5 le brindan la inteligencia
necesaria para detectar comportamientos de inicio de sesión riesgosos y la
capacidad de aplicar directivas que limitan o bloquean el acceso en función
de las reglas especificadas.
15
Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros
©2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones
URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto
de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como referencia.
Descubra cómo las soluciones empresariales de Microsoft 365 pueden ayudarle
a crear un sólido marco de protección de datos para su organización.
Haga que Microsoft 365 E5
trabaje para usted
Póngase en contacto
con el equipo de ventas

Más contenido relacionado

Similar a Procedimientos y recomendaciones para la protección de datos

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Decisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosDecisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosheymitzi
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacionYRIS MEZA
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfALDAIRALEXANDERUBILL
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?CristianMartnDAgata
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdfssuserc7cdff
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digitalSIGII
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big dataASOziel
 
La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.Data IQ Argentina
 

Similar a Procedimientos y recomendaciones para la protección de datos (20)

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
ETICA
ETICA ETICA
ETICA
 
Data masking
Data maskingData masking
Data masking
 
Decisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosDecisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datos
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Big data
Big dataBig data
Big data
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
 
Proyecto Cynthia
Proyecto Cynthia Proyecto Cynthia
Proyecto Cynthia
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?
¿Qué es gobierno de datos? y ¿Cuál es su importancia dentro de una organización?
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
Entregable final
Entregable finalEntregable final
Entregable final
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
 
consolidar aplicaciones
consolidar aplicacionesconsolidar aplicaciones
consolidar aplicaciones
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.
 

Más de Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Más de Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Último

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 

Último (20)

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 

Procedimientos y recomendaciones para la protección de datos

  • 1. Cómo Microsoft 365 ayuda a mantener sus datos seguros Procedimientos recomendados para la protección de datos
  • 2. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 2 Un panorama de amenazas complejo Por qué Microsoft 365 E5 Contenido página 3 Procedimientos recomendados para la protección de datos página 6 página 13
  • 3. 3 Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros La transformación digital ha provocado una generación masiva de datos en las funciones empresariales. Estos datos pueden adoptar diversas formas, incluida la información comercial confidencial, como las finanzas de la empresa, la información sensible o de identificación personal, como números del seguro social, o información de cuenta privilegiada, como credenciales y contraseñas. Los datos también residen en muchos lugares diferentes: en el centro de datos corporativo, en varios servicios en la nube y en una variedad de dispositivos de empleados dispersos en muchas ubicaciones diferentes. El creciente desafío para muchas organizaciones es salvaguardar estos datos, dondequiera que se almacenen y sin embargo, se comparten y se accede a ellos entre empleados, socios y clientes. Las soluciones tecnológicas cada vez más fragmentadas, la falta de propiedad clara de las responsabilidades de protección de datos y los recursos limitados dificultan que las Un panorama de amenazas complejo ¹ Ponemon Institute y Accenture Security, Ninth Annual Cost of Cybercrime Study (Noveno estudio anual del costo de la ciberdelincuencia), 2019. El valor económico estimado en riesgo a nivel mundial de la ciberdelincuencia de 2019 a 2023 es de USD 5,2 billones.¹ USD 5,2 billones organizaciones protejan sus datos con confianza en un entorno de trabajo moderno. En consecuencia, los ciberataques, las infracciones y la pérdida de datos son cada vez más comunes, y sus consecuencias pueden ser graves.
  • 4. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 4 Un sólido programa de seguridad y privacidad de datos no solo protege a su organización de infracciones perjudiciales, sino que también le permite disfrutar de importantes ventajas competitivas, entre las que se incluyen las siguientes: La alta visibilidad de los ataques modernos ha provocado que la seguridad de los datos ya no sea tema de una conversación en el área de TI, sino de una conversación de nivel ejecutivo. Los líderes de seguridad de TI desempeñan un papel clave en la conducción de esta conversación. Este eBook describe los procedimientos recomendados para la protección de datos, incluidas las soluciones tecnológicas para ayudarle a proteger sus datos confidenciales y reducir el riesgo de que caigan en las manos equivocadas. Mayor confianza por parte de los clientes, los empleados y las partes interesadas. Mayor valor de marca. Cumplimiento de las normas de privacidad de datos (p. ej., el Reglamento general de protección de datos de la UE).
  • 5. 5 Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros Dado que la interrupción digital cambia el panorama competitivo en cada industria importante, la manera en que las empresas recopilan, procesan y actúan sobre los datos determinará su éxito. Sin capacidades de seguridad bien desarrolladas, las empresas se verán obstaculizadas por requisitos normativos complicados y un mayor riesgo de ser víctimas de ciberataques”. Forrester² ² “Assess Your Cybersecurity and Privacy Maturity” (Evalúe la madurez de su ciberseguridad y privacidad), Forrester, 2020.
  • 6. 6 Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros Un programa sólido de seguridad y protección de datos no es una solución que se implementa una sola vez. Es algo que debe fomentar continuamente en las personas, los procesos y las tecnologías que conforman su organización. Al adoptar los siguientes procedimientos recomendados, puede ayudar a que la protección de datos se convierta en una parte integral de su manera de trabajar. Procedimientos recomendados para la protección de datos Apoyar una cultura de uso responsable de datos Controlar sus datos y mantenerse al tanto de los requisitos Comunicar sus directivas, capacitar a los empleados Supervisar y probar con regularidad la eficacia de su programa Usar herramientas optimizadas para mejorar la eficiencia Crear un comité directivo para implementar la protección de datos 1. 2. 3. 4. 5. 6.
  • 7. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 7 En muchas organizaciones, no está claro quién asume la responsabilidad de la protección de datos. Junto con los grupos empresariales, los departamentos de asuntos legales, de cumplimiento y de TI se ocupan de la protección de datos. Sin embargo, esto puede generar pensamientos aislados y deficiencias en las estrategias de protección de datos. Cree alineación en varios departamentos formando un comité directivo compuesto por las partes interesadas pertinentes. Esto ayudará a garantizar que las directivas de protección de datos y los planes de respuesta ante incidentes sean exhaustivos y se comuniquen con claridad en toda la organización. Crear un comité directivo para implementar la protección de datos 1
  • 8. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 8 Los líderes de la alta dirección desempeñan un papel clave en la creación de una cultura empresarial que valore la protección de datos. Los líderes de la empresa pueden servir de ejemplo para los empleados en todos los niveles al adoptar una mentalidad de protección de datos y comunicar con claridad que la privacidad de los datos es una prioridad estratégica. Esta cultura de uso de datos responsable incluye a todos los trabajadores, independientemente de su ubicación, y también debe extenderse a los proveedores, consultores y otros terceros. Un informe reciente de Forrester hace hincapié en la importancia de la cultura empresarial: “Si no hay una cultura de seguridad ni conocimiento sobre los datos dentro de su organización, sus directivas, prácticas y controles tendrán una eficacia limitada. Ayude a empoderar a los empleados para que hagan lo correcto y comprendan lo que deben hacer a fin de recopilar y manipular correctamente los datos”.³ A medida que más organizaciones se adaptan a las directivas de trabajo remoto, ampliar esa cultura de concienciación de los datos más allá del entorno de oficina tradicional se vuelve fundamental para ayudar a mantener la información segura en una fuerza laboral distribuida. Apoyar una cultura de uso responsable de datos 2 ³ “The Future of Data Security and Privacy: Growth and Competitive Differentiation” (El futuro de la seguridad y privacidad de los datos: crecimiento y diferenciación competitiva), Forrester, 2019.
  • 9. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 9 Si los empleados no las conocen ni entienden por completo, no podrán cumplirlas. Las amenazas internas, ya sean intencionales o no, son una de las principales causas de filtraciones de datos para organizaciones de todos los tamaños, y dichas filtraciones pueden ser costosas. Los empleados actuales fueron la principal fuente de incidentes de seguridad en la encuesta sobre el estado mundial de la información sobre seguridad de 2018, por encima de los hackers, los estados nación y todos los demás tipos de amenazas externas.⁴ Para que su programa de protección de datos sea eficaz, las directivas diseñadas para evitar la pérdida de datos se deben comunicar con claridad en todos los niveles. Si los empleados no las conocen ni entienden por completo, no podrán cumplirlas. Para reducir el riesgo relacionado con las amenazas internas, haga más que tan solo emitir una nota o una capacitación que se implementa una sola vez. La capacitación eficaz implica directivas claramente articuladas para evitar la pérdida de datos, respaldada por la comunicación repetida frecuente, las sesiones de actualización y la orientación cuando surgen problemas. Comunicar sus directivas, capacitar a los empleados 3 ⁴ “Global State of Information Security Survey” (Encuesta global sobre el estado de la seguridad de la información), PwC, CSO y CIO, 2018.
  • 10. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 10 Un elemento clave de cualquier programa de protección de datos es un plan de gobernanza integral para comprender los diversos requisitos de protección de datos y seguridad que enfrenta, y cómo se aplican a los datos de su organización. Estos requisitos podrían ser impuestos por los clientes, las propias directivas de su organización o podrían ser de carácter reglamentario. Para las industrias altamente reguladas, como la atención de salud, los servicios financieros o la fabricación, o para las empresas que operan en varias jurisdicciones, el entorno normativo puede ser bastante complejo. Empiece por asegurarse de tener visibilidad en todos los datos y clasificarlos correctamente para priorizar la información más confidencial y garantizar que su organización cumpla con las normativas de privacidad de la industria. Una vez que comprenda en profundidad los diversos requisitos y tenga un panorama completo de los datos de su organización, y cómo se recibe, utiliza, administra y aprueba la información, podrá evaluar los programas de privacidad y seguridad de datos existentes en la organización, y detectar áreas potenciales para mejorar. Controlar sus datos y mantenerse al tanto de los requisitos 4
  • 11. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 11 Evalúe la eficacia de sus directivas de protección de datos e identifique proactivamente áreas de riesgo potencial mediante la supervisión y las pruebas continuas. Una buena manera de plantear la supervisión es considerarla un sistema de alerta temprana que advierte de posibles problemas de seguridad y datos antes de que causen daños. En el pasado, la supervisión era una función que consumía muchos recursos, pero los avances en la inteligencia artificial y la automatización ahora hacen que la supervisión sea más fácil de implementar que nunca. La automatización de las tareas relacionadas con la supervisión, que antes se hubiesen realizado manualmente, no solo libera recursos fundamentales de TI, sino que también le ayuda a detectar amenazas de manera más rápida y precisa. Supervisar y probar con regularidad la eficacia de su programa 5
  • 12. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 12 Usar herramientas optimizadas para mejorar la eficiencia 6 Las soluciones fragmentadas para administrar datos introducen complejidad en el proceso y hacen que sea más difícil para las organizaciones proteger los datos confidenciales. En un estudio reciente de los líderes de TI y seguridad, el 44 % de las organizaciones manifestaron que la complejidad es el principal obstáculo para implementar una buena seguridad de los datos.⁵ ⁵ “25 data security stats that matter” (25 estadísticas de seguridad de los datos que importan), Tech Beacon, 2019. Proteger la infraestructura de TI de posibles criminales con análisis de vulnerabilidad y aplicación de parches. Cifrar los datos confidenciales para que terceros que tengan acceso a ellos no puedan leerlos. Administrar la gobernanza de los servicios de red para incluir problemas como el acceso remoto, la administración de dispositivos, la copia de seguridad y la recuperación ante desastres. Automatizar el descubrimiento y la clasificación de datos para fomentar el cumplimiento y reducir el riesgo de infracciones. Las herramientas optimizadas de supervisión y administración de datos pueden ayudarle a realizar lo siguiente:
  • 13. 13 Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros Cuando las organizaciones adoptan soluciones de administración de datos comprobadas y fáciles de usar, los empleados pueden realizar su trabajo de manera más eficiente, y los líderes que son responsables de la protección de datos pueden enfocarse en incorporar los procedimientos recomendados descritos anteriormente. Microsoft 365 es una solución corporativa integral que proporciona protección confiable de nivel empresarial. Por qué Microsoft 365 E5
  • 14. Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros 14 Entre los diferenciadores únicos del producto, se incluyen los siguientes: Intelligent Security Graph, que procesa más de 6,5 billones de señales todos los días para brindar protección contra la naturaleza en constante cambio de los ataques avanzados. Soluciones integradas que avanzan más allá de las soluciones puntuales de la actualidad, como Microsoft Threat Protection y Microsoft Information Protection. Proteja su información. Por defecto, las tecnologías de protección de la información de Microsoft 365 ayudan a garantizar que los datos importantes se mantengan seguros y solo las personas correctas puedan acceder a ellos. Microsoft 365 permite que los usuarios intercambien sin problemas correos electrónicos cifrados y protegidos por derechos para evitar el uso compartido inapropiado de datos confidenciales en documentos y correos electrónicos. También puede controlar el acceso mediante directivas flexibles y personalizables. Defiéndase contra las ciberamenazas. Las tecnologías de protección contra amenazas de Microsoft 365 brindan protección mediante una mejor visibilidad de los correos no deseados, el malware, los virus, los intentos de suplantación de identidad, los vínculos malintencionados y otras amenazas. Proteja el acceso a sus datos. Microsoft 365 usa Azure Active Directory para administrar las identidades de los usuarios en segundo plano. Windows Hello para empresas reemplaza las contraseñas por una sólida autenticación multifactor en Windows 10. Además, las soluciones de administración de identidades y acceso de Microsoft 365 Enterprise E5 le brindan la inteligencia necesaria para detectar comportamientos de inicio de sesión riesgosos y la capacidad de aplicar directivas que limitan o bloquean el acceso en función de las reglas especificadas.
  • 15. 15 Procedimientos recomendados para la protección de datos: Cómo Microsoft 365 ayuda a mantener sus datos seguros ©2021 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como referencia. Descubra cómo las soluciones empresariales de Microsoft 365 pueden ayudarle a crear un sólido marco de protección de datos para su organización. Haga que Microsoft 365 E5 trabaje para usted Póngase en contacto con el equipo de ventas