{"id":5263,"date":"2021-11-11T16:21:06","date_gmt":"2021-11-11T21:21:06","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5263"},"modified":"2021-11-11T16:21:06","modified_gmt":"2021-11-11T21:21:06","slug":"por-que-tu-empresa-deberia-contar-con-prevencion-de-perdida-de-datos-de-4a-generacion","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/por-que-tu-empresa-deberia-contar-con-prevencion-de-perdida-de-datos-de-4a-generacion\/","title":{"rendered":"\u00bfPor qu\u00e9 tu empresa deber\u00eda contar con Prevenci\u00f3n de P\u00e9rdida de Datos de 4\u00aa Generaci\u00f3n?"},"content":{"rendered":"\n<p>La nueva generaci\u00f3n de DLP protege los datos en funci\u00f3n de su significado contextual y conceptual, utilizando un motor de correlaci\u00f3n y algoritmos de seguridad para autom\u00e1ticamente identificar, clasificar y proteger grandes vol\u00famenes de informaci\u00f3n en tiempo real, con una precisi\u00f3n sin precedentes. <\/p>\n\n\n\n<p>Por Carlos Andr\u00e9s Rodr\u00edguez, Director de Consultor\u00eda e Innovaci\u00f3n, ETEK International Corporation<\/p>\n\n\n\n<p>Han pasado 28 a\u00f1os luego del surgimiento de las soluciones de Prevenci\u00f3n de P\u00e9rdida de Datos (DLP, su sigla en ingl\u00e9s), un conjunto de procesos y herramientas com\u00fanmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.<\/p>\n\n\n\n<p>Hoy, luego de tres generaciones, las empresas est\u00e1n m\u00e1s maduras con respecto a las caracter\u00edsticas, capacidades y limitaciones de esta tecnolog\u00eda. Son casi tres d\u00e9cadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desaf\u00edos comunes:<\/p>\n\n\n\n<p>1. Cumplimiento regulatorio.<\/p>\n\n\n\n<p>2. Protecci\u00f3n de la propiedad intelectual.<\/p>\n\n\n\n<p>3. Visibilidad de los datos.<\/p>\n\n\n\n<p>Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos d\u00e9biles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el an\u00e1lisis del comportamiento de usuarios y entidades, as\u00ed como las amenazas avanzadas y persistentes.<\/p>\n\n\n\n<p>En 2017, Gartner estim\u00f3 que el mercado total de DLP alcanzar\u00eda los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimaci\u00f3n debido a que ese a\u00f1o el tama\u00f1o del mercado ascendi\u00f3 a US$2.64 mil millones.<\/p>\n\n\n\n<p>Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protecci\u00f3n avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopci\u00f3n de DLP como medio para proteger los datos confidenciales.<\/p>\n\n\n\n<p>INTELIGENCIA ARTIFICIAL<\/p>\n\n\n\n<p>\u00bfQu\u00e9 tiene de nuevo esta Cuarta Generaci\u00f3n de DLP?<\/p>\n\n\n\n<p>A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generaci\u00f3n aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Autom\u00e1tico para proveer una barrera de protecci\u00f3n integral contra la fuga de datos.<\/p>\n\n\n\n<p>Esta nueva generaci\u00f3n se basa en cuatro elementos que se gestionan de una manera integral, funciona en l\u00ednea con los flujos de datos de las organizaciones y se implementa en combinaci\u00f3n con aplicaciones, repositorios de datos y dispositivos finales:<\/p>\n\n\n\n<p>1. Clasificaci\u00f3n autom\u00e1tica de datos.<\/p>\n\n\n\n<p>2. Generaci\u00f3n automatizada de pol\u00edticas de protecci\u00f3n.<\/p>\n\n\n\n<p>3. Control avanzado de niveles de acceso.<\/p>\n\n\n\n<p>4. Flujos automatizados de autorizaci\u00f3n.<\/p>\n\n\n\n<p>Gracias a estos cuatro elementos se aborda un desaf\u00edo com\u00fan: evitar la fuga maliciosa de datos al aplicar pol\u00edticas autom\u00e1ticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las pol\u00edticas de seguridad de datos relevantes contra cualquier posible exfiltraci\u00f3n y\/o violaci\u00f3n de cumplimiento de la informaci\u00f3n sensible.<\/p>\n\n\n\n<p>En todo el mundo, la protecci\u00f3n de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboraci\u00f3n y comunicaci\u00f3n, as\u00ed mismo es imperativo garantizar que la postura de seguridad de su organizaci\u00f3n est\u00e9 actualizada y sea capaz de reducir el riesgo de p\u00e9rdida, exposici\u00f3n y exfiltraci\u00f3n de datos.<\/p>\n\n\n\n<p>Esta es una circunstancia crucial en los actuales entornos de m\u00faltiples nubes, servicios web, dispositivos m\u00f3viles y correo electr\u00f3nico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del per\u00edmetro empresarial.<\/p>\n\n\n\n<p>Es aqu\u00ed donde la Cuarta Generaci\u00f3n de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso v\u00eda web, sino tambi\u00e9n, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar d\u00f3nde se encuentre. Adicionalmente, esta soluci\u00f3n le permite a las empresas optimizar sus costos logrando eficiencias operativas a trav\u00e9s del mejoramiento de controles y procesos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nueva generaci\u00f3n de DLP protege los datos en funci\u00f3n de su significado contextual y conceptual, utilizando un motor de correlaci\u00f3n y algoritmos de seguridad para autom\u00e1ticamente identificar, clasificar y proteger grandes vol\u00famenes de informaci\u00f3n en tiempo real, con una precisi\u00f3n sin precedentes. Por Carlos Andr\u00e9s Rodr\u00edguez, Director de Consultor\u00eda e Innovaci\u00f3n, ETEK International Corporation [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5263"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5263"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}