¡El futuro de Confianza Cero y SASE es ahora! Ver a la carta

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Ayudamos a nuestros clientes a estar preparados para cualquier situación

See our customers
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Introducing the Netskope One Platform

Netskope One is a cloud-native platform that offers converged security and networking services to enable your SASE and zero trust transformation.

Learn about Netskope One
Abstract with blue lighting
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Learn how Netskope enables security and networking transformation through security service edge (SSE)

  • Events and Workshops chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Challenging Norms of Women in Cyber
This episode underscores the urgent need for a shift in attitude and acknowledgement of diversity as an essential aspect of cybersecurity organizations.

Reproducir el pódcast
Desafiando las normas de las mujeres en el podcast cibernético
Últimos blogs

Read how Netskope can enable the Zero Trust and SASE journey through security service edge (SSE) capabilities.

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
9 minutos de lectura

¿Cuál es la definición de prevención de pérdida de datos? (significado DLP) enlace enlace

La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas emergentes educativas (para los movimientos no intencionados), e incluso el aprendizaje automático para evaluar las puntuaciones de riesgo de los usuarios. Con el tiempo, la DLP ha evolucionado en el ámbito de la protección de datos y se ha convertido en una característica principal de la implementación de la protección de datos.

 

Por simplicidad, usaremos la sigla «DLP» a lo largo de esta guía para referirnos a todas estas medidas, salvo que se indique otra cosa.

significado de dlp

 

La necesidad de un software de prevención de pérdida de datos enlace enlace

La pérdida de datos es mala para el negocio. Erosiona la confianza en su marca y puede generar pérdidas financieras por demandas, multas por incumplimiento normativo y exposición de la propiedad intelectual. Profundicemos un poco más en los requisitos que impulsan la necesidad de seguridad cibernética DLP.

 

1. Cumplimiento de los reglamentos del gobierno y del sector

Muchos sectores, como la sanidad, los contratistas públicos y las entidades financieras, están obligados por ley a proteger los datos personales sensibles. Algunos de los reglamentos son:

  • HIPAA (Ley de transferencia y responsabilidad de seguros de salud de Estados Unidos)
  • RGPD (Reglamento general de protección de datos de la Unión Europea)
  • PCI DSS (Estándar de seguridad de datos de la industria de tarjetas de pago)
  • CCPA (Ley de privacidad del consumidor de California)
  • PIPEDA (Ley de protección de datos personales y documentos electrónicos de Canadá)

Común a todas las regulaciones es la estipulación de que los datos confidenciales deben mantenerse en un lugar seguro y aislado de usuarios no autorizados. Las empresas deben contar con estrategias y herramientas de seguridad de DLP que impidan el acceso involuntario o malicioso y la exfiltración del almacén de datos aislado.

 

2. Protección de la información confidencial

El concepto de información reservada se refiere a cualquier dato o conocimiento de carácter confidencial sobre la organización y su estructura y operaciones comerciales, o sobre sus clientes, consumidores, socios o afiliados. Algunos ejemplos de información reservada son:

  • Planes de proyectos internos
  • Código confidencial
  • Información de patentes
  • Comunicaciones por correo electrónico
  • Documentos comerciales
  • Procesos internos

Aunque algunos ciberdelincuentes roban información de organizaciones y agencias gubernamentales solo para demostrar que pueden hacerlo, la mayoría lo hace por el beneficio económico de vender o destapar esa información. Hoy en día, muchos atacantes con ransomware no solo cifran los datos de la víctima y exigen dinero para desbloquearlos, sino que también filtran al exterior parte de los datos y exigen un pago para no hacerlos públicos.

El software y las estrategias de prevención de pérdida de datos ayudan a mantener la propiedad intelectual a salvo, no solo de los ataques externos y la filtración al exterior, sino también de las fugas de datos involuntarias causadas por sus propios empleados. El intercambio descuidado de datos e información confidencial a través de medios poco seguros y cuentas públicas en la nube puede causar tanto daño como los actos maliciosos de espionaje sobre la información.


Libro electrónico: Prevención de pérdida de datos (DLP) moderna para Dummies
Libro blanco: Evaluación del impacto de la pérdida de datos


 

¿Cómo funciona la prevención de pérdida de datos? enlace enlace

Hay varios métodos de DLP (prevención de pérdida de datos), que se implementan mediante prácticas recomendadas y herramientas de software. Las mejores estrategias de prevención de pérdida de datos incluyen una variedad de enfoques para cubrir todos los posibles vectores de vulneración.

 

Los 5 tipos de prevención de pérdida de datos

 

1. Identificación de datos: Se trata del proceso que emplean las organizaciones para identificar la información confidencial dentro de su entorno digital, ya sea que resida dentro del correo electrónico, en aplicaciones de almacenamiento en la nube, en aplicaciones de colaboración o en otro lugar.

2. Identificación de fugas de datos: Se trata de un proceso automatizado para detectar e identificar datos usados indebidamente, ya sea porque se hayan filtrado al exterior o porque se hayan extraviado dentro de la infraestructura de una organización.

3. DLP para datos en movimiento: cuando los datos están en tránsito entre ubicaciones, la seguridad de la red DLP emplea diversas medidas de seguridad para garantizar que los datos lleguen intactos a su destino.

4. DLP para datos en reposo: Este tipo de protección cubre los datos que no están en tránsito y que suelen estar almacenados en algún tipo de base de datos o sistema de intercambio de archivos. Utiliza varios métodos para garantizar el almacenamiento seguro de los datos en local y en la nube, desde la protección de endpoints hasta el cifrado para evitar el uso no autorizado de los datos.

5. DLP para datos en uso: Los datos que están siendo utilizados por los usuarios de una organización deben protegerse de cualquier tipo de interacción potencialmente dañina, como alteraciones, capturas de pantalla, cortar/copiar/pegar, impresión o traslado de la información. En este contexto, la DLP tiene como objetivo evitar interacciones o movimientos no autorizados de los datos, así como tomar nota de cualquier patrón sospechoso.


Libro blanco: Protección de datos mediante el aprendizaje automático
Libro electrónico: Las principales preguntas que debe hacerle a su proveedor de DLP en la nube


 

Prácticas recomendadas de prevención de pérdida de datos enlace enlace

1. Conciencie a sus empleados

Una de las mejores prácticas más efectivas para prevenir la pérdida de datos comienza con capacitar a sus empleados en todo lo que deben y no deben hacer cuando manejan los valiosos datos de su organización. La educación del sistema DLP para empleados debe incluir prácticas seguras para transferir, ver y almacenar datos. Para obtener el máximo efecto, la capacitación debe patrocinarse a nivel ejecutivo y debe repetirse a intervalos regulares para reforzar y actualizar el comportamiento de las mejores prácticas.

 

2. Establezca políticas para la manipulación de datos

Las políticas de tratamiento de datos, que son un componente clave de las prácticas recomendadas de DLP, incluyen:

  • Dónde se pueden almacenar los datos
  • Cómo se deben transferir los datos
  • Quién puede ver ciertos tipos de datos
  • Qué tipos de datos está permitido almacenar
  • Y muchos más

Dado que estas políticas rigen todas las demás conductas y evaluaciones del tratamiento, deben definirse lo antes posible. También deben actualizarse con regularidad para reflejar los cambios en la organización, el sector y las normativas. Una vez implementadas las políticas de tratamiento de datos, se puede pasar a soluciones más técnicas y a prácticas recomendadas para garantizar que los datos permanezcan donde deben estar.

 

3. Cree un sistema de clasificación de datos

La clave para crear políticas de prevención de pérdida de datos es empezar con un sistema de clasificación de datos. Esta taxonomía proporcionará una referencia para hablar sobre la severidad y los métodos de protección necesarios para diferentes tipos de datos. Las clasificaciones más comunes incluyen información personal identificable (PII), información financiera, datos públicos y propiedad intelectual. Pero hay muchas más. Se puede establecer un conjunto único de protocolos de protección para cada clasificación.

 

4. Controle los datos confidenciales

Una buena estrategia de protección de datos debe ofrecer la posibilidad de controlar los datos confidenciales. El software de prevención de pérdida de datos generalmente incluye funciones de seguimiento de todos los aspectos del uso y el almacenamiento de datos, incluyendo:

  • Acceso de usuarios
  • Acceso a dispositivos
  • Acceso a aplicaciones
  • Tipos de amenazas
  • Ubicaciones geográficas
  • Horarios de acceso
  • Contexto de datos

Como parte del proceso de control, el software de DLP envía alertas al personal pertinente cuando los datos se utilizan, se mueven, se eliminan o se alteran de forma no autorizada.

 

5. Implemente un software de DLP que tenga capacidad para las aplicaciones de Shadow IT

Ya es bastante complicado proteger los datos utilizados por su inventario de aplicaciones conocidas. Pero también debe tener en cuenta el acceso a datos desde las aplicaciones de Shadow IT. Se trata de la cantidad creciente de aplicaciones de software como servicio (SaaS) a las que los empleados se suscriben de forma independiente, sin la aprobación del departamento informático y, a menudo, sin su conocimiento.

Incluso si los empleados están bien formados sobre las prácticas recomendadas de DLP, es difícil para ellos evaluar con precisión la seguridad de estas aplicaciones basadas en la nube. En la mayoría de los modelos SaaS, el proveedor de SaaS es responsable de las propias aplicaciones, pero los usuarios son responsables de los datos que utiliza la aplicación. Los usuarios, que están centrados en la consecución de los objetivos empresariales, no están en condiciones de protegerse de los ataques que puedan llegar a través de una aplicación SaaS comprometida. De usted depende mantener a raya las fugas de datos y los usos indebidos. Por eso necesita una solución de software de DLP capaz de reconocer las aplicaciones de Shadow IT y evitar que los usuarios accedan a datos o muevan datos a estas aplicaciones, hasta que pueda autorizarlas e integrarlas en el conjunto de operaciones informáticas seguras.

 

6. Establezca distintos niveles de autorización y acceso

Esta práctica recomendada va de la mano con la clasificación de datos, ya que la combinación de estas dos prácticas le permitirá otorgar acceso a los datos solo a quienes tengan autorización para usar esa información. Su software de DLP también debe incorporar ciertas políticas de protección de datos de confianza cero que no concedan por sistema la confianza a ningún usuario, al mismo tiempo que verifiquen constantemente las identidades y la autorización.

 

7. Adopte herramientas complementarias a la DLP

La DLP no vive en el vacío. Todo el concepto de DLP se basa en un ecosistema de herramientas que trabajan juntas para proporcionar información estratégica, planes de acción y protección activa de sus datos. Estas herramientas incluyen puertas de enlace web seguras, agentes de seguridad de acceso a la nube, protección del correo electrónico e infraestructuras de confianza cero.


Ficha técnica: Netskope Data Loss Prevention


 

¿Qué es la prevención de pérdida de datos de punto final? enlace enlace

Endpoint DLP es una forma de seguridad para endpoints que selecciona las características principales de la prevención de la pérdida de datos y las aplica a todos los endpoints que tienen acceso a las redes, a la infraestructura de la nube y a la información confidencial. Pero antes de profundizar en este concepto, ¿qué es un endpoint?

Un endpoint es cualquier dispositivo físico que pueda enviar, recibir e interpretar datos de una red, como:

  • Portátiles
  • Smartphones
  • Servidores
  • Tabletas
  • Dispositivos de Internet de las cosas (IoT)

La prevención contra la pérdida de datos de endpoints se realiza para proteger los datos a los que acceden todos y cada uno de estos dispositivos endpoints.

¿Cómo funciona endpoint DLP?

Las soluciones endpoint DLP protegen los datos al proporcionar visibilidad y capacidades de protección en los dispositivos. Al supervisar los datos estáticos, los datos en movimiento y los datos en uso, endpoint DLP es capaz de intervenir cuando ciertos comportamientos infringen las políticas establecidas por los administradores de seguridad, como por ejemplo:

  • Movimiento no autorizado de datos protegidos
  • Exfiltración de datos protegidos
  • Eliminación de datos protegidos

Una vez que el agente endpoint DLP detecta y responde a la infracción, se notifica a los administradores y se analiza el incidente en pro de futuros esfuerzos de mitigación. Este seguimiento continuo y el análisis del comportamiento también facilitan una intervención contextualizada para no impedir las funciones laborales legítimas.

¿Cómo asegurar datos sensibles en el uso de aplicaciones de inteligencia artificial generativa (Generative AI security)? enlace enlace

Netskope asegura el uso de IA generativa y ChatGPT para permitir la innovación mientras se mantiene una sólida protección de datos. Netskope DLP identifica flujos de datos confidenciales con el más alto nivel de precisión, evitando cualquier exposición insegura en aplicaciones SaaS como ChatGPT, así como en instancias personales.

Control de acceso a aplicaciones
Netskope proporciona herramientas automatizadas para que los equipos de seguridad monitoreen continuamente a qué aplicaciones (como ChatGPT) intentan acceder los usuarios corporativos, cómo, cuándo, desde dónde, con qué frecuencia, etc.

Detección avanzada y protección de datos confidenciales
Con la prevención de pérdida de datos (DLP)de Netskope, con tecnología de modelos ML e IA, miles de tipos de archivos, información de identificación personal, propiedad intelectual (IP), registros financieros y otros datos confidenciales se identifican con confianza y se protegen automáticamente de exposiciones no deseadas y no conformes. .

Netskope detecta y protege los datos confidenciales en movimiento, en reposo y en uso y a través de todas las conexiones de usuario posibles, en la oficina, en el centro de datos, en el hogar y en movimiento.

Protección de datos en tiempo real y entrenamiento automático de usuarios
Netskope DLP ofrece varias opciones de cumplimiento para detener y limitar la carga y publicación de datos altamente confidenciales a través de ChatGPT. Esta aplicación en tiempo real se aplica a cada conexión de usuario, lo que garantiza la protección de datos en el entorno de trabajo híbrido moderno donde los usuarios corporativos se conectan desde la oficina, el hogar y mientras están de viaje.


Solution Brief Netskope para ChatGPT y protección de datos de IA generativa
Manifestación: Habilitar ChatGPT de forma segura


 

imagen plus
Recursos
azul claro más

Las principales preguntas que debe hacerle a su proveedor de DLP en la nube

La protección de datos sigue siendo una prioridad para las organizaciones de todo el mundo. A medida que evolucionan las nuevas normas de comunicación y colaboración, es imprescindible asegurarse de que la estrategia de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos en su entorno multi-cloud, web y correo electrónico. Esta lista de comprobación le orientará sobre cómo elegir la solución de protección de datos adecuada para su organización.

Suscríbase al informe de Threat Labs

Obtenga el informe mensual de Threat Labs tan pronto como se publique.