El ciclo de vida de un archivo confidencial

¿Y si una institución financiera importante filtra por error datos confidenciales sobre miles de sus clientes más importantes porque un empleado compartió sin darse cuenta una hoja de cálculo que contenía información altamente confidencial, como nombres, números del seguro social y datos financieros sobre carteras de inversión?

Por muy incrédula (o peligrosa) que suene esta historia, se trata de un simple error. Todos hemos adjuntado por error un documento incorrecto a un correo electrónico, o agregamos un destinatario a una discusión confidencial simplemente al escribir el nombre incorrecto en el campo “Para”. Hoy en día, todos usamos dispositivos personales como tabletas y teléfonos en el trabajo, y con el uso determinante de aplicaciones en la nube, la información confidencial puede incluso estar más en riesgo (y no solo debido a hackers malintencionados, sino también a empleados experimentados con buenas intenciones).

Entonces, ¿cómo pueden las organizaciones impedir que la información confidencial caiga en las manos equivocadas? Para responder a esa pregunta, sigamos el ciclo de vida de un archivo confidencial para comprobar cómo las organizaciones pueden implementar la seguridad en todas las fases para proteger la información confidencial.

Se crean los datos. Un empleado escribe los datos confidenciales de clientes en una hoja de cálculo de Excel en su equipo portátil. En esta fase, TI se puede preparar para esta situación al configurar directivas de cifrado (tanto para el archivo como el equipo portátil) con el fin de proteger la información.

La información confidencial se detecta al examinar los datos a medida que se transfieren entre dispositivos, aplicaciones y servicios. El empleado guarda su hoja de cálculo en la nube para compartirla con los miembros de su equipo. Cuando carga el archivo, un examen detecta que los datos pueden ser confidenciales, como números del seguro social, basándose en directivas creadas por un equipo de seguridad o de TI.

Los datos se clasifican y etiquetan para reflejar el nivel de confidencialidad. Puede que sea necesario aplicar distintas acciones en los datos basándose en la confidencialidad. Por ejemplo, si el archivo de Excel del empleado contenía números de id. de empleado, puede que se etiquete como confidencial. Pero el archivo contenía números del seguro social, por lo que se etiqueta como altamente confidencial.

Al etiquetar los datos, las directivas de seguridad creadas por TI o un equipo de seguridad se pueden aplicar automáticamente en el archivo. Estas directivas definen las acciones de protección que tienen que aplicarse en el archivo: cifrado, derechos de acceso restringidos, marcas visuales o marcas de agua, directivas de retención o eliminación, o bien acciones de protección de fugas de datos, como impedir que un usuario pueda compartir el archivo.

El empleado necesita compartir el archivo con los contactos en el cliente para que puedan revisar la información. Para hacerlo, envía el archivo por correo electrónico. Como TI etiquetó y estableció una directiva de seguridad, al transferir los datos, la protección del archivo es persistente. En este caso, se establecieron derechos de acceso restringidos para el archivo, por lo que solo usuarios específicos pueden abrirlo.

Además, TI puede supervisar el acceso a los datos y el uso compartido, y recibir alertas o correos electrónicos si se detectan abusos o amenazas. Si el empleado omite la advertencia de DLP y envía por correo electrónico de forma intencionada la hoja de cálculo a alguien que no tenga derechos de acceso, TI recibirá una alerta inmediata para que puedan actuar rápidamente.

Por último, la antigüedad de la hoja de cálculo está sujeta a expiración, retención o eliminación. Este gobierno de datos es un aspecto importante de la protección de la información en general porque, si la información confidencial persiste en el entorno durante un tiempo superior al necesario, se creará un riesgo innecesario de detección y posible peligro.

Microsoft ofrece soluciones de protección de la información integrales para ayudar a las organizaciones a proteger información confidencial en todo el ciclo de vida de la información, tanto dentro como fuera de la organización. Obtener más información sobre cómo Microsoft puede ofrecer seguridad de la información persistente para tu información confidencial, sin importar dónde resida (en la nube, en un entorno local o en dispositivos móviles).

Acerca del autor

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Introducción a Microsoft 365

Es el Office que conoces, con herramientas que te ayudarán a trabajar mejor en equipo de forma que puedes aumentar tu productividad, en cualquier momento y en cualquier lugar.

Comprar ahora
Contenido relacionado
Business Tech

Qué sucede cuando las empresas no protegen adecuadamente su propiedad intelectual

Más información
Business Tech

Datos de clientes: límites entre la innovación útil y la invasión de la privacidad

Más información
Business Tech

Guía para proteger el correo electrónico en las empresas

Más información
Business Tech

Comprobar si tu solución de seguridad de los datos móviles cumple todos los requisitos

Más información

El Centro de crecimiento no constituye asesoramiento profesional financiero ni impositivo. Debes comunicarte con un profesional de finanzas o impuestos para debatir tu situación.