{"id":8099,"date":"2020-05-08T07:42:38","date_gmt":"2020-05-08T07:42:38","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-2115-2\/"},"modified":"2026-05-10T19:16:11","modified_gmt":"2026-05-10T19:16:11","slug":"proteccion-contra-la-perdida-de-datos-que-proveedor-es-adecuado-para-usted","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2020\/05\/08\/proteccion-contra-la-perdida-de-datos-que-proveedor-es-adecuado-para-usted\/","title":{"rendered":"Protecci\u00f3n contra la p\u00e9rdida de datos: \u00bfqu\u00e9 proveedor es adecuado para usted?"},"content":{"rendered":"<p><strong>La protecci\u00f3n contra la p\u00e9rdida de datos adquiere una importancia creciente en las empresas. Esto ya no se aplica \u00fanicamente a aquellas organizaciones que trabajan con datos personales (tiendas en l\u00ednea, sector sanitario, etc.). No obstante, existen diferencias significativas entre las soluciones disponibles de \u00abPrevenci\u00f3n de la P\u00e9rdida de Datos\u00bb (DLP). A continuaci\u00f3n le explicamos qu\u00e9 aspectos debe tener en cuenta al implementar su sistema DLP.<\/strong><\/p>\n<p>Todos los proveedores de soluciones \u00abData Loss Prevention\u00bb (DLP) prometen, en un primer momento, lo mismo: la m\u00e1xima protecci\u00f3n posible de sus datos empresariales. Sin embargo, al seleccionar el sistema de protecci\u00f3n adecuado, las empresas dependen de su propia estructura organizativa y de sus normas internas sobre soluciones de seguridad. Por ejemplo, las empresas estadounidenses suelen verse obligadas, con frecuencia, a adquirir sus soluciones de seguridad exclusivamente de proveedores estadounidenses. Un conocimiento exhaustivo de los distintos proveedores permite evitar muchos problemas desde el inicio del proceso de selecci\u00f3n. La comparaci\u00f3n que presentamos a continuaci\u00f3n de diversos sistemas le ayudar\u00e1 a identificar qu\u00e9 soluci\u00f3n de seguridad resulta m\u00e1s adecuada para su empresa.<\/p>\n<h2><b>Tipos de sistemas disponibles<\/b><\/h2>\n<div id=\"attachment_2193\" style=\"width: 260px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2193\" class=\"wp-image-2193 size-medium\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust-250x161.jpg\" alt=\"Data Loss Protection\" width=\"250\" height=\"161\" srcset=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust-250x161.jpg 250w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust-768x495.jpg 768w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust-700x451.jpg 700w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust-120x77.jpg 120w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/05\/st_datenverlust.jpg 1275w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><p id=\"caption-attachment-2193\" class=\"wp-caption-text\"><em>Un conocimiento exhaustivo de los distintos proveedores permite evitar muchos problemas desde el inicio del proceso de selecci\u00f3n de una soluci\u00f3n DLP. (Fuente: iStock \/ sanjeri)<\/em><\/p><\/div>\n<p>En esencia, existen dos tipos diferentes de soluciones DLP: basadas en red y basadas en agentes. Las soluciones basadas en red ofrecen la ventaja de integrarse estrechamente con el cortafuegos de la empresa. Ambos sistemas analizan conjuntamente los flujos de datos entrantes y salientes, bloqueando aquellos que no deben salir de la red. En comparaci\u00f3n con las soluciones basadas en agentes, estas \u00faltimas son m\u00e1s f\u00e1ciles de instalar. Sin embargo, las soluciones exclusivamente basadas en red alcanzan r\u00e1pidamente sus l\u00edmites. Por ejemplo, los datos copiados a dispositivos conectados localmente  &#8211; como discos duros externos o impresoras &#8211;  no pueden controlarse \u00fanicamente mediante soluciones basadas en red. Por este motivo, en lo que sigue solo se presentan proveedores que tambi\u00e9n ofrecen soluciones basadas en agentes.<\/p>\n<h2>Aspectos clave a considerar durante la configuraci\u00f3n<\/h2>\n<p>Cada d\u00eda entran y salen grandes vol\u00famenes de datos en las empresas. Cuando un sistema DLP emite una alerta err\u00f3nea, esto se denomina <em>falsos positivos<\/em>. Este problema, bien conocido en la lucha contra virus, surge por una configuraci\u00f3n excesivamente sensible y puede perturbar gravemente el funcionamiento operativo. Dado que a\u00fan no existen directrices claras y vinculantes para los fabricantes en este \u00e1mbito, es fundamental probar y optimizar adecuadamente sus propias pol\u00edticas internas.<\/p>\n<p>Un componente central en la implementaci\u00f3n de una plataforma DLP adaptada a su empresa es la creaci\u00f3n de plantillas (<em>templates<\/em>). Sin embargo, este proceso puede requerir una considerable inversi\u00f3n de tiempo. Por ello, algunos proveedores ofrecen plantillas predefinidas. Para garantizar que dichas plantillas sean realmente aplicables a su organizaci\u00f3n, debe realizarse un denominado <em>Proof of Concept<\/em> (prueba de concepto), que demuestre que el sistema es efectivamente viable y operativo en su contexto empresarial.<\/p>\n<h2><b>Cuatro proveedores de sistemas DLP:<\/b><\/h2>\n<p>A continuaci\u00f3n encontrar\u00e1 un breve resumen de proveedores europeos y estadounidenses de sistemas DLP que podr\u00edan ser adecuados para su empresa:<\/p>\n<h3><strong>Somansa<\/strong><\/h3>\n<p>\u2192 Sede en Estados Unidos<\/p>\n<p>\u2192 Ofrece soluciones tanto basadas en red como basadas en agentes<\/p>\n<p>\u2192 Permite la inspecci\u00f3n de bases de datos estructuradas (entre otras: Microsoft, Linux y SQL Server)<\/p>\n<p>\u2192 Disponible tanto en versi\u00f3n <em>on-premise<\/em> como en la nube<\/p>\n<h3><strong>Clearswift<\/strong><\/h3>\n<p>\u2192 Sede en el Reino Unido<\/p>\n<p>\u2192 Soluci\u00f3n basada en agentes<\/p>\n<p>\u2192 Hasta la fecha solo se admiten clientes Windows<\/p>\n<p>\u2192 Varias versiones adaptadas a distintos entornos<\/p>\n<h3><strong>Forcepoint<\/strong><\/h3>\n<p>\u2192 Sede en Estados Unidos<\/p>\n<p>\u2192 Sistema modular que permite a las empresas ampliar progresivamente la protecci\u00f3n DLP a nuevos \u00e1mbitos (por ejemplo, la protecci\u00f3n de los datos contenidos en correos electr\u00f3nicos)<\/p>\n<p>\u2192 Permite supervisar entornos en la nube, como SharePoint<\/p>\n<p>\u2192 Amplia gama de plantillas espec\u00edficas para distintos sectores<\/p>\n<h3><strong>Digital Guardian<\/strong><\/h3>\n<p>\u2192 Sede en Estados Unidos<\/p>\n<p>\u2192 Ofrece soluciones tanto basadas en red como basadas en agentes<\/p>\n<p>\u2192 Especialmente reconocido por su capacidad de clasificaci\u00f3n autom\u00e1tica de datos<\/p>\n<p>\u2192 Dispone de diversas plantillas predefinidas<\/p>\n<p>\u2192 Permite la creaci\u00f3n personalizada de plantillas<\/p>\n<p>&nbsp;<\/p>\n<h2>Hechos clave<\/h2>\n<p><strong>Sanciones por incumplimiento del RGPD:<\/strong> Las autoridades europeas de protecci\u00f3n de datos han impuesto hasta la fecha multas superiores a 4.500 millones de euros.<\/p>\n<p><strong>Incidentes de filtraci\u00f3n de datos:<\/strong> El 83 % de las empresas experimenta m\u00e1s de una violaci\u00f3n de la protecci\u00f3n de datos cada a\u00f1o.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<h3>\u00bfCu\u00e1les son las ciberamenazas m\u00e1s comunes para las empresas?<\/h3>\n<p>Seg\u00fan el informe anual sobre la situaci\u00f3n de la ciberseguridad del Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI), los ataques de <em>ransomware<\/em>, el <em>phishing<\/em>, los ataques DDoS y las compromisiones de la cadena de suministro son las amenazas m\u00e1s frecuentes. Para las empresas alemanas, adem\u00e1s, se a\u00f1aden riesgos regulatorios derivados del RGPD y de la Directiva NIS2.<\/p>\n<h3>\u00bfCu\u00e1nto deber\u00eda invertir una empresa en ciberseguridad?<\/h3>\n<p>Los expertos del sector recomiendan destinar entre el 10 % y el 15 % del presupuesto de TI a ciberseguridad. Seg\u00fan datos de Bitkom, las empresas alemanas invierten, de media, un 14 %. Lo decisivo no es \u00fanicamente el volumen de la inversi\u00f3n, sino su distribuci\u00f3n estrat\u00e9gica entre prevenci\u00f3n, detecci\u00f3n y respuesta.<\/p>\n<h3>\u00bfNecesita toda empresa un CISO?<\/h3>\n<p>No toda empresa requiere un Director de Seguridad de la Informaci\u00f3n (CISO) a tiempo completo, pero s\u00ed necesita una responsabilidad clara y definida en materia de seguridad de la informaci\u00f3n a nivel directivo. Las pymes pueden recurrir a un CISO externo (<em>Virtual CISO<\/em>). Con la entrada en vigor de la Directiva NIS2, la responsabilidad directiva en materia de gesti\u00f3n de la ciberseguridad queda establecida legalmente.<\/p>\n<h2>Art\u00edculos relacionados<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2020\/05\/30\/post_id-2133\/\">Pruebas comparativas (<em>benchmark<\/em>) para medir la seguridad de la informaci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/01\/16\/tendencias-ciberseguridad-2026\/\">Tendencias en ciberseguridad 2026: Las siete evoluciones m\u00e1s importantes para las empresas<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2025\/12\/11\/ciberseguridad-2025-anio-en-retrospectiva\/\">Ciberseguridad 2025: Un a\u00f1o en retrospectiva   &#8211;   Incidentes, tendencias y lecciones aprendidas<\/a><\/li>\n<\/ul>\n<h3>M\u00e1s contenido del grupo medi\u00e1tico MBF Media<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\" target=\"_blank\" rel=\"noopener\">M\u00e1s tendencias en seguridad de la informaci\u00f3n en mybusinessfuture.com<\/a><\/li>\n<li><a href=\"https:\/\/www.cloudmagazin.com\" target=\"_blank\" rel=\"noopener\">Noticias sobre nube e infraestructura en cloudmagazin.com<\/a><\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em>Fuente de imagen: iStock \/ www.fotogestoeber.de<\/em><\/p>\n<p><strong>Dato:<\/strong> Seg\u00fan IBM, el 95 % de todos los incidentes de ciberseguridad se deben a errores humanos.<\/p>\n<p><strong>Dato:<\/strong> Seg\u00fan IBM, el 95 % de todos los incidentes de ciberseguridad se deben a errores humanos.<\/p>\n<\/p>\n<h2>En resumen<\/h2>\n<ul>\n<li>Tipos de sistemas disponibles  Un conocimiento exhaustivo de los distintos proveedores permite evitar muchos problemas desde el inicio del proceso de selecci\u00f3n de una soluci\u00f3n DLP&#8230;<\/li>\n<li>Esto ya no se aplica \u00fanicamente a aquellas organizaciones que trabajan con datos personales (tiendas en l\u00ednea, sector sanitario, etc.).<\/li>\n<li>Todos los proveedores de soluciones \u00abData Loss Prevention\u00bb (DLP) prometen, en un primer momento, lo mismo: la m\u00e1xima protecci\u00f3n posible de sus datos empresariales.<\/li>\n<li>Al seleccionar el sistema de protecci\u00f3n adecuado, las empresas dependen de su propia estructura organizativa y de sus normas internas sobre soluciones de seguridad.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"La protecci\u00f3n contra la p\u00e9rdida de datos adquiere una importancia creciente en las empresas. Esto ya no se aplica \u00fanicamente a aquellas organizaciones que trabajan con datos personales (tiendas en l\u00ednea, sector sanitario, etc.). No obstante, existen diferencias significativas entre las soluciones disponibles de \u00abPrevenci\u00f3n de la P\u00e9rdida de Datos\u00bb (DLP). A continuaci\u00f3n le explicamos [&hellip;]","protected":false},"author":55,"featured_media":2120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"proveedor","_yoast_wpseo_title":"Protecci\u00f3n contra la p\u00e9rdida de datos: \u00bfqu\u00e9 proveedor es adecuado para usted?","_yoast_wpseo_metadesc":"Protecci\u00f3n contra la p\u00e9rdida de datos: garantiza la seguridad de tu informaci\u00f3n empresarial. Descubre el proveedor ideal para tu negocio hoy.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[253],"tags":[],"class_list":["post-8099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"wpml_language":"es","wpml_translation_of":2115,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=8099"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8099\/revisions"}],"predecessor-version":[{"id":10371,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8099\/revisions\/10371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/2120"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=8099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=8099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=8099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}