Introducción a la información y el gobierno en Microsoft 365

Completado

Los datos están creciendo

Los datos están creciendo y se crean, almacenan y comparten en todas partes. IDC estima que en 2025 el mundo creará y replicará 163 zettabytes de datos, lo que significa multiplicar por diez la cantidad de datos creados en 2016. No solo crece la cantidad de datos, sino que los tipos de datos siguen evolucionando. En el pasado, las organizaciones se ocupaban principalmente de los documentos y los correos electrónicos. Ahora también se ocupan de los mensajes instantáneos, los mensajes de texto, los archivos de vídeo y las imágenes. Muchas organizaciones tienen dificultades con la forma de administrar esta sobrecarga de datos y la variedad de dispositivos en los que se crean.

Los datos están creciendo

Nota

1 Zettabyte = 1 000 000 Petabytes

La regulación aumenta

No solo aumenta la cantidad de datos, sino que el número de regulaciones que deben cumplir las organizaciones sigue creciendo. El mantenimiento y la protección de los datos personales es un área en la que se ha centrado mucho. El costo de no cumplir con las regulaciones de privacidad como el Reglamento general de protección de datos (GDPR) europea podría dar lugar a multas, retirada de licencias y una menor confianza con los organismos de regulación y los clientes.

Aumentan las regulaciones de datos en todo el mundo

Descubrir y administrar los datos es un reto

Muchas organizaciones tienen dificultades para administrar sus datos. Un estudio nos indica que la mayoría de las organizaciones no tienen la información necesaria para comprender los riesgos a los que se enfrentan. La protección de los datos se ha convertido en un desafío a medida que las personas trabajan de nuevas formas, incluyendo la creación y el uso compartido de datos a través de los límites organizativos o regionales. Los clientes ahora necesitan proteger la información confidencial en dispositivos, aplicaciones de software como servicio (SaaS) y servicios en la nube, además de en los entornos locales. Es probable que su perfil de riesgo aumente sin una estrategia de protección de la información y gobernanza. Estos son algunos puntos que debe tener en cuenta:

  • El 88 % de las organizaciones ya no confía en poder detectar la pérdida de datos confidenciales o protegerse contra ella.

  • Más del 80% de los datos corporativos son "oscuros", lo que significa que no están clasificados, protegidos o gobernados.

  • Proteger y gobernar los datos confidenciales es la mayor preocupación a la hora de cumplir la regulación.

    La detección y la administración de datos son un reto

Definir una estrategia de información y protección

¿Tiene su organización una estrategia para detectar, administrar y proteger la información confidencial en todo su patrimonio digital? Una de las principales preguntas que hacen nuestros clientes al hablar de la protección y la gobernanza de la información dice algo así: "¿Cómo puedo implementar una estrategia de protección y administración de la información confidencial?".

Estas son algunas de las preguntas más comunes que nos hacemos cuando hablamos con nuestros clientes sobre este tema:

  • ¿Sabe dónde se encuentran los datos críticos y confidenciales de su empresa y qué se hace con ellos? Tratar de comprender dónde está su información puede ser un enorme proyecto en sí.
  • ¿Tiene el control de estos datos a medida que se desplazan dentro y fuera de su organización? por ejemplo, cuando se comparte con clientes o asociados por correo electrónico, sitios de SharePoint u otros servicios en línea, o se copia en un dispositivo móvil? Quiere proteger la información dondequiera que vaya.
  • ¿Usa varias soluciones para clasificar, etiquetar y proteger los datos confidenciales? Nos encontramos con que muchas organizaciones utilizan más de una solución para proteger y gobernar sus datos, lo que hace difícil determinar si existen carencias de cobertura.

Proteger y gobernar los datos dondequiera que estén

Microsoft ofrece soluciones integradas de protección y gobernanza de la información para ayudarle a proteger y gobernar sus datos, a lo largo de su ciclo de vida, dondequiera que estén o se desplacen.

No se trata solo de los datos de los servicios de Microsoft 365 como Exchange Online, SharePoint Online y Microsoft Teams. Es probable que tenga datos en otras ubicaciones, como sitios de SharePoint locales y recursos compartidos de archivos locales. Los datos confidenciales también residen en herramientas de visualización de datos, como Power BI. Su organización también puede usar nubes que no sean de Microsoft como Dropbox, Box o aplicaciones de software como servicio (SaaS) como Salesforce. Y no nos olvidemos de su presencia en las redes sociales corporativas. En la siguiente imagen se muestran algunas posibles ubicaciones de almacenamiento de datos confidenciales.

Proteger y gobernar sus datos dondequiera que estén

Enfoque unificado del detección y la clasificación de datos

Microsoft está adoptando un enfoque unificado para la detección y clasificación de datos en los servicios de Microsoft 365, nuestras aplicaciones de productividad, la Power Platform, los servicios y aplicaciones en la nube que no son de Microsoft y los datos locales. Entre las ventajas de este enfoque se incluyen:

  • Clasificación coherente en todos los dispositivos, aplicaciones y servicios.
  • Integración sólida en las aplicaciones y servicios.
  • Examen profundo de contenidos con más de 90 tipos de información confidencial integrados.
  • Examen completamente extensible con compatibilidad para tipos de información confidencial personalizados y clasificadores entrenables.

Equilibrar la seguridad y la productividad

Debe encontrar un equilibrio entre el interés de la organización por la seguridad y el deseo de movilidad y productividad de sus trabajadores.

Estas capacidades se inclinan hacia el lado de la seguridad de la balanza:

  • Aplicar el Acceso condicional a los datos confidenciales.
  • Acciones de prevención de pérdida de datos (DLP) para bloquear el uso compartido.
  • Cifrado de archivo y correo electrónico basado en etiquetas de confidencialidad.
  • Evitar la filtración de datos mediante directivas de DLP.
  • Separación de datos empresariales en dispositivos.
  • Correo electrónico seguro con cifrado y permisos.

Estas capacidades se inclinan hacia el lado de la productividad de la balanza:

  • Experiencias integradas sin problemas en las aplicaciones de Office en todas las plataformas.
  • Búsqueda flexible, colaboración y coautoría en archivos protegidos en Office en la Web.
  • Etiquetas y marcas visuales recomendadas como marcas de agua, bloquear iconos y sugerencias de directiva.
  • Etiquetas integradas en aplicaciones de Office en iOS y Android.

Equilibrar la seguridad de los datos y la productividad

Ciclo de vida de la protección y gobernanza de la información

La implantación de una solución de información y gobernanza para su organización es una aventura, y cada organización adoptará un enfoque diferente. Independientemente del enfoque que use, incluya personas, procesos y tecnología.

Contactos

El ciclo de vida de la gobernanza de la protección de la información involucra a muchas partes interesadas potenciales. En su organización, puede que no haya usuarios con los títulos específicos que se muestran a continuación. Lo más importante es recordar que debe representarse cada uno de estos roles:

  • Director de seguridad de la información (CISO). Por lo general, el jefe del comité de gobernanza. Determina las directivas y los procedimientos.
  • Responsable de cumplimiento. Describe e interpreta las normativas, cuáles se aplican a la organización y qué tipo de controles son necesarios.
  • Administrador de datos. Escribe directivas de clasificación de la información confidencial basándose en las directrices proporcionadas por el comité de gobernanza.
  • Propietario de datos. Propietario empresarial del contenido o proceso.
  • Departamento de soporte técnico. Entrenado sobre cómo ayudar a los trabajadores de la información cuando surgen problemas; por ejemplo, cuando se pierde el acceso a un documento por un motivo desconocido.
  • Trabajador de información. Crea documentos, correos electrónicos u otro contenido que pueda verse afectado por las directivas y procedimientos. Necesitan saber qué significa clasificación, cuándo debe aplicarse, qué ocurre si se aplica automáticamente, etc. Los trabajadores de la información se denominan usuarios en esta ruta de aprendizaje.

Proceso

Desde la perspectiva del proceso, estas son las principales fases que debe seguir para una implementación exitosa.

  • Definir la taxonomía de clasificación de datos. La taxonomía de clasificación de datos se traduce en etiquetas de confidencialidad y retención que se aplicarán a sus contenidos. Estas etiquetas pueden aparecer en aplicaciones de productividad, sitios de SharePoint Online, áreas de trabajo de Microsoft Teams y correos electrónicos de Exchange. Pueden ser aplicadas manualmente por los usuarios o automáticamente por Microsoft 365.
  • Definir condiciones de directiva de clasificación. Una vez que haya creado la taxonomía, debe determinar cómo va a buscar y clasificar los datos en su entorno y asignarlos a la taxonomía.
  • Crear, probar e implementar las etiquetas y la configuración de directiva. Una vez que determine los métodos que usará para proteger y controlar los datos, es importante probar todo exhaustivamente antes de implementar la configuración en toda la organización.
  • Uso, supervisión y corrección continuos. Es importante comprender cómo se usa la clasificación de datos y asegurarse de que las directivas sean precisas y consigan los resultados deseados.

Roles y procesos

Tecnología

Por último, necesita un asociado tecnológico con las soluciones adecuadas para satisfacer sus necesidades. En este curso exploraremos las capacidades únicas que Microsoft proporciona para cumplir con sus requisitos de clasificación de datos, protección y gobernanza de información.

Conozca sus datos, protéjalos, evite su pérdida y gobiérnelos

El enfoque de Microsoft sobre la protección y gobernanza de la información se centra en cuatro principios:

  • Conocer sus datos. Comprenda su panorama de datos e identifique los datos importantes en su entorno híbrido.
  • Proteja sus datos. Aplique acciones de protección flexibles, como el cifrado, las restricciones de acceso y las marcas visuales.
  • Evite la pérdida de datos. Detecte comportamientos de riesgo y evite el uso compartido excesivo accidental de información confidencial.
  • Controlar sus datos. Conservar, eliminar y almacenar automáticamente datos y registros de forma compatible.

Conocer sus datos, protegerlos, evitar su pérdida y gobernarlos son resultados impulsados y con tecnología de nuestra plataforma inteligente, que ofrece:

  • Un enfoque común de la clasificación, independientemente de dónde estén los datos.
  • Una experiencia unificada de configuración y administración de directivas para las tecnologías de la información (TI).
  • Un panel de análisis para supervisar y solucionar los problemas.
  • Interfaces de programación de aplicaciones (API) que permiten al ecosistema de asociados ampliar las capacidades de protección y gobernanza de la información a sus propias aplicaciones y servicios.

Como se muestra en la siguiente imagen, la protección y la gobernanza no es algo que solo se deba hacer una vez y ya. Es un proceso continuo en el que se empieza por lo básico y se va perfeccionando su enfoque con el tiempo.

Con tecnología de una plataforma inteligente

Obtener más información