¿Qué es la gestión de la posición de seguridad de datos (DSPM)?

¿Qué es DSPM?

La gestión de la posición de seguridad de datos (DSPM) es una tecnología de ciberseguridad que identifica los datos confidenciales en múltiples entornos y servicios en la nube, evaluando su vulnerabilidad ante las amenazas a la seguridad y el riesgo de incumplimiento de la normativa.

DSPM proporciona conocimientos y automatización que permiten a los equipos de seguridad abordar con rapidez los problemas de seguridad de datos y de cumplimiento de normativas y evitar que se repitan.

Identificado por primera vez por el analista del sector Gartner en su Hype Cycle for Data Security de 2022, la DSPM se denomina a veces seguridad "de los datos primero" porque invierte el modelo de protección adoptado por otras tecnologías y prácticas de ciberseguridad.

En lugar de proteger los dispositivos, sistemas y aplicaciones que albergan, mueven o procesan los datos, la DSPM se centra en proteger los datos directamente. Dicho esto, la DSPM complementa muchas de las otras soluciones de la pila tecnológica de seguridad de una organización.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

Por qué es importante la DSPM

La mayoría de las tecnologías de seguridad protegen los datos sensibles impidiendo el acceso no autorizado a la red, o detectando y bloqueando comportamientos sospechosos o maliciosos de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos del Internet de las Cosas (IoT) u otras entidades.

Estas tecnologías han mejorado la seguridad de los datos y la detección y respuesta a amenazas. Pero la adopción furiosa de cloud computing, el desarrollo ágil nativo de la nube y tanto la inteligencia artificial (IA) como el machine learning (ML) generaron riesgos y vulnerabilidades de seguridad de los datos que estas tecnologías no siempre abordan; lo que a su vez puede dejar a las organizaciones en riesgo de sufrir vulneraciones de datos y violaciones de cumplimiento normativo.

El principal de estos riesgos son los datos invisibles, es decir, los datos de los que se ha hecho una copia de seguridad, se han copiado o se han replicado en un almacén de datos que no está monitorizado, gestionado o regido por los mismos equipos de seguridad, políticas o controles que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps pueden crear decenas de nuevos almacenes de datos cada día y copiar en ellos datos confidenciales. Una sola configuración errónea podría hacer que los datos de cualquiera de estos almacenes, o de todos ellos, fueran más vulnerables a accesos no autorizados.

La demanda de datos para el modelado de IA o ML también contribuye a los datos invisibles, ya que las organizaciones amplían el acceso a los datos a más usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Y la creciente adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de cloud híbrido (infraestructura que combina y orquesta entornos de nube pública y nube privada) distribuye el riesgo.

Según el informe "Cost of a Data Breach" de 2025 de IBM, el 72 % de las vulneraciones de datos afectaron a datos almacenados en entornos de nube, y el 30 % de los datos vulnerados se almacenan en varios tipos de entornos informáticos, como la nube privada, la nube pública, el cloud híbrido y los entornos locales.

Cómo funciona la DSPM

Las soluciones DSPM localizan los datos sensibles de una organización, evalúan su posición de seguridad, corrigen sus vulnerabilidades de acuerdo con los objetivos de seguridad de la organización y los requisitos de cumplimiento, e implementan salvaguardas y monitorización para evitar que se repitan las vulnerabilidades identificadas.

Normalmente, las soluciones DSPM son sin agente (lo que significa que no requieren implementar una aplicación de software independiente en cada activo o recurso que se supervisa y protege) y ofrecen un alto grado de automatización.

Aunque los expertos en seguridad pueden diferir en los detalles, la DSPM suele constar de cuatro componentes clave:

  • Detección de datos

  • Clasificación de datos

  • Evaluación y priorización de riesgos

  • Corrección y prevención

Detección de datos

Las capacidades de detección de datos de las soluciones DSPM buscan continuamente activos de datos confidenciales dondequiera que existan. Esto incluye la exploración:

  • en las instalaciones y en entornos de nube (por ejemplo, nubes públicas, privadas e híbridas).

  • en todos los proveedores de servicios en la nube, por ejemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud y Microsoft Azure, así como proveedores de Software como servicio (SaaS) como Salesforce.

  • en todos los servicios cloud, por ejemplo, Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Bases de datos como servicio (DBaaS)
     

  • todo tipo de datos y almacenes de datos, por ejemplo, datos estructurados y no estructurados, almacenamiento en la nube (almacenamiento de archivos, bloques y objetos), o servicios de almacenamiento asociados a determinados servicios cloud, aplicaciones en la nube o proveedores de servicios en la nube.

Clasificación de datos

En general, la clasificación de datos categoriza los activos de datos en función de algunos criterios predefinidos. En el contexto de la DSPM, la clasificación de datos categoriza los datos según su sensibilidad, determinando lo siguiente para cada activo de datos:

  • El nivel de sensibilidad de los datos: si son PII, confidenciales, relacionados con secretos comerciales u otros.
  • Quién puede y debe estar autorizado a acceder a los datos.
  • Cómo se almacenan, gestionan y utilizan los datos
  • Si los datos están sujetos a marcos normativos: por ejemplo, la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), el Reglamento General de Privacidad de Datos (RGPD) de la UE, la California Consumer Privacy Act (CCPA) y otras normativas de protección de datos/privacidad de datos.

Evaluación y priorización de riesgos

La DSPM identifica y prioriza las vulnerabilidades asociadas a cada activo de datos. Principalmente, la DSPM busca las siguientes vulnerabilidades:

Errores de configuración
Los errores de configuración son ajustes de seguridad de aplicaciones o sistemas ausentes o incompletos que dejan los datos de una organización vulnerables al acceso no autorizado. El resultado más citado de un error de configuración es el almacenamiento inseguro de datos en la nube, pero las malas configuraciones también pueden crear vulnerabilidades, como parches de seguridad no aplicados y la omisión del cifrado de datos. En general, se considera que un error de configuración es el riesgo más común para la seguridad de los datos en la nube y es una causa predominante de pérdida o fuga de datos.

Exceso de derechos (o de permisos)
Los derechos excesivos conceden a los usuarios más privilegios o permisos de acceso a los datos de los que necesitan para realizar su trabajo. El exceso de derechos puede ser el resultado de un error de configuración, pero también puede ocurrir si los derechos se escalan intencionadamente de forma inadecuada o por descuido (o maliciosamente, por un actor de amenazas), o cuando los permisos que se se pretende que sean temporales no se se revocan.

Problemas de flujo y linaje de datos
Análisis del flujo de datos del flujo de datos en todos los lugares en los que han estado los datos y quién ha tenido acceso a ellos en cada lugar. Combinado con información sobre las vulnerabilidades de la infraestructura, el análisis del flujo de datos puede revelar posibles vías de ataque a datos sensibles.

Violaciones normativas y de políticas de seguridad
Las soluciones DSPM mapean la configuración de seguridad existente de los datos con las políticas de seguridad de datos de la organización (y con los requisitos de seguridad de datos exigidos por cualquier marco normativo al que esté sujeta la organización) para identificar dónde están protegidos los datos de forma inadecuada y dónde corre la organización el riesgo de incumplir la normativa.

Corrección y prevención

Las soluciones DSPM proporcionan informes y paneles en tiempo real que priorizan las vulnerabilidades según su gravedad, de modo que los equipos de seguridad y gestión de riesgos puedan centrarse en solucionar los problemas más cruciales. Muchas soluciones DSPM también proporcionan instrucciones de corrección paso a paso o manuales de respuesta a incidentes para resolver riesgos potenciales o amenazas a la seguridad de los datos en curso.

Algunas soluciones de DSPM automatizan las modificaciones de las configuraciones de las aplicaciones o los sistemas, los controles de acceso y los ajustes del software de seguridad para proteger mejor contra una posible exposición de los datos. Otras pueden integrarse con flujos de trabajo DevOps para corregir posibles riesgos de seguridad en una fase temprana de los ciclos de desarrollo de aplicaciones.

Todos las DSPM monitorizan continuamente el entorno en busca de nuevos activos de datos y auditan continuamente esos activos en busca de posibles riesgos para la seguridad.

La DSPM en comparación con la CSPM

La gestión de la posición de seguridad en la nube, o CSPM, es una tecnología de ciberseguridad que automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de cloud híbrido y multinube.

La CSPM se parece a la DSPM, pero ambas difieren en su enfoque. La CSPM se centra en encontrar y corregir vulnerabilidades a nivel de infraestructura de nube, específicamente en unidades de cómputo (como máquinas virtuales o contenedores) e implementaciones PaaS. La DSPM se centra en encontrar y corregir vulnerabilidades a nivel de datos.

Cuanto más amplíen las organizaciones su adopción de la nube, más probable es que necesiten tanto CSPM para limitar o impedir el acceso no autorizado a los activos de infraestructura de la nube como DSPM para limitar o impedir el acceso no autorizado a los datos que contienen esos activos.

La DSPM y otras tecnologías de seguridad

La DSPM puede integrarse con otras herramientas de seguridad empresarial para mejorar la posición de seguridad de los datos de una organización en particular y sus capacidades de detección, prevención y respuesta ante amenazas en general.

DSPM e IAM

La gestión de identidades y accesos (IAM) gestiona las identidades de los usuarios y los permisos de acceso para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los recursos que necesitan por los motivos adecuados en el momento adecuado. Al integrar la DSPM y la IAM, los equipos de seguridad pueden automatizar los cambios en los permisos de acceso para proteger mejor los datos confidenciales de su organización.

DSPM y EDR

La DSPM y la EDR La detección y respuesta de endpoints (EDR) utiliza el análisis en tiempo real y la automatización impulsada por IA para monitorizar y proteger los endpoints, y ayudar a prevenir las ciberamenazas que eluden el software antivirus y otras tecnologías tradicionales de seguridad de endpoints. La integración de DSPM y EDR puede ayudar a garantizar la coherencia entre la seguridad de endpoints de una organización, la seguridad de los datos y las políticas de cumplimiento.

DSPM y SIEM

La gestión de eventos e información de seguridad (SIEM) recopila datos de registro relacionados con la seguridad y otra información de toda la empresa y correlaciona y analiza esos datos para ayudar a los equipos de seguridad a detectar amenazas y agilizar o automatizar la respuesta a incidentes. La DSPM puede ingerir datos SIEM para obtener contexto y conocimientos adicionales relacionados con la posición de seguridad de los activos de datos.

DSPM y DLP

Las estrategias y herramientas de prevención de pérdida de datos (DLP) ayudan a las organizaciones a evitar fugas de datos, exfiltraciones de datos (robo de datos) y pérdida de datos mediante el seguimiento de datos en toda la red y la aplicación de políticas de seguridad granulares.La integración de DSPM y DLP puede enriquecer el análisis del flujo de datos de la DSPM para identificar con mayor precisión los riesgos para la seguridad de los datos y las rutas de ataque a los datos confidenciales.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo