La mayoría de las tecnologías de seguridad protegen los datos sensibles impidiendo el acceso no autorizado a la red, o detectando y bloqueando comportamientos sospechosos o maliciosos de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos del Internet de las Cosas (IoT) u otras entidades.
Estas tecnologías han mejorado la seguridad de los datos y la detección y respuesta a amenazas. Pero la adopción furiosa de cloud computing, el desarrollo ágil nativo de la nube y tanto la inteligencia artificial (IA) como el machine learning (ML) generaron riesgos y vulnerabilidades de seguridad de los datos que estas tecnologías no siempre abordan; lo que a su vez puede dejar a las organizaciones en riesgo de sufrir vulneraciones de datos y violaciones de cumplimiento normativo.
El principal de estos riesgos son los datos invisibles, es decir, los datos de los que se ha hecho una copia de seguridad, se han copiado o se han replicado en un almacén de datos que no está monitorizado, gestionado o regido por los mismos equipos de seguridad, políticas o controles que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps pueden crear decenas de nuevos almacenes de datos cada día y copiar en ellos datos confidenciales. Una sola configuración errónea podría hacer que los datos de cualquiera de estos almacenes, o de todos ellos, fueran más vulnerables a accesos no autorizados.
La demanda de datos para el modelado de IA o ML también contribuye a los datos invisibles, ya que las organizaciones amplían el acceso a los datos a más usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Y la creciente adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de cloud híbrido (infraestructura que combina y orquesta entornos de nube pública y nube privada) distribuye el riesgo.
Según el informe "Cost of a Data Breach" de 2025 de IBM, el 72 % de las vulneraciones de datos afectaron a datos almacenados en entornos de nube, y el 30 % de los datos vulnerados se almacenan en varios tipos de entornos informáticos, como la nube privada, la nube pública, el cloud híbrido y los entornos locales.