Una ciberseguridad efectiva requiere un enfoque integral y holístico. Este tipo de enfoque superpone múltiples controles a lo largo de diferentes superficies de ataque, como defensas perimetrales (firewalls y VPNs), protección de endpoints, gestión de identidades y seguridad de los datos. Cada capa aborda vectores de amenazas específicos y ofrece una protección que es la suma de todas sus partes.
Esto requiere una intención clara de reflexionar sobre estas capas e implementarlas estratégicamente de forma complementaria para maximizar la eficacia de ambas. De lo contrario, aunque ensamblar soluciones puntuales dispares pueda abordar amenazas específicas, inevitablemente puede crear brechas por las que esas amenazas se filtren.
En lugar de comprar y gestionar múltiples herramientas y esperar que funcionen juntas, los profesionales de seguridad deberían considerar cómo podrían integrarse esas herramientas desde el inicio de su estrategia. De esta manera, pueden encontrarse eficiencias y descubrirse proveedores más adecuados.
Una de estas combinaciones es conectar soluciones de IRM (Gestión de Riesgos Internos) y DLP (Prevención de Pérdida de Datos).
Tanto IRM como DLP se centran en proteger los datos de la organización, pero desde ángulos diferentes. IRM evalúa y monitorea a las personas que tienen acceso a los datos, mientras que DLP controla lo que sucede con los datos en sí. Aquí explicamos cómo pueden funcionar bien juntas.
¿Qué es IRM (Insider Risk Management)?
La Gestión de Riesgos Internos (IRM) es un marco y un conjunto de prácticas para identificar, evaluar y mitigar los riesgos que presentan las personas con acceso legítimo a los recursos de una organización, como empleados, contratistas y socios comerciales.
En el lado de amenazas y riesgos, IRM abarca insiders malintencionados, negligencia y credenciales comprometidas, que representan una gran parte de los incidentes de seguridad. En 2024, el 83% de las organizaciones reportaron un ataque interno, mientras que en 2025 las amenazas internas costaron a las organizaciones un promedio de 17,4 millones de dólares al año.
La gestión de riesgos tradicional aborda amenazas externas a la operación de una organización, mientras que IRM se centra específicamente en las amenazas internas —intencionales o no— debido a su acceso a sistemas, activos, datos y otra información sensible.
Como parte de una estrategia IRM, las organizaciones deben determinar aspectos como:
- ¿Qué empleados manejan datos sensibles?
- ¿Qué roles tienen privilegios elevados del sistema?
- ¿Qué procesos comerciales generan oportunidades para el uso indebido de datos?
Un empleado que se marcha y tiene acceso a bases de datos de clientes representa un riesgo diferente que un administrador con acceso root a los servidores de producción. Comprender estas distinciones permite a las organizaciones mapear posibles escenarios de incidentes.
Aunque IRM requiere herramientas y procesos, la evaluación del riesgo es el primer paso. Antes de invertir en herramientas de monitoreo o establecer protocolos de respuesta, las organizaciones deben comprender su postura de riesgo actual. Esto significa inventariar los activos de datos y documentar quién tiene acceso a qué, lo que ayuda a identificar brechas en los controles existentes.
Una IRM eficaz comienza por identificar el riesgo y evaluar su alcance. Después de eso, las organizaciones pueden comenzar a invertir en herramientas y cambios de procesos.
Ahí es donde DLP puede desempeñar un papel. Una vez que las organizaciones entienden su panorama de riesgos internos, pueden configurar controles de datos que aborden los escenarios específicos que han identificado.
¿Qué es DLP (Data Loss Prevention)?
La Prevención de Pérdida de Datos (DLP) se refiere a las tecnologías y procesos utilizados para evitar que los datos sensibles salgan del control de la organización. DLP abarca todas las formas de pérdida de datos, ya sea por exfiltración maliciosa, exposición accidental o protección inadecuada.
DLP forma parte de la seguridad de datos general, que abarca cifrado, controles de acceso, respaldo y recuperación, infraestructura de almacenamiento seguro y protocolos de transmisión segura. DLP opera como la capa de aplicación de políticas dentro de este marco. Garantiza que los datos estén protegidos y almacenados de manera que se minimicen fugas y exposiciones.
Las herramientas DLP están diseñadas específicamente para monitorear los datos en tres estados:
- En reposo (por ejemplo, cuando están almacenados en un servidor)
- En tránsito (por ejemplo, cuando viajan por la red)
- En uso (por ejemplo, cuando se utilizan en una aplicación)
La visibilidad es un componente clave de un DLP eficaz. Sin la visibilidad adecuada, un DLP efectivo es imposible. Las organizaciones deben saber dónde residen los datos sensibles, quién los accede, cómo se mueven por los sistemas y dónde salen de la organización. Por ejemplo, un sistema DLP podría bloquear cargas no autorizadas a un almacenamiento en la nube, pero solo si puede identificar qué archivos contienen información sensible y reconocer cuándo ocurren los intentos de carga. Esto requiere un escaneo continuo de repositorios de archivos y la clasificación de datos.
Las organizaciones pueden tener los mejores procesos y herramientas, pero los puntos ciegos aún pueden provocar fugas y brechas porque los humanos cometen errores. Probablemente por eso el 95% de las brechas de datos en 2024 se atribuyeron al error humano.
Aquí es donde IRM puede desempeñar un papel importante. IRM aborda la falta de visibilidad centrándose en el comportamiento del usuario y los patrones de acceso. Cuando las organizaciones evalúan el riesgo interno, mapean quién tiene acceso a qué datos e identifican patrones que sugieren uso indebido o compromiso. Esta visibilidad basada en el comportamiento complementa los controles técnicos del DLP.
Tres formas en las que DLP e IRM funcionan juntos
Al comprender cómo funcionan estos elementos, los líderes de seguridad pueden comenzar a identificar puntos de intersección entre ambos y asegurarse de que trabajen estratégicamente en conjunto. Aquí algunos puntos clave a considerar:
#1 Visibilidad y evaluación del riesgo
Al implementar un IRM eficaz, las organizaciones mejoran la visibilidad, lo que a su vez conduce a un mejor DLP. El DLP efectivo se basa casi por completo en la visibilidad. Sin saber qué archivos contienen números de tarjetas de crédito de clientes o qué bases de datos almacenan secretos comerciales, el DLP no puede distinguir entre actividad empresarial rutinaria y violaciones de política.
Al mismo tiempo, los pasos iniciales de la gestión de riesgos internos, específicamente evaluar y ubicar dónde existen los riesgos, incluyen visibilidad y mapeo del acceso a datos en toda la organización. Esto es fundamental para un DLP óptimo.
Tu acción: Tómate el tiempo para priorizar la identificación y evaluación de riesgos en todas las áreas —on-prem, nube y terceros. Así podrás implementar de manera más efectiva procesos de visibilidad y seguridad, lo que resultará en un IRM y DLP más sólidos.
#2 Señalar indicadores de compromiso
IRM puede identificar usuarios de alto riesgo, pero carece de los controles técnicos para monitorear sus actividades con los datos. DLP, por su parte, puede detectar transferencias sospechosas de archivos sin entender si el usuario tiene razones legítimas o representa un riesgo elevado. Si ambos funcionan en conjunto, pueden intercambiar señales y detectar riesgos potenciales mucho antes de que se conviertan en un problema real.
Las organizaciones pueden identificar indicadores de compromiso analizando los patrones de acceso normales para cada rol y luego marcando desviaciones, como personal financiero accediendo a documentos de ingeniería o representantes de ventas exfiltrando grandes volúmenes de datos. Esto funciona mejor cuando IRM y DLP operan plenamente.
Tu acción: Usando herramientas y políticas documentadas, identifica tus indicadores de compromiso —especialmente los basados en comportamiento— y revísalos tanto en las estrategias de DLP como de IRM. Al asegurarte de que estén cubiertos en ambas estrategias, las acciones resultantes (revocar acceso, poner en cuarentena al usuario o alertar al SOC) mitigarán el riesgo de forma mucho más efectiva.
#3 Hacer cumplir el acceso mínimo a los datos
DLP garantiza que el riesgo interno se reduzca porque existen prácticas seguras de manejo de datos. Por ejemplo, el principio del mínimo privilegio restringe el acceso a los datos únicamente a lo que cada persona necesita para sus funciones específicas, minimizando el riesgo de un ataque interno.
Por otro lado, fallas en IRM típicamente conducen a pérdidas de datos porque una amenaza pudo acceder a información a la que no debería haber tenido acceso o aprovechar permisos innecesarios. Tener un proceso o solución que limite y prevenga el acceso innecesario a datos o permisos elevados puede mitigar los riesgos asociados a IRM y DLP. Esto incluye seguridad Zero Trust, que requiere verificación continua de la identidad del usuario y del estado del dispositivo antes de conceder acceso. Los sistemas de control de identidad y acceso hacen cumplir los requisitos de autenticación y los límites de permisos. Estas prácticas apoyan al DLP al reducir la superficie de ataque, lo que significa que menos personas tienen acceso y el riesgo interno disminuye.
Tu acción: Prioriza aplicar algunas de las estrategias anteriores mediante herramientas, procesos y políticas. Minimizar el acceso general por rol, función y usuario fortalece tanto IRM como DLP, y es una de las formas más efectivas de reducir riesgos sin ralentizar el negocio.
Como recomienda el Director de Tecnología Zbyněk Sopouch: “Los líderes de seguridad deben ver IRM y DLP como dos capas de la misma estrategia: una seguridad centrada en los datos enriquecida por inteligencia del comportamiento. Alinear ambas garantiza protección frente a acciones internas accidentales o maliciosas mientras se mantiene la productividad del negocio.”
IRM y DLP son dos caras de una misma moneda segura
La ciberseguridad funciona mejor como un enfoque multinivel. Asegurarse de que tu equipo conozca estas prioridades y estrategias ayuda a una organización a lograr una defensa por capas. Los líderes de seguridad deben trabajar con sus equipos para entender cómo interactúan y se refuerzan los distintos controles. Cuando los equipos de respuesta a incidentes saben que el DLP puede proporcionar contexto sobre qué datos accedió un insider, pueden priorizar las investigaciones de manera más efectiva.
Cuando los administradores de DLP entienden qué usuarios han sido marcados como de riesgo elevado por IRM, pueden aplicar un monitoreo adecuado sin generar falsos positivos en exceso para toda la organización. Esto genera eficiencias significativas en múltiples prioridades estratégicas.
Al aprovechar IRM dentro de DLP y viceversa, las organizaciones logran una postura de ciberseguridad más fuerte sin invertir más recursos o tiempo.
Safetica ofrece capacidades de IRM y DLP dentro de una sola plataforma. Con Safetica, las organizaciones implementan un único sistema en lugar de coordinar entre proveedores separados de IRM y DLP, lo que reduce la complejidad de integración que puede generar brechas en la seguridad.