A medida que la superficie de ataque se expande y el panorama de amenazas se vuelve más complejo, es hora de considerar si su estrategia de protección de datos es adecuada para su propósito.
05 de septiembre de 2025
•
,
5 min. leer

Una sola brecha de seguridad puede poner en peligro todo lo que ha creado. El robo de propiedad intelectual y datos confidenciales de los clientes puede tener una cascada de consecuencias, desde grandes pérdidas financieras y una reputación de marca destrozada hasta, en última instancia, la amenaza de poner en riesgo todo el futuro de su empresa.
Según IBM Costo de un informe de violación de datos 2025el coste medio de una filtración de datos asciende a casi 4,5 millones de dólares. Pero la cifra podría ser mucho mayor dependiendo del tipo de datos robados.
Estadísticas como estas deberían hacer que medidas de protección como el cifrado de datos sean una obviedad. De hecho, el 87% de las empresas dijo el año pasado que aumentarían la inversión en cifrado. Si su empresa no se une a ellos, podría valer la pena preguntar por qué.
¿Por qué necesitas cifrado?
Al transformar los datos de texto sin formato en un formato ilegible, el cifrado de datos sirve para proteger la información más confidencial de su organización, ya sea en reposo o en tránsito. Hay muchas razones para querer hacerlo. Estos incluyen:
- Trabajo remoto: Casi un cuarta parte de los empleados estadounidenses trabajar desde casa al menos parte del tiempo. Esto crea riesgos adicionales en torno a las herramientas que utilizan para hacerlo y a los datos almacenados y a los que se accede a través de esas herramientas. Es posible que las computadoras portátiles y dispositivos personales no sean tan seguros como sus equivalentes corporativos.
- Una explosión de datos: Las empresas globales están creando más datos que nunca. se espera que se generarán 181 zettabytes en 2025, lo que significa que los adversarios tendrán más para robar y retener para pedir rescate, y más posibilidades de que se filtren accidentalmente. Desde la información de identificación personal (PII) de los clientes hasta la propiedad intelectual confidencial, los datos financieros y los planes de fusiones y adquisiciones, si estos se ven comprometidos, se avecinan repercusiones potencialmente graves. La explosión de datos también se está acelerando gracias al crecimiento de la IA y los grandes modelos de lenguaje (LLM), que requieren enormes volúmenes de datos potencialmente confidenciales para entrenar.
- Pérdida/robo del dispositivo: A medida que más empleados se adaptan a un entorno de trabajo híbrido, existe un mayor riesgo de que las computadoras portátiles, tabletas y otros dispositivos móviles que llevan consigo se pierdan o sean robados. Si no están protegidos, los datos almacenados o a los que se accede a través de estos podrían verse comprometidos.
- Amenazas de terceros: Los actores de amenazas siguen mejorando a la hora de vulnerar las defensas cibernéticas corporativas. El año pasado solo en EE. UU. se terminaron 3100 compromisos de datos individuales, lo que resultó en el envío de notificaciones de violaciones a más de 1300 millones de víctimas.
- Seguridad de bajo rendimiento: Cada vez es más fácil eludir las defensas tradicionales en el “perímetro” corporativo simplemente utilizando credenciales robadas, adivinadas o suplantadas que pertenecen a los empleados. El abuso de credenciales representó el acceso inicial en una quinta parte (22%) de las filtraciones de datos el año pasado, y el phishing representó el 16%, dice Verizon. Los ladrones de información son un dolor de cabeza cada vez mayor. Uno reportar reclamos que el 75% (2100 millones) de los 3200 millones de credenciales comprometidas en 2024 fueron robados mediante malware de robo de información.
- ransomware: El cifrado también es un arma empuñada por los atacantes, y los actores de amenazas están causando problemas cada vez mayores a los defensores de la red con ransomware y esquemas de extorsión de datos. El ransomware estuvo presente en el 44% de todas las filtraciones de datos el año pasado, un aumento anual del 37%, según Verizon. Una solución de cifrado no puede evitar que los malos bloqueen tus datos, pero hará que todo lo que roben sea inútil. A medida que la amenaza del ransomware impulsado por IA es cada vez mayor, la necesidad de una estrategia integral de protección de datos nunca ha sido mayor.
- Comunicaciones inseguras: Gran parte del mundo se comunica a través de plataformas de mensajería cifradas de extremo a extremo, pero la mayoría de las empresas todavía funcionan con correo electrónico. Desafortunadamente, el correo electrónico no fue diseñado con la seguridad como característica central incorporada y, a menos que esté cifrado de extremo a extremo, puede ser un objetivo jugoso para escuchas e interceptaciones. Para mantener los datos confidenciales a salvo de miradas indiscretas, el cifrado que codifica el contenido del correo electrónico desde el dispositivo del remitente hasta que llega al dispositivo del destinatario debería ser una línea de defensa no negociable.
- Amenazas internas: Verizon afirma que el 18% de las infracciones involucraron a actores internos el año pasado, cifra que aumentó al 29% en EMEA. Aunque muchos de estos incidentes se deben a descuido más que a malicia, casos como la violación de Coinbase destacan la persistente amenaza de estos últimos.
El coste de una mala seguridad de los datos
Si sus datos corporativos terminan en las manos equivocadas, esto podría provocar:
- Costos financieros importantes (IBM enumera actividades de detección y escalamiento; notificación a reguladores, interesados y terceros; respuesta posterior a una infracción; y pérdida de negocios).
- Daño reputacional. La lealtad del cliente se gana con esfuerzo y se pierde fácilmente: 94% de las organizaciones Cisco habló para reclamar sus clientes no les comprarían si no protegieran adecuadamente sus datos.
- Una carga de cumplimiento significativa: las regulaciones y estándares, incluidos DORA, NIS2, GDPR, HIPAA, CCPA y PCI DSS 4.0, exigen cifrado de datos de alguna forma.
También vale la pena considerar el contexto del ciberseguro en la protección de datos. Es posible que los operadores no aseguren su empresa si no implementa un cifrado de datos sólido o que aumenten las primas.
¿Qué tipo de cifrado funciona mejor?
El cifrado codifica datos de texto sin formato mediante un algoritmo especializado y claves de cifrado. Asegúrese de elegir productos basados en algoritmos sólidos y probados como AES-256 que ofrecen un alto nivel de protección. Pero más allá de esto, tendrás que decidir cuál es la solución que mejor se adapta a tus necesidades. Existen productos diseñados específicamente para cifrar bases de datos y entornos de nube, por ejemplo.
Uno de los tipos de protección de datos más populares es el cifrado de disco completo (FDE). Esto codifica datos en discos del sistema, particiones y unidades completas en computadoras portátiles, de escritorio y servidores. Al evaluar soluciones, busque soluciones que ofrezcan cifrado sólido (AES-256), soporte multiplataforma (en Windows y macOS, por ejemplo), licencias flexibles, control centralizado desde un único portal de administración y mínima interacción con el usuario final.
Dependiendo de sus requisitos, es posible que también le interese una solución de cifrado que cubra:
- Archivos y carpetas, discos y archivos virtuales: Útil para datos confidenciales que deben compartirse o almacenarse en entornos no cifrados (por ejemplo, si tiene una política de dispositivos compartidos).
- Medios extraíbles: Para proteger los datos que residen en cualquier unidad USB o similar contra robo o pérdida.
- Correo electrónico y archivos adjuntos: Cifrar los datos en tránsito ayudará a garantizar que solo el destinatario previsto pueda leer el contenido del correo electrónico.
Es posible obtener muchas de estas capacidades en soluciones de cifrado con administración centralizada, como aquellas ofrecido por ESET.
Reuniéndolo todo
El cifrado de datos es una línea de defensa muy necesaria que debería ser una de las capas esenciales de cualquier estrategia de seguridad adecuada. Al mismo tiempo, siempre es importante recordar que funciona mejor como una de las múltiples salvaguardas y capas de seguridad. El software de seguridad en todos los dispositivos, los sólidos controles de acceso, incluida la autenticación multifactor (MFA), la administración de vulnerabilidades y parches, la protección del servidor de archivos y las aplicaciones en la nube, y la capacitación en concientización sobre la seguridad del usuario final, contribuirán en gran medida a mantener su negocio seguro.
En un mundo de amenazas en continua evolución, considere la defensa proactiva que viene con EDR avanzado/respuesta de detección extendida (XDR) y ofrece capacidades de detección críticas en endpoints, correo electrónico, nube y otras capas, además de respuesta y búsqueda de amenazas en tiempo real. Para las empresas que tienen pocos recursos, detección y respuesta gestionadas (MDR) pueden hacer el trabajo pesado, combinando capacidades de prevención, detección y respuesta líderes en la industria con investigación de seguridad e inteligencia sobre amenazas de clase mundial.


