Forcepoint protege los datos en cualquier lugar: Ramón Castillo 

dplnews Ramon Castillo forcepoint jb310325

Bajo la filosofía de “no perder nunca el contacto entre el usuario y el dato”, Ramón Castillo, gerente de Ingeniería Preventa para México de Forcepoint, explicó que la empresa protege la información crítica en reposo, en movimiento y en uso porque utiliza Inteligencia Artificial y tiene una estrecha vinculación con el comportamiento de los usuarios para combatir amenazas.

Aunque los ataques externos y a la infraestructura suelen acaparar la atención en ciberseguridad, las vulnerabilidades internas representan un peligro igual o mayor, por lo que no deben subestimarse y sí gestionarse. Surgen tanto de usuarios malintencionados que actúan por motivos como extorsión o beneficio personal, como de usuarios proactivos pero ingenuos quienes, en su afán por cumplir objetivos laborales, ignoran protocolos de seguridad.

“No se trata sólo de proteger la infraestructura, hay que proteger los datos como el activo crucial de cualquier organización. Existen amenazas externas e internas, es crucial no perder el contacto entre el usuario y el dato”, enfatizó.

Forcepoint aborda estos desafíos con una estrategia basada en tres pilares: visibilidad, clasificación y protección contextual. “Primero, damos a las organizaciones un mapa detallado de dónde están sus datos, quién accede a ellos y qué riesgos implican.” Con IA, automatiza el descubrimiento y etiquetado de información sensible, ya sea financiera, personal o industrial (como una “receta secreta”). Esto permite a los clientes identificar si un documento contiene datos bajo normativas y leyes de protección de datos personales.

Ante la creciente cantidad de datos y la transformación digital acelerada, Castillo se mostró optimista respecto de la capacidad de las organizaciones para adaptarse. “La ciberseguridad debe ser una inversión, no un gasto. Invertir en la protección de los datos es invertir en la continuidad del negocio y en la confianza de los clientes”. 

La propuesta de Forcepoint se fundamenta en la idea de “Data Security Everywhere”, un enfoque que asegura que la protección de la información no dependa únicamente de la infraestructura física o digital, sino del análisis continuo del contacto del usuario con el dato. “Si nos importa dónde está el usuario y desde qué dispositivo accede, y nos concentramos en el contacto con el dato, podemos brindar una protección mucho más efectiva”, señaló. 

Forcepoint utiliza soluciones que otorgan visibilidad total sobre el movimiento de la información, lo cual le permite mapear, clasificar y etiquetar cada documento o dato crítico.

Ramón Castillo describió el proceso integral que sigue Forcepoint para gestionar la seguridad de la información: “lo primero es tener visibilidad de dónde está la información: en bases de datos, repositorios locales, buzones de correo, una USB, calendarios y hasta en dispositivos de los usuarios. Sin esta visibilidad, es imposible conocer el riesgo real al que se expone la organización”. 

Este proceso incluye la auditoría de cada acceso y la protección tanto de los datos en reposo como en movimiento y en uso. La IA juega un papel central en la detección y clasificación de amenazas: automatiza tareas que de otra forma requerirían años de trabajo manual. Este proceso de protección de datos permite identificar rápidamente documentos con información sensible.

También se abordó la relevancia de la normativa y el cumplimiento en materia de protección de datos. Forcepoint cumple de facto con las principales normativas internacionales (DPR, PCI, HIPAA y SOX) y se adapta tanto a empresas altamente reguladas como a aquellas que, aunque no obligadas por ley, deben asumir una responsabilidad corporativa hacia sus stakeholders

Otro aspecto es la colaboración entre áreas de TI y ciberseguridad. Castillo insistió en que la seguridad debe estar alineada con el negocio y que las áreas de gobierno de datos deben reportar directamente a la alta dirección para asegurar una toma de decisiones informada y estratégica. 

Mencionó que “el usuario debe ser un embajador de la ciberseguridad. La persona es el eslabón más débil, y por ello debemos fortalecerla a través de concientización y educación”. Hizo un llamado a la inversión en capacitación y en tecnologías que fortalezcan el factor humano.

La importancia de “verificar y no confiar” fue otro mensaje clave. En la práctica, cada acceso a la información debe ser validado mediante mecanismos de doble factor, controles de identidad y análisis geográficos, entre otros. 

“Siempre vamos a verificar la postura de seguridad del usuario y del dispositivo, porque un error o una distracción pueden comprometer la seguridad de toda la organización.”

Castillo explicó la convergencia entre el desarrollo de nuevas soluciones y la integración de la IA. “Tenemos dos áreas muy fuertes: una de investigación y desarrollo y otra dedicada a la Inteligencia Artificial. Ambas trabajan conjuntamente para optimizar nuestros productos y dotar a las empresas de herramientas más avanzadas”. La integración permite automatizar la detección de amenazas y clasificar los riesgos en tiempo real y así otorgar seguridad.

Ramón Castillo compartió un mensaje clave tanto para la sociedad como para la industria. Para el público general, la protección de datos es una responsabilidad compartida y cada persona debe estar consciente de los riesgos inherentes al manejo de su información. Para sus clientes e industrias, llamó a elegir soluciones integrales y adaptativas que combinen tecnología avanzada e IA para salvaguardar el activo más valioso de las organizaciones: la información.

DPL Digital Stars

Pensamiento digital, ideas centrales y visión de Ramón Castillo sobre protección de datos

En DPL News buscamos difundir el pensamiento digital y tecnológico para promover el ejercicio de derechos fundamentales a través de las TIC.

Amenazas externas e internas: “Existen amenazas externas e internas y es crucial no perder el contacto entre el usuario y el dato. La amenaza interna se manifiesta en usuarios malintencionados y en aquellos proactivos, pero ingenuos.”

Visibilidad y control de datos: “Lo primero es tener visibilidad de dónde está la información… sin esta visibilidad, es imposible conocer el riesgo real al que se expone la organización. Damos visibilidad, mapeamos el riesgo y clasificamos esa información, para protegerla en reposo, en movimiento y en uso.”

Uso de Inteligencia Artificial: “Utilizamos Inteligencia Artificial y Machine Learning para hacer el descubrimiento, clasificación y detección de amenazas.”

Cumplimiento normativo: “Forcepoint cumple de facto con las principales normativas internacionales, como PCI, HIPAA y SOX.”

Verificar y no confiar: “El aprovisionamiento que hacemos es verificar, nunca confiar. Cada acceso debe ser validado mediante controles de seguridad.”

El factor humano en la ciberseguridad: “El usuario debe ser un embajador de la ciberseguridad. La persona es el eslabón más débil y debemos fortalecerla mediante la concientización y educación.”

Inversión en ciberseguridad: “La ciberseguridad no es un gasto, es una inversión. Proteger los datos es invertir en la continuidad del negocio y en la confianza de los clientes.”

Adicionar aos favoritos o Link permanente.