⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

DLP en 2026: ISO 27001 para el RGPD de la UE, NIS2 y DORA

Igor Petreski
14 min read
Programa DLP basado en ISO 27001 que mapea controles del RGPD de la UE, NIS2 y DORA

Todo empieza con una hoja de cálculo.

A las 08:17 de un lunes, un responsable de éxito de clientes exporta 14.000 contactos corporativos desde el CRM para preparar una campaña de renovación. A las 08:24, adjunta la hoja de cálculo a un correo electrónico. A las 08:26, el correo se envía a una cuenta personal de Gmail porque el empleado quiere trabajar durante un viaje en tren. A las 08:31, el mismo archivo se carga en un servicio de notas con IA no aprobado para “limpiar duplicados”.

Todavía nada parece una brecha de seguridad. No hay nota de ransomware, ni beacon de malware, ni cuenta de administrador comprometida, ni filtración pública. Pero para el CISO, el responsable de cumplimiento y el delegado de protección de datos (DPO), la pregunta real ya ha llegado: ¿puede la organización demostrar que ese movimiento estaba permitido, clasificado, registrado, cifrado, justificado y que era reversible?

El mismo escenario se repite cada semana en los servicios financieros. Un desarrollador intenta cargar Q1_Investor_Projections_DRAFT.xlsx en una unidad personal en la nube porque la VPN va lenta. Un responsable comercial exporta una lista de clientes a una aplicación de colaboración de consumo. Un analista de soporte pega registros de clientes en una herramienta de IA no aprobada. En todos los casos, la intención puede ser la comodidad y no la mala fe, pero el riesgo es el mismo. Los datos sensibles han cruzado, o casi han cruzado, un límite que la organización no controla.

Ese es el problema moderno de la prevención de pérdida de datos. DLP ya no es solo una regla de pasarela de correo electrónico o un agente de endpoint. En 2026, la prevención de pérdida de datos eficaz es un sistema de controles gobernado y respaldado por evidencias en SaaS, almacenamiento en la nube, endpoints, dispositivos móviles, proveedores, interfaces de programación de aplicaciones, entornos de desarrollo, exportaciones de copias de seguridad, herramientas de colaboración y atajos humanos.

El Article 32 del RGPD de la UE exige medidas técnicas y organizativas adecuadas para la seguridad del tratamiento. El Article 21 de NIS2 exige medidas de ciberseguridad basadas en riesgos, incluidas ciberhigiene, control de acceso, gestión de activos, seguridad de la cadena de suministro, gestión de incidentes, cifrado y pruebas de eficacia. DORA exige que las entidades financieras gestionen el riesgo de TIC mediante gobernanza, detección, respuesta, recuperación, pruebas, supervisión de terceros y auditabilidad. ISO/IEC 27001:2022 proporciona la columna vertebral del sistema de gestión para hacer que esas obligaciones sean operativas, medibles y auditables.

El error que cometen muchas organizaciones es comprar una herramienta DLP antes de definir qué significa “pérdida”. El enfoque de Clarysec empieza antes: clasificar los datos, definir transferencias permitidas, aplicar la política, supervisar excepciones, preparar evidencias de respuesta y conectar todo con el SGSI.

Como indica Zenith Blueprint: hoja de ruta de 30 pasos para auditores en la fase Controles en acción, paso 19, Controles tecnológicos I:

La prevención de fuga de datos consiste en impedir la divulgación no autorizada o accidental de información sensible, ya salga por correo electrónico, cargas en la nube, soportes portátiles o incluso un documento impreso olvidado. El control 8.12 aborda la necesidad de supervisar, restringir y responder ante cualquier dato que salga de los límites de confianza de la organización, con independencia de que sea digital, físico o impulsado por una acción humana. Zenith Blueprint

Esa frase resume el núcleo de DLP en 2026: supervisar, restringir y responder.

Por qué DLP es ahora una cuestión de cumplimiento para el consejo

El consejo no suele preguntar si una expresión regular de DLP detecta números nacionales de identificación. Pregunta si la organización puede proteger la confianza del cliente, seguir operando, evitar exposición regulatoria y demostrar una seguridad razonable cuando algo sale mal.

Ahí es donde convergen el RGPD de la UE, NIS2 y DORA.

El RGPD de la UE se aplica ampliamente al tratamiento automatizado de datos personales, incluidos responsables y encargados establecidos en la UE, y organizaciones no pertenecientes a la UE que ofrecen bienes o servicios a personas en la UE o supervisan su comportamiento. Define los datos personales de forma amplia y cubre operaciones como recopilación, almacenamiento, uso, divulgación, supresión y destrucción. La divulgación no autorizada de datos personales, o el acceso no autorizado a ellos, puede constituir una brecha de datos personales. El Article 5 del RGPD de la UE también explicita la responsabilidad proactiva: las organizaciones no solo deben seguir principios como minimización de datos, limitación del plazo de conservación, integridad y confidencialidad, sino que deben poder demostrar el cumplimiento.

NIS2 amplía la presión más allá de la privacidad. Se aplica a muchas entidades esenciales e importantes, incluidos sectores como banca, infraestructuras de mercados financieros, proveedores de servicios de computación en la nube, proveedores de centros de datos, proveedores de servicios gestionados, proveedores de servicios gestionados de seguridad, mercados en línea, motores de búsqueda y plataformas de redes sociales. El Article 21 exige medidas técnicas, operativas y organizativas adecuadas y proporcionadas, incluidos análisis de riesgos, políticas de seguridad de los sistemas de información, gestión de incidentes, continuidad del negocio, seguridad de la cadena de suministro, desarrollo seguro, pruebas de eficacia, ciberhigiene, formación, criptografía, control de acceso, gestión de activos y autenticación.

DORA se aplica desde el 17 de enero de 2025 y actúa como el marco normativo específico de resiliencia de las TIC para el sector financiero. Para las entidades financieras incluidas en su ámbito, se trata como el acto jurídico sectorial específico de la Unión a efectos de solapamiento con NIS2. DORA incorpora DLP a la gestión del riesgo de TIC, la clasificación de incidentes, la pérdida de datos que afecte a la disponibilidad, autenticidad, integridad o confidencialidad, las pruebas de resiliencia operativa digital, la gestión de terceros de TIC y los controles contractuales.

La pregunta de DLP en 2026 no es “¿tenemos una herramienta?”. Es:

  1. ¿Sabemos qué información es sensible?
  2. ¿Sabemos dónde se almacena, trata y transfiere?
  3. ¿Están definidas las rutas de transferencia permitidas y prohibidas?
  4. ¿Los usuarios están formados y técnicamente limitados?
  5. ¿Están gobernadas las rutas en nube y SaaS?
  6. ¿Son suficientes los registros para la investigación?
  7. ¿Las alertas se someten a triaje y los incidentes se clasifican con rapidez?
  8. ¿Los proveedores y servicios de TIC externalizados están vinculados contractualmente?
  9. ¿Podemos demostrar que los controles están operando?

ISO/IEC 27001:2022 es muy adecuada para responder a estas preguntas porque exige contexto, requisitos de partes interesadas, evaluación de riesgos, tratamiento de riesgos, objetivos medibles, control operacional, evidencias documentadas, control de proveedores, auditoría interna, revisión por la dirección y mejora continua. No es una norma DLP, pero transforma DLP de una configuración tecnológica aislada en un proceso controlado del sistema de gestión.

La cadena de controles ISO 27001 detrás de un DLP eficaz

Un programa DLP creíble no se construye sobre un único control. Se construye sobre una cadena.

Zenith Controls: guía de cumplimiento transversal de Clarysec mapea el control ISO/IEC 27002:2022 8.12, prevención de fuga de datos, como un control preventivo y detectivo centrado en la confidencialidad, alineado con los conceptos de ciberseguridad Proteger y Detectar, con la protección de la información como capacidad operativa y la protección/defensa como dominio de seguridad. Zenith Controls

Esto importa porque los auditores esperan tanto bloqueo como visibilidad. Una regla DLP preventiva sin revisión de alertas está incompleta. Un enfoque solo de registro, sin aplicación para transferencias de alto riesgo, también es débil.

La misma guía mapea el control ISO/IEC 27002:2022 5.12, Clasificación de la información, como preventivo, de apoyo a la confidencialidad, integridad y disponibilidad, y alineado con Identificar. Mapea el control 5.14, Transferencia de información, como preventivo, de apoyo a la confidencialidad, integridad y disponibilidad, y alineado con Proteger, gestión de activos y protección de la información.

En términos prácticos, la cadena de controles DLP es la siguiente:

Área de control ISO/IEC 27002:2022Función de DLPQué falla si falta
5.9 Inventario de información y otros activos asociadosIdentifica activos, propietarios y ubicaciones de datosLos repositorios sensibles quedan fuera del alcance de DLP
5.12 Clasificación de la informaciónDefine la sensibilidad y las necesidades de tratamientoLas reglas DLP bloquean de forma aleatoria o no detectan datos críticos
5.13 Etiquetado de la informaciónHace visible la clasificación y permite acciones automáticas por sistemasLos usuarios y las herramientas no pueden distinguir datos públicos de datos confidenciales
5.14 Transferencia de informaciónDefine rutas y condiciones de transferencia aprobadasEl personal usa correo personal, unidades en la nube de consumo o mensajería no gestionada
5.15 a 5.18 Control de acceso, identidad, autenticación y derechos de accesoLimita quién puede acceder a los datos y exportarlosLos permisos excesivos habilitan riesgo interno y extracción masiva
5.19 a 5.23 Controles de proveedores y nubeGobierna SaaS, nube y tratamiento externalizadoLos datos se fugan mediante proveedores no evaluados o shadow IT
5.24 a 5.28 Gestión de incidentesConvierte alertas DLP en acciones de respuesta y evidenciasLas alertas se ignoran, no se someten a triaje o no se notifican a tiempo
5.31 y 5.34 Controles legales, regulatorios, contractuales y de privacidadConecta DLP con el RGPD de la UE, contratos y normas sectorialesLos controles no reflejan obligaciones reales
8.12 Prevención de fuga de datosSupervisa, restringe y responde al movimiento saliente de datosLa información sensible sale sin detección ni control
8.15 Registro de eventos y 8.16 Actividades de supervisiónProporciona evidencias y visibilidad forenseLa organización no puede demostrar qué ocurrió
8.24 Uso de la criptografíaProtege los datos en tránsito y en reposoLas transferencias aprobadas siguen exponiendo datos legibles

Zenith Blueprint, paso 22, explica la dependencia entre inventario de activos, clasificación y DLP:

Revise su inventario de activos actual (5.9) para asegurarse de que incluye activos físicos y lógicos, propietarios y clasificaciones. Vincule este inventario a su esquema de clasificación (5.12), asegurándose de que los activos sensibles estén etiquetados y protegidos adecuadamente. Cuando sea necesario, defina conservación, copia de seguridad o aislamiento en función de la clasificación.

Por eso Clarysec rara vez empieza un encargo DLP ajustando reglas. Empezamos conciliando activos, propietarios, tipos de datos, etiquetas de clasificación, rutas de transferencia y registros de evidencias. Si la organización no puede indicar qué conjuntos de datos son confidenciales, regulados, propiedad del cliente, relacionados con pagos o críticos para sus operaciones, una herramienta DLP solo puede hacer conjeturas.

Los tres pilares de un programa DLP moderno

Un programa DLP moderno se sostiene sobre tres pilares que se refuerzan mutuamente: conocer los datos, gobernar el flujo y defender el perímetro. Estos pilares hacen que ISO/IEC 27001:2022 sea práctico para el cumplimiento del RGPD de la UE, NIS2 y DORA.

Pilar 1: Conozca sus datos mediante clasificación y etiquetado

No se puede proteger lo que no se comprende. Los controles ISO/IEC 27002:2022 5.12 y 5.13 exigen que las organizaciones clasifiquen la información y la etiqueten según su sensibilidad y sus necesidades de tratamiento. No es un ejercicio documental. Es la base de la aplicación automatizada de controles.

Para pymes, la Política de Clasificación y Etiquetado de Datos establece:

Confidencial: requiere cifrado en tránsito y en reposo, acceso restringido, aprobación explícita para compartir y destrucción segura en la eliminación. Política de Clasificación y Etiquetado de Datos - Pyme

Esta cita, de la sección “Requisitos de implementación de la política”, cláusula 6.3.3, proporciona al programa DLP cuatro condiciones aplicables: cifrado, acceso restringido, aprobación para compartir y eliminación segura.

En entornos empresariales, la Política de Clasificación y Etiquetado de Datos es aún más directa. De la sección “Requisitos de implementación de la política”, cláusula 6.2.6.2:

Bloqueo de la transmisión (por ejemplo, correo electrónico externo) para datos sensibles etiquetados incorrectamente Política de Clasificación y Etiquetado de Datos

Y de la sección “Aplicación y cumplimiento”, cláusula 8.3.2:

Validación automatizada de la clasificación mediante prevención de pérdida de datos (DLP) y herramientas de descubrimiento

Estas cláusulas convierten la clasificación en un control. Un archivo marcado como Confidencial puede activar cifrado, bloquear la transmisión externa, requerir aprobación o generar una alerta de seguridad. DLP se convierte entonces en la capa de aplicación de una política que usuarios, sistemas y auditores pueden entender.

Pilar 2: Gobierne el flujo mediante transferencia segura de información

Una vez clasificados los datos, la organización debe gobernar cómo se mueven. El control ISO/IEC 27002:2022 5.14, Transferencia de información, suele pasarse por alto, pero es donde empiezan muchos fallos DLP.

Zenith Blueprint plantea el control 5.14 como la necesidad de gobernar el flujo de información para que la transferencia sea segura, intencional y coherente con la clasificación y el propósito de negocio. Esto se aplica al correo electrónico, el intercambio seguro de archivos, las interfaces de programación de aplicaciones, las integraciones SaaS, los soportes extraíbles, los informes impresos y los portales de proveedores.

El trabajo remoto hace que esto sea especialmente importante. La Política de Trabajo Remoto, sección “Requisitos de implementación de la política”, cláusula 6.3.1.3, exige a los empleados:

Utilizar únicamente soluciones aprobadas de intercambio de archivos (por ejemplo, M365, Google Workspace con controles de prevención de pérdida de datos (DLP)) Política de Trabajo Remoto

Para móviles y BYOD, la Política de dispositivos móviles y BYOD, sección “Requisitos de implementación de la política”, cláusula 6.6.4, proporciona una aplicación concreta en el endpoint:

Las políticas de prevención de pérdida de datos (DLP) deben bloquear cargas no autorizadas, capturas de pantalla, acceso al portapapeles o intercambio de datos desde aplicaciones gestionadas hacia áreas personales. Política de dispositivos móviles y BYOD

Esto importa porque los datos no salen solo por correo electrónico. Salen mediante capturas de pantalla, sincronización del portapapeles, perfiles de navegador no gestionados, unidades personales, hojas de compartir móviles, complementos de colaboración y herramientas de IA.

La gobernanza de la nube es igualmente importante. En la Política de Uso de la Nube para pymes, sección “Requisitos de gobernanza”, cláusula 5.5:

El shadow IT, definido como el uso de herramientas en la nube no aprobadas, debe tratarse como un incumplimiento de la política y ser revisado por la dirección general y el proveedor externo de TI para determinar el riesgo y la remediación necesaria. Política de Uso de la Nube - Pyme

Para organizaciones empresariales, la Política de Uso de la Nube, sección “Requisitos de gobernanza”, cláusula 5.5, eleva el nivel de supervisión:

El equipo de seguridad de la información debe evaluar de forma rutinaria el tráfico de red, la actividad DNS y los registros para detectar el uso no autorizado de la nube (shadow IT). Los incumplimientos detectados deben investigarse con prontitud. Política de Uso de la Nube

El shadow IT no es solo una molestia para TI. Bajo el RGPD de la UE puede convertirse en divulgación ilícita o tratamiento no controlado. Bajo NIS2 es una debilidad de ciberhigiene y de cadena de suministro. Bajo DORA puede convertirse en un riesgo de terceros de TIC y en un problema de clasificación de incidentes.

Pilar 3: Defienda el perímetro con tecnología, política y concienciación DLP

El control ISO/IEC 27002:2022 8.12, prevención de fuga de datos, es el control que la mayoría asocia con DLP. Pero en un programa maduro es la última línea de defensa, no la primera.

Zenith Blueprint explica que DLP requiere un enfoque de tres capas: tecnología, política y concienciación. La tecnología incluye DLP en endpoints, seguridad del correo electrónico, inspección de contenido, seguridad de acceso a la nube, controles SaaS, controles de navegador, filtrado de tráfico saliente de red y enrutamiento de alertas. La política define lo que las herramientas aplican. La concienciación asegura que los empleados entiendan por qué el correo personal, el almacenamiento en la nube de consumo y las herramientas de IA no aprobadas no son métodos aceptables para tratar información regulada o confidencial.

El componente de respuesta es tan importante como la prevención. Zenith Blueprint, paso 19, indica:

Pero DLP no es solo prevención; también es respuesta. Si se detecta una posible fuga:

✓ Las alertas deben someterse a triaje con rapidez, ✓ El registro de eventos debe respaldar el análisis forense, ✓ El plan de respuesta a incidentes debe activarse sin demora.

Un programa DLP que bloquea eventos pero no los somete a triaje, no los investiga ni aprende de ellos no está preparado para auditorías. Solo está parcialmente desplegado.

De la fuga de una hoja de cálculo a una respuesta preparada para auditorías

Volvamos a la hoja de cálculo del lunes por la mañana.

En un programa débil, la organización descubre la carga tres semanas después durante una revisión de privacidad. Nadie sabe quién aprobó la exportación, si los datos eran datos personales, si había categorías especiales de datos, si la herramienta de IA conservó el archivo o si debe notificarse a los clientes.

En un programa diseñado por Clarysec, la secuencia es diferente.

Primero, la exportación del CRM se etiqueta como Confidencial porque contiene datos personales e información comercial de clientes. Segundo, se registra el evento de exportación. Tercero, la pasarela de correo electrónico detecta un adjunto confidencial dirigido a un dominio de correo personal y lo bloquea salvo que exista una excepción aprobada. Cuarto, el intento de carga en un servicio en la nube no aprobado genera una alerta de uso de la nube. Quinto, la alerta se somete a triaje conforme al procedimiento de respuesta a incidentes. Sexto, el equipo de seguridad determina si hubo divulgación efectiva, si los datos estaban cifrados, si el proveedor los trató o conservó, si se cumplen los criterios de brecha del RGPD de la UE y si aplican los umbrales de incidente de NIS2 o DORA.

La Política de registro y supervisión para pymes, sección “Requisitos de gobernanza”, cláusula 5.4.3, indica al equipo exactamente qué debe ser visible:

Registros de acceso: acceso a archivos (especialmente para datos sensibles o personales), cambios de permisos, uso de recursos compartidos Política de registro y supervisión - Pyme

Esa cláusula es breve, pero decisiva. Si no se registran el acceso a archivos, los cambios de permisos y el uso de recursos compartidos, la investigación DLP se convierte en conjeturas.

Bajo el Article 23 de NIS2, los incidentes significativos exigen notificación por fases: una alerta temprana en las 24 horas siguientes a tener conocimiento, una notificación de incidente en 72 horas y un informe final no más tarde de un mes después de la notificación del incidente. Bajo DORA, los Articles 17 to 19 exigen que las entidades financieras detecten, gestionen, clasifiquen, registren, escalen y notifiquen incidentes importantes relacionados con las TIC. La clasificación incluye la pérdida de datos que afecte a la disponibilidad, autenticidad, integridad o confidencialidad, junto con clientes afectados, duración, extensión geográfica, criticidad e impacto económico. Bajo el RGPD de la UE, una divulgación no autorizada de datos personales puede exigir una evaluación de brecha y, cuando se alcancen los umbrales, una notificación.

Por tanto, una alerta DLP no es simplemente un evento de seguridad. Puede convertirse en una evaluación de brecha de privacidad, un flujo de trabajo de incidente NIS2, una clasificación de incidente de TIC bajo DORA, un desencadenante de notificación a clientes y un paquete de evidencias de auditoría.

Controles DLP para el Article 32 del RGPD de la UE

El Article 32 del RGPD de la UE suele traducirse en una lista de medidas: cifrado, confidencialidad, integridad, disponibilidad, resiliencia, pruebas y restauración. Para DLP, la clave es la protección del ciclo de vida.

Los datos personales se mueven por recopilación, almacenamiento, uso, transferencia, divulgación, conservación y supresión. El Article 5 del RGPD de la UE exige minimización de datos, limitación de la finalidad, limitación del plazo de conservación, integridad, confidencialidad y responsabilidad proactiva. El Article 6 del RGPD de la UE exige base jurídica y compatibilidad de finalidad. El Article 9 del RGPD de la UE exige salvaguardas más estrictas para categorías especiales de datos personales.

DLP apoya estas obligaciones cuando está conectado con la clasificación de datos, los registros de tratamiento lícito y las rutas de transferencia aprobadas.

Cuestión del RGPD de la UEImplementación de DLPEvidencias que conservar
Minimización de datos personalesDetectar exportaciones masivas o replicación innecesariaAlertas de exportación y justificaciones de excepciones
Integridad y confidencialidadBloquear el uso compartido externo de datos confidenciales no cifradosRegla DLP, requisito de cifrado y registro de evento bloqueado
Limitación de la finalidadRestringir transferencias a herramientas de análisis o IA no aprobadasLista de SaaS permitidos, EIPD o registro de revisión de riesgos
Datos de categoría especialAplicar etiquetas y reglas de bloqueo más estrictasReglas de clasificación, revisión de acceso y flujo de aprobación
Responsabilidad proactivaMantener evidencias de alertas, decisiones y remediaciónTickets de incidentes, pista de auditoría y registros de revisión por la dirección

La Política de Enmascaramiento de Datos y Seudonimización para pymes de Clarysec, sección “Propósito”, cláusula 1.2, apoya este enfoque de ciclo de vida:

Estas técnicas son obligatorias cuando no se requieren datos en producción, incluidos escenarios de desarrollo, analítica y servicios de terceros, con el fin de reducir el riesgo de exposición, uso indebido o brecha de seguridad. Política de Enmascaramiento de Datos y Seudonimización - Pyme

Este es un control práctico para el Article 32 del RGPD de la UE. Si desarrolladores, analistas o proveedores no necesitan datos personales reales, DLP no debería ser la única barrera. El enmascaramiento y la seudonimización reducen el radio de impacto antes de que los datos se muevan.

Una matriz DLP sólida alineada con la privacidad debe mapear tipos de datos personales con etiquetas de clasificación, base jurídica, sistemas aprobados, métodos de exportación aprobados, requisitos de cifrado, reglas DLP, reglas de conservación y desencadenantes de incidentes. Esa matriz se convierte en el puente entre la gobernanza de la privacidad y las operaciones de seguridad.

Ciberhigiene NIS2 y DLP más allá del equipo de privacidad

NIS2 cambia la conversación sobre DLP porque encuadra la fuga como parte de la ciberhigiene y la resiliencia, no solo de la privacidad.

El Article 20 exige que los órganos de dirección de las entidades esenciales e importantes aprueben las medidas de gestión de riesgos de ciberseguridad, supervisen su implementación y reciban formación en ciberseguridad. El Article 21 exige medidas adecuadas y proporcionadas en políticas, gestión de incidentes, continuidad, cadena de suministro, desarrollo seguro, pruebas de eficacia, ciberhigiene, formación, criptografía, seguridad de RR. HH., control de acceso y gestión de activos. El Article 25 fomenta el uso de normas y especificaciones técnicas europeas e internacionales pertinentes.

DLP contribuye directamente a estas áreas:

Área del Article 21 de NIS2Contribución de DLP
Análisis de riesgos y políticas de seguridad de los sistemas de informaciónIdentifica escenarios de fuga de datos y define requisitos de tratamiento
Gestión de incidentesEnruta la exfiltración sospechosa hacia triaje, escalado y flujos de notificación
Continuidad del negocioProtege información operativa crítica y de clientes
Seguridad de la cadena de suministroGobierna transferencias de datos a terceros y acceso de proveedores
Desarrollo seguroEvita fugas de código fuente, secretos y datos de prueba en producción
Pruebas de eficaciaPermite simulaciones DLP, ejercicios de mesa y seguimiento de remediación
Ciberhigiene y formaciónEnseña a los usuarios prácticas seguras de transferencia y riesgos de shadow IT
CriptografíaAplica cifrado para transferencias confidenciales
Control de acceso y gestión de activosLimita quién puede exportar activos sensibles y registra la actividad

La Política de Seguridad de Redes para pymes, sección “Objetivos”, cláusula 3.4, hace explícito el objetivo de exfiltración:

Prevenir la propagación de malware y la exfiltración de datos a través de canales de red Política de Seguridad de Redes - Pyme

Para NIS2, este tipo de objetivo proporciona a los auditores una ruta directa de prueba: mostrar filtrado saliente, supervisión DNS, registros de proxy, alertas de endpoint, intentos de carga bloqueados y tickets de investigación.

Zenith Blueprint, paso 23, añade una acción específica de nube que ya es esencial para proveedores digitales y de TIC cubiertos por NIS2:

Liste todos los servicios en la nube actualmente en uso (5.23), incluido el shadow IT cuando se conozca. Identifique quién los aprobó y si se realizó diligencia debida. Desarrolle una lista de verificación ligera de evaluación que cubra ubicación de datos, modelo de acceso, registro de eventos y cifrado. Para servicios futuros, asegúrese de que la lista de verificación se integre en el proceso de adquisición o de incorporación de TI.

Muchas organizaciones fallan aquí. Tienen un alcance del SGSI y un registro de proveedores, pero no una lista real de herramientas SaaS donde los empleados mueven datos regulados o de clientes. DLP sin descubrimiento de nube está ciego.

Riesgo de TIC de DORA: DLP para entidades financieras y proveedores

Para las entidades financieras, DLP debe encajar en el marco de gestión del riesgo de TIC de DORA.

El Article 5 de DORA exige un marco interno de gobernanza y control para la gestión del riesgo de TIC. El órgano de dirección sigue siendo responsable del riesgo de TIC, de políticas que preserven la disponibilidad, autenticidad, integridad y confidencialidad de los datos, roles claros de TIC, estrategia de resiliencia operativa digital, tolerancia al riesgo de TIC, planes de continuidad y respuesta/recuperación, planes de auditoría, recursos, política de terceros y canales de notificación.

El Article 6 exige un marco documentado de gestión del riesgo de TIC que cubra estrategias, políticas, procedimientos, protocolos de TIC y herramientas para proteger la información y los activos de TIC. El Article 9 aborda protección y prevención. Los Articles 11 to 14 añaden continuidad, respuesta, recuperación, copia de seguridad, restauración, comprobaciones de integridad de datos, lecciones aprendidas, formación de concienciación y comunicaciones de crisis.

DLP encaja en ese marco como capacidad de protección, detección, respuesta y prueba.

DORA también hace inevitable la gestión del riesgo de terceros. Los Articles 28 to 30 exigen gestión del riesgo de terceros de TIC, registros de contratos de servicios de TIC, diligencia debida previa a la contratación, requisitos contractuales, derechos de auditoría e inspección, derechos de terminación, estrategias de salida, descripciones de servicio, ubicaciones de tratamiento y almacenamiento de datos, acceso a datos, recuperación y devolución, asistencia en incidentes, cooperación con autoridades, medidas de seguridad y condiciones de subcontratación.

Para una fintech o un banco, DLP no puede detenerse en el perímetro de Microsoft 365 o Google Workspace. Debe cubrir procesadores de pagos, proveedores de verificación de identidad, plataformas CRM, almacenes de datos, infraestructura en la nube, mesas de soporte externalizadas, proveedores de servicios gestionados e integraciones SaaS críticas.

Expectativa de DORAEvidencia DLP
Gobernanza de TIC asumida por el consejoRiesgo DLP aceptado por la dirección, roles asignados y presupuesto aprobado
Disponibilidad, autenticidad, integridad y confidencialidad de los datosClasificación, cifrado, reglas DLP y restricciones de acceso
Ciclo de vida del incidenteTriaje de alertas DLP, clasificación, análisis de causa raíz y escalado
Pruebas de resilienciaSimulaciones DLP, escenarios de exfiltración y seguimiento de remediación
Riesgo de terceros de TICDiligencia debida de proveedores, cláusulas DLP contractuales y evidencias de ubicación de datos
AuditabilidadRegistros, historial de cambios de reglas, aprobaciones de excepciones y revisión por la dirección

Esto es especialmente importante cuando DORA actúa como el acto jurídico sectorial específico de la Unión para obligaciones NIS2 solapadas. Los controles siguen teniendo que existir. La vía de notificación y supervisión puede diferir.

Un sprint de 90 minutos para una regla DLP

Clarysec utiliza un sprint práctico con clientes que necesitan avances rápidos sin fingir que un programa DLP completo puede construirse en una sola reunión. El objetivo es implementar un control DLP de alto valor desde la política hasta la evidencia.

Paso 1: Elija un tipo de dato y una ruta de transferencia

Elija “datos personales de clientes exportados desde el CRM y enviados externamente por correo electrónico”. No empiece con todos los repositorios, países y tipos de datos.

Paso 2: Confirme la clasificación y la etiqueta

Use la política de clasificación para confirmar que esta exportación es Confidencial. En una pyme, la cláusula 6.3.3 exige cifrado, acceso restringido, aprobación explícita para compartir y destrucción segura. En una empresa, la Política de Clasificación y Etiquetado de Datos apoya el bloqueo de transmisión para datos sensibles etiquetados incorrectamente y la validación automatizada mediante DLP y herramientas de descubrimiento.

Paso 3: Defina el patrón de transferencia permitido

Permitido: exportación del CRM enviada a un dominio de cliente aprobado mediante correo cifrado o una plataforma aprobada de intercambio seguro de archivos, con justificación de negocio.

No permitido: correo personal, enlaces públicos de intercambio de archivos, herramientas de IA no aprobadas y unidades en la nube no gestionadas.

Esto se alinea con Zenith Blueprint, paso 22, que indica:

Si la información “Confidencial” no puede salir de la empresa sin cifrado, los sistemas de correo electrónico deben aplicar políticas de cifrado o bloquear la transmisión externa.

Paso 4: Configure la regla DLP mínima

Configure la plataforma de correo o colaboración para detectar la etiqueta confidencial, el patrón de datos personales o la convención de nombres de archivos de exportación. Empiece con supervisión si se esperan falsos positivos y después pase al bloqueo para dominios personales y destinatarios no aprobados.

Paso 5: Habilite el registro de eventos y el enrutamiento de alertas

Asegúrese de que los registros capturen acceso a archivos, cambios de permisos y uso de recursos compartidos, según exige la Política de registro y supervisión - Pyme. Enrute las alertas a la cola del sistema de tickets con severidad, tipo de dato, remitente, destinatario, nombre de archivo, acción realizada y revisor.

Paso 6: Pruebe tres escenarios

Pruebe una transferencia cifrada aprobada a un cliente, una transferencia bloqueada a un correo personal y un intento de carga en modo solo alerta a un dominio en la nube no aprobado.

Paso 7: Conserve evidencias

Guarde la referencia de la cláusula de la política, la captura de pantalla de la regla DLP, los resultados de las pruebas, el ticket de alerta, la decisión del revisor y la aprobación de la dirección. Añada el control al plan de tratamiento de riesgos y a la Declaración de Aplicabilidad.

En términos de ISO/IEC 27001:2022, este ejercicio conecta la cláusula 6.1.2 evaluación de riesgos, la cláusula 6.1.3 tratamiento de riesgos, la cláusula 8 planificación y control operacional, el Anexo A transferencia de información, prevención de fuga de datos, registro de eventos, supervisión, controles de proveedores y nube, y la cláusula 9 evaluación del desempeño.

Mapeo de cumplimiento transversal: un programa DLP, múltiples obligaciones

La fortaleza del enfoque de Clarysec es que evita construir pilas de controles separadas para el RGPD de la UE, NIS2, DORA, NIST y COBIT. Un programa DLP bien diseñado puede satisfacer múltiples expectativas si las evidencias se estructuran correctamente.

MarcoQué espera de DLPPatrón de evidencias de Clarysec
ISO/IEC 27001:2022Controles basados en riesgos, Declaración de Aplicabilidad (SoA), propiedad, evidencias operativas y mejora continuaRegistro de riesgos, SoA, mapeo de políticas, reglas DLP, registros y revisión por la dirección
RGPD de la UE Article 32Medidas técnicas y organizativas adecuadas para la seguridad de los datos personalesClasificación, cifrado, control de acceso, enmascaramiento, alertas DLP y evaluación de brecha
NIS2Ciberhigiene, control de acceso, gestión de activos, cifrado, gestión de incidentes y seguridad de la cadena de suministroPolíticas aprobadas, formación, revisiones de proveedores, flujo de trabajo de incidentes y preparación para notificación en 24/72 horas
DORAGobernanza del riesgo de TIC, gestión de incidentes, pruebas de resiliencia y supervisión de tercerosMarco de riesgo de TIC, pruebas DLP, clasificación de incidentes, contratos de proveedores y pista de auditoría
NIST CSF 2.0Gobernanza, perfiles, riesgo de cadena de suministro, resultados de respuesta y recuperaciónPerfil actual y objetivo, plan de deficiencias, criticidad de proveedores y registros de respuesta
COBIT 2019Objetivos de gobernanza, propiedad de controles, capacidad de procesos y evidencias de aseguramientoRACI, métricas de proceso, informes de desempeño de controles y hallazgos de auditoría interna

NIST CSF 2.0 es útil como capa de comunicación. Su función GOVERN apoya el seguimiento de requisitos legales, regulatorios y contractuales, apetito de riesgo, aplicación de políticas, roles y supervisión. Su método de perfiles ayuda a las organizaciones a delimitar la postura actual y objetivo, documentar deficiencias e implementar un plan de acción. Sus funciones RESPOND y RECOVER apoyan la contención de incidentes DLP, el análisis de causa raíz, la preservación de evidencias y la restauración.

COBIT 2019 añade una perspectiva de gobernanza. Un auditor orientado a COBIT preguntará si los objetivos DLP están alineados con los objetivos empresariales, si la propiedad está clara, si existen indicadores de rendimiento, si el apetito de riesgo está definido y si la dirección recibe informes significativos.

Cómo auditarán los auditores su programa DLP

Las auditorías DLP rara vez se reducen a una captura de pantalla. Distintos perfiles de auditoría generan distintas expectativas de evidencia.

Perspectiva del auditorPregunta probable de auditoríaEvidencia que funciona
Auditor ISO/IEC 27001:2022¿El riesgo DLP está identificado, tratado, implementado y evidenciado a través del SGSI?Evaluación de riesgos, SoA, plan de tratamiento de riesgos, políticas, configuración DLP y registros operativos
Auditor del RGPD de la UE o de privacidad¿Puede demostrar que los datos personales están protegidos, minimizados, transferidos lícitamente y evaluados ante brechas?Inventario de datos, alineación con el registro de actividades de tratamiento, clasificación, registros de transferencia, resultados de EIPD y registro de decisión de brecha
Evaluador NIS2¿Las medidas relacionadas con DLP de ciberhigiene, acceso, incidentes, proveedores y cifrado están aprobadas y probadas?Aprobación de la dirección, registros de formación, guías operativas de incidentes, comprobaciones de proveedores y ejercicio de cronograma de notificación
Supervisor DORA o auditoría interna¿DLP apoya el riesgo de TIC, la confidencialidad de los datos, la clasificación de incidentes, las pruebas de resiliencia y la supervisión de terceros?Marco de riesgo de TIC, programa de pruebas, registros de clasificación de incidentes, contratos de proveedores y planes de salida
Evaluador NIST¿Los resultados DLP están gobernados, perfilados, priorizados, supervisados y mejorados?Perfil actual y objetivo, POA&M, registros de gobernanza y evidencias de respuesta
Auditor COBIT 2019 o ISACA¿DLP se gobierna como un proceso con propietarios responsables, métricas y aseguramiento?RACI, KPI, KRI, descripciones de proceso, pruebas de controles y seguimiento de remediación

Un paquete de auditoría DLP sólido incluye declaración de alcance y riesgo, esquema de clasificación, métodos de transferencia aprobados, reglas DLP, aprobaciones de excepciones, diseño de registro de eventos, procedimiento de triaje de alertas, árbol de decisión de notificación de incidentes, inventario de proveedores y nube, resultados de pruebas y registros de remediación.

Fallos DLP comunes en 2026

Los fallos DLP más comunes son operativos, no exóticos.

Primero, la clasificación es opcional o incoherente. Las etiquetas existen en la política, pero los usuarios no las aplican, los sistemas no las hacen cumplir y los repositorios contienen años de archivos sensibles sin etiquetar.

Segundo, DLP se despliega en modo solo alerta para siempre. El modo solo alerta es útil durante el ajuste, pero una transferencia de alto riesgo por correo personal de datos confidenciales de clientes debería acabar bloqueándose salvo que exista una excepción aprobada.

Tercero, el shadow IT se trata como una molestia de TI en lugar de un riesgo de protección de datos. La Política de Uso de la Nube y la Política de Uso de la Nube para pymes están diseñadas para hacer que las herramientas en la nube no aprobadas sean visibles, revisables y remediables.

Cuarto, los registros no son suficientes para la investigación. Si el equipo de seguridad no puede reconstruir quién accedió, compartió, descargó, cargó o cambió permisos, la organización no puede evaluar con confianza las obligaciones de notificación del RGPD de la UE, NIS2 o DORA.

Quinto, los proveedores quedan fuera del modelo DLP. Los Articles 28 to 30 de DORA hacen esto especialmente peligroso para las entidades financieras, pero el problema afecta a todos los sectores. Los contratos deben definir ubicaciones de datos, acceso, recuperación, devolución, asistencia en incidentes, medidas de seguridad, subcontratación y derechos de auditoría.

Sexto, la respuesta a incidentes no incluye escenarios DLP. Un correo mal dirigido, una carga SaaS no autorizada o una exportación masiva del CRM deben tener un procedimiento de respuesta, criterios de severidad y una ruta de decisión de notificación.

Por último, las organizaciones olvidan los canales físicos y humanos. Zenith Blueprint recuerda que DLP incluye conductas de escritorio limpio, destrucción segura, colas de impresión bloqueadas, registros de auditoría de impresoras y concienciación de empleados. Un programa DLP que ignora el papel, las capturas de pantalla y las conversaciones está incompleto.

Construya un programa DLP en el que los auditores puedan confiar

Si su programa DLP es actualmente una configuración de herramienta, 2026 es el año para convertirlo en un sistema de controles gobernado y respaldado por evidencias.

Empiece con tres acciones prácticas:

  1. Seleccione sus tres principales tipos de datos sensibles, como datos personales de clientes, datos de pago y código fuente.
  2. Mapee dónde se mueven, incluidos correo electrónico, SaaS, almacenamiento en la nube, endpoints, interfaces de programación de aplicaciones, proveedores y entornos de desarrollo.
  3. Construya una regla DLP aplicable por cada tipo de dato, vinculada a política, registro de eventos, respuesta a incidentes y conservación de evidencias.

Clarysec puede ayudarle a acelerar este proceso mediante Zenith Blueprint: hoja de ruta de 30 pasos para auditores Zenith Blueprint, Zenith Controls: guía de cumplimiento transversal Zenith Controls y políticas listas para adaptar, como la Política de Clasificación y Etiquetado de Datos Política de Clasificación y Etiquetado de Datos, Política de Trabajo Remoto Política de Trabajo Remoto, Política de Uso de la Nube Política de Uso de la Nube, Política de registro y supervisión para pymes Política de registro y supervisión - Pyme y Política de dispositivos móviles y BYOD Política de dispositivos móviles y BYOD.

El objetivo no es impedir que todos los archivos se muevan. El objetivo es que el movimiento seguro sea el valor por defecto, que el movimiento arriesgado sea visible, que el movimiento prohibido se bloquee y que toda excepción tenga rendición de cuentas.

Descargue los kits de herramientas de Clarysec, revise su paquete de evidencias DLP y reserve una evaluación de preparación para comprobar si sus controles actuales pueden resistir el escrutinio del Article 32 del RGPD de la UE, las expectativas de ciberhigiene de NIS2 y la revisión del riesgo de TIC de DORA.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Playbook del CISO para GDPR e IA: guía de cumplimiento de LLM en SaaS

Playbook del CISO para GDPR e IA: guía de cumplimiento de LLM en SaaS

Este artículo ofrece un playbook práctico para que los CISO gestionen la compleja intersección entre GDPR e IA. Presentamos un recorrido basado en escenarios para lograr que los productos SaaS con LLM sean conformes, con foco en datos de entrenamiento, controles de acceso, derechos de los interesados y preparación para auditorías en múltiples marcos.

Del caos en la nube a la preparación para auditorías: cómo diseñar un programa de seguridad en la nube conforme a ISO 27001:2022 con el conjunto de herramientas Zenith de Clarysec

Del caos en la nube a la preparación para auditorías: cómo diseñar un programa de seguridad en la nube conforme a ISO 27001:2022 con el conjunto de herramientas Zenith de Clarysec

CISO, responsables de cumplimiento y arquitectos de nube: descubran cómo operacionalizar los controles de seguridad en la nube de ISO 27001:2022 para lograr un cumplimiento continuo. Casos reales, tablas de mapeo técnico y planes de acción de Clarysec conectan seguridad, gobierno y preparación para auditorías en distintos marcos.