MODERN WORK28 marzo, 20142 min de lectura

Protección de información sensible en la empresa: De IRM a Microsoft Purview Information Protection

*Artículo actualizado en febrero 2025.

En 2024, la Agencia Española de Protección de Datos (AEPD) ha impuesto 242 multas por un total de más de 27 millones de euros, lo que demuestra la creciente vigilancia y exigencia en la protección de la información sensible.

Por ello, las empresas tienen como prioridad proteger sus datos para asegurar el cumplimiento normativo como el GDPR y la NIS2, y así evitar multas que pueden paralizar la continuidad de negocio.

En este contexto, Microsoft ha evolucionado sus herramientas de protección de información, pasando de Information Rights Management (IRM) a soluciones más integradas y avanzadas como Microsoft Purview Information Protection.

En este artículo, exploraremos esta evolución y cómo las empresas pueden fortalecer su seguridad de datos con las últimas capacidades de Microsoft Purview.

La necesidad de una estrategia de protección de datos

Las empresas modernas enfrentan desafíos significativos en la gestión y protección de datos:

    • Fugas de datos accidentales o malintencionadas.
    • Cumplimiento de normativas como GDPR, ISO 27001 y NIS2.
    • Aumento de los ciberataques dirigidos, como el ransomware, que cifran datos sensibles y paralizan la operativa.
    • Colaboración segura con terceros y proveedores.
    • Protección de datos en entornos multicloud y dispositivos móviles.

Sin una estrategia sólida, las organizaciones se arriesgan a vulnerabilidades que pueden comprometer información confidencial y la integridad empresarial.

La evolución de IRM a Microsoft Purview

IRM fue durante años la solución de Microsoft para la protección de documentos en Microsoft 365. Sin embargo, presentaba limitaciones en administración, compatibilidad y capacidades avanzadas.

Reconociendo estas necesidades, Microsoft introdujo Microsoft Purview Information Protection, una solución basada en la nube que ofrece mayor integración, automatización y control.

Diferencias Clave entre IRM y Microsoft Purview Information Protection

  • Infraestructura: IRM requería servidores locales, mientras que Purview funciona 100 % en la nube de Azure, reduciendo costes y complejidad.
  • Autenticación: IRM usaba métodos locales; Purview emplea Microsoft Entra ID (Azure AD), asegurando acceso seguro en entornos híbridos y multinube.
  • Protección de datos: IRM ofrecía encriptación básica; Purview añade etiquetado automático, control de acceso en tiempo real y protección en tránsito.
  • Integración: IRM solo funcionaba en Office 365; Purview extiende su seguridad a SharePoint, Teams, Power BI y aplicaciones SaaS externas.
  • Automatización e IA: IRM requería configuraciones manuales; Purview usa inteligencia artificial para detectar y proteger datos sensibles automáticamente.

Conclusión: Microsoft Purview Information Protection no solo sustituye a IRM, sino que mejora la seguridad, automatización y facilidad de gestión en toda la empresa.

Estrategias clave para la protección de la información

Para garantizar la seguridad de los datos en la empresa, es esencial implementar un enfoque integral que abarque las siguientes áreas:

Clasificación y etiquetado de datos

Es fundamental identificar qué información es más sensible y aplicar políticas de clasificación. Etiquetas de seguridad pueden ayudar a definir niveles de protección para documentos, correos electrónicos y archivos compartidos.

Control de acceso basado en identidad

El principio de mínimo privilegio es clave: cada usuario solo debe acceder a la información que realmente necesita. Soluciones como Microsoft Entra ID (antes Azure AD) permiten aplicar autenticación multifactor y restricciones de acceso por dispositivo o ubicación.

Protección de datos en reposo y en tránsito

Los datos deben estar cifrados tanto cuando están almacenados como cuando se comparten. Microsoft Purview Information Protection ofrece etiquetado automático y reglas de protección que aplican cifrado dinámico según la sensibilidad de la información.

Detección de amenazas y respuesta automatizada

El uso de inteligencia artificial y machine learning permite identificar patrones de acceso sospechosos o intentos de fuga de información.


¿Está tu empresa preparada para la nueva era de la protección de datos? Hablemos.