Redacción 31 julio, 2019
Rags Srinivasan, Senior Director Growth Verticals de Seagate Technology opina sobre la seguridad de datos

Para 2025, casi el 90% de los datos en la esfera de información global requerirá cierto nivel de seguridad de datos, sin embargo no todo estára protegido.

Seguridad de datos
Seguridad de datos

En los últimos años, la influencia de la seguridad de datos en todos los aspectos de nuestra vida personal y empresarial ha crecido mucho más rápido de lo que se podría imaginar.

Y no hay indicios de que ese ritmo se desacelere a futuro: según DataAge 2025, un informe de IDC y Seagate, la esfera de información global podría llegar a los 163 zettabytes (mil millones de gigabytes) en 2025.

El 90% de esos datos podría requerir cierto nivel de seguridad, pero menos de la mitad estará realmente seguro.

Impulsadas ​​por el gran número de violaciones de datos de alto perfil y las actividades cibercriminales, las empresas en sectores tan diversos como las finanzas, el transporte, la salud y el comercio minorista, reconocen la urgente necesidad de invertir en prácticas de seguridad de datos.

En ese contexto, el sector de la seguridad de datos está consciente del aumento de la necesidad por los productos para proteger la información.

El mercado ya está inundado de nuevos productos y soluciones que pretenden reducir las preocupaciones corporativas y cumplir con las nuevas regulaciones gubernamentales, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

MarketsandMarkets

Un informe de MarketsandMarkets estima que la industria de la ciberseguridad global podría alcanzar US$ 231 mil millones para 2022.

Si bien un mayor volumen de inversión puede ser bueno para la seguridad de los datos, existe el peligro de que, en la prisa por ser el primero en comercializar nuevos productos y servicios, los proveedores de seguridad pierdan de vista el panorama general.

La seguridad es circular, no lineal: cada actor involucrado en el manejo y procesamiento de datos tiene la responsabilidad de garantizar su seguridad.

En la práctica, esto significa un enfoque renovado en el área de protección de hardware y software que, anteriormente, no existía o no había recibido grandes inversiones de parte de las empresas.

Un buen ejemplo es la seguridad a nivel de disco.

Un problema de silos

Al igual que tantos otros problemas de TI, el de seguridad comienza con los silos.

Hoy en día, los datos se mueven con gran frecuencia y eso aumenta los riesgos.

Todos los involucrados en el manejo y procesamiento de datos, desde proveedores de redes y empresas de software en la nube hasta fabricantes de hardware, tienen sus propias técnicas para proteger su pequeña parte de la cadena de valor de la información y, rara vez, piensan más allá.

Esto se convierte en un problema real cuando el entorno global de datos se vuelve más complicado.

Estamos viendo el crecimiento de IoT, sistemas integrados, aprendizaje automático y análisis de datos en tiempo real, los cuales se pueden usar en sistemas complejos, como vehículos autónomos y drones.

Mientras más pasos haya en una transferencia de datos, más oportunidades existirán para infiltrarse maliciosamente.

Con el objetivo de proporcionar a sus clientes los entornos más seguros posibles, los proveedores de seguridad deberán anticiparse a como las empresas implementan sus tecnologías, saber qué otros productos se usan en la misma pila y cómo estos pueden trabajar juntos para crear un círculo de protección para los datos del cliente.

Seguridad a nivel de disco

En un mundo donde los propietarios de la información están bajo la constante amenaza de ser atacados por el próximo WannaCry, es importante asegurarse de que todos los enlaces en la cadena del círculo de seguridad estén en su lugar, y que todos los aspectos del hardware y software que manejan datos confidenciales tengan las capacidades de seguridad adecuadas.

Un informe de Thales Data Threat reveló que,  una vez iniciado el ataque, las herramientas de seguridad de datos almacenados o en reposo (data-at-rest) se califican constantemente como la mejor manera de protección.

El cifrado de estos funciona como una última línea de defensa: si un actor malintencionado logra violar las capas externas de seguridad con credenciales pirateadas o fraudulentas, el cifrado a nivel de hardware puede proteger a la organización e impedir el robo de datos.

Sin embargo, a pesar de esos beneficios evidentes, este tipo de cifrado no recibe la misma inversión que otras áreas, como la seguridad de la red y de los puntos finales.

El mismo informe de Thales Data Threat demuestra que la seguridad de datos en reposo registró uno de los menores incrementos de gastos en 2016 (44%), en comparación con un aumento de 62% para la red y de 56% para la seguridad de los puntos finales.

Completando el círculo

Según el estudio sobre el Costo de la Ciberdelincuencia de Accenture, el número de violaciones de datos aumentó 27,4% en 2017, comparado al año anterior. Defenderse contra este tipo de ataques es cada vez más difícil.

Un reflejo de ello es la gran cantidad de empresas que usan servicios alojados en la nube.

A medida  que más datos se almacenan de esa forma, las empresas deben prepararse para cuando la tecnología de la nube presente fallas importantes de seguridad.

Y hay muchos ejemplos de ello.

Del mismo modo, el rápido desarrollo de la tecnología de cadena de bloques (blockchain) y los ataques de software malicioso (malware) más avanzados, como WannaCry, presentan amenazas mucho más serias y audaces de las que las empresas están acostumbradas a enfrentar.

No hay una única respuesta a estas diferentes amenazas y ese es realmente el punto más importante.

La seguridad en esta nueva era requiere que múltiples y complejos sistemas de defensa funcionen en armonía.

Estos sistemas, incluido el encriptado a nivel de disco, deben estar en comunicación entre sí y formar un círculo de seguridad alrededor de los datos confidenciales.

Los actores del sector de la seguridad de la información deben colaborar, además de competir, si desean servir a sus clientes de manera efectiva.

 

 

por Rags Srinivasan, Senior Director Growth Verticals de Seagate Technology