Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Es necesario trasladar la protección directamente al dato

  • Seguridad

proteccion datos delegado

Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

La importancia que el dato ha cobrado en los últimos años es incuestionable. De hecho, para muchas organizaciones se ha convertido en el activo más importante, lo que ha aumentado el valor que tiene cualquier información personal, organizacional o gubernamental, con el consiguiente atractivo que despierta entre los cibercriminales que buscan lucrarse a través de su comercio.

Como señala Emilio Castellote, analista de investigación senior de IDC Spain, las propias estrategias de ciberseguridad han ido evolucionando en los últimos años desde la protección del perímetro, hacia la protección del dispositivo y últimamente hacia el propio dato. Al mismo tiempo, la nueva ley de protección de datos (RGDP) ha actualizado un contexto y unas necesidades entorno a este dato que se habían quedado obsoletas por el paso de los años.

Los últimos incidentes de ciberseguridad también han puesto de manifiesto la necesidad de trasladar esta protección directamente al dato con prácticas sencillas y eficaces que para muchas organizaciones son todavía tarea pendiente. Ejemplos sencillos como la anonimización del dato, consistente en separar el grueso de la información del titular o propietario de la misma, produce un efecto inmediato en el valor que tiene dicha información, puesto que, aunque una brecha exponga dicha información, si no somos capaces de relacionarla son su titular el valor de esta decrece.

Por otra parte, la llegada de la nube y los servicios online, que permiten a cualquier usuario acceder a la información desde cualquier lugar y/o dispositivo, hacen precisos mecanismos de control y gestión del dato, que puedan garantizar quien accede a dicha información, cuando lo hace y desde donde lo hace. Es por ello que, según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como es la confiabilidad y gestión de identidades.

Estas nuevas estrategias de protección del dato deberán incluir más allá de las tradicionales reglas estáticas asociadas a un usuario o grupo de usuarios, reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no. En esta línea las soluciones de prevención de fuga de información (DLP) deberán incorporar algoritmos de inteligencia artificial que sean capaces de utilizar todos los datos asociados al usuario para construir perfiles dinámicos de comportamiento, capaces adelantarse a la hora de tomar decisiones en cuanto a si el usuario puede o no puede acceder al dato.

Más allá de los propios permisos y comportamientos de los usuarios, también habrá que integrar la capacidad de controlar el nuevo perímetro que establece la nube. “Será por lo tanto más importante que nunca, la capacidad de controlar esos permisos más allá de los propios usuarios que comparten información con personal externo a las organizaciones, donde las nuevas soluciones de gestión de información habrán de facilitar una extensión de estos permisos de acceso que deberán ser universales y gestionados no solo por el propio usuario sino por la política global establecida por el administrador de la organización”, concluye Castellote.