El Valor de la Gestión de Datos

Nuevos objetivos y principales tendencias de la seguridad de datos

Escrito por Redacción PowerData | 23/01/23 11:00

Los objetivos de la seguridad de datos se transforman a medida que las organizaciones ganan en madurez, emergen nuevos avances y la era digital se consolida. Las empresas son más vulnerables a los ataques, por eso, los enfoques tradicionales de seguridad se deben complementar con nuevos mecanismos de protección y enfoques como la ciberresiliencia con el fin de mitigar los riesgos y estar preparado para un eventual ataque.

 

Objetivos de la seguridad de datos: con la vista puesta en el riesgo 


Las perspectivas de seguridad en la era digital complican la percepción y capacidad de las organizaciones sobre el despliegue de un
programa de seguridad eficaz, que debe garantizar: 

  1. Que se alcanzan con éxito los objetivos delineados con respecto a la seguridad y los datos. 


  2. Que se posea la capacidad suficiente para recuperar el cúmulo de datos de la empresa ante posibles pérdidas o robos. 

Lo cierto es que mantener un nivel de seguridad efectivo comienza por saber qué se necesita. Es imprescindible empezar por centrarse en el riesgo aplicando evaluaciones, identificando los resultados críticos para la empresa y transformando esos resultados en tácticas de seguridad. 

En la práctica, esas tácticas pueden incluir cortafuegos, formación, controles de seguridad, programas de supervisión o análisis, aunque lo verdaderamente importante es que su impacto sea medible. La seguridad efectiva sólo es posible tras tomar conocimiento de las metas que se desea alcanzar y realizar un seguimiento del progreso hasta su consecución. 

 

Para 2025, el 45% de las organizaciones en todo el mundo habrán experimentado ataques en sus cadenas de suministro de software, un aumento del triple desde 2021

Fuente:  Gartner 

 

8 tendencias en seguridad de la información  


 
El negocio digital y su expansión crean grandes desafíos para la gestión de la seguridad de la información que circula en las organizaciones. Para blindarse contra posibles ataques y garantizar su protección, entre los métodos que se perfilan como los más efectivos para alcanzar los objetivos de ciberseguridad se encuentran: 

  1. Centralización de proveedores: las arquitecturas de seguridad corporativa solían construirse a partir de diversas soluciones de seguridad independientes diseñadas para riesgos específicos. Hoy se prefieren las plataformas creadas por un solo proveedor con visibilidad mejorada, mayor eficiencia y un costo total de propiedad más reducido. 

  2. Arquitectura de malla: consiste en elaborar una estructura para que las soluciones de seguridad de diferentes proveedores trabajen de forma conjunta para lograr ciertos objetivos. Así, se alivian algunos de los problemas asociados con las arquitecturas de seguridad compuestas por soluciones puntuales. 

Las organizaciones que adopten una arquitectura de malla de ciberseguridad reducirán el impacto financiero de los incidentes de seguridad individuales en un promedio del 90%

Fuente:  Gartner 

 

  1. Seguridad para el desarrollo de aplicaciones: con la adhesión de requisitos de seguridad al proceso de planificación junto con el análisis de vulnerabilidades en el desarrollo de aplicaciones, las organizaciones pueden reducir el costo y el impacto de las vulnerabilidades minimizando el impacto en los plazos de desarrollo y las fechas de lanzamiento. 

  2. Plataforma de protección de aplicaciones nativas de la nube: constituyen una solución única y global que abarca todo el ciclo de vida de las aplicaciones, permitiendo que las organizaciones pueden cerrar las brechas de visibilidad y seguridad en la nube y simplificar las arquitecturas de seguridad en la nube. 

  3. Servicios de seguridad gestionados: permiten afrontar la escasez de personal calificado mediante proveedores de servicios de seguridad administrados, de VPN y firewall. Estas soluciones poseen mayor escalabilidad y un costo total de propiedad más bajo que mantener las mismas capacidades internamente.

  4. Privilegios mínimos de acceso: el modelo de confianza cero otorga a un usuario, dispositivo o aplicación únicamente los permisos necesarios para desempeñar su función evaluando cada solicitud caso por caso. De esta forma, las organizaciones obtienen una mayor visibilidad de los usuarios legítimos y las amenazas potenciales, aumentando la capacidad de identificar ataques potenciales. 

  5. Centros de datos híbridos: abarcan infraestructura local y basada en la nube y permiten que los datos y las aplicaciones se muevan entre ellos según sea necesario aprovechando al máximo las funcionalidades de cada entorno. 

  6. Estrategia de ciberresiliencia: en base a los objetivos de la organización, la resiliencia cibernética identifica activos críticos, como información, sistemas y servicios. La selección de controles, procedimientos y capacitación apropiados busca evitar daños a los activos críticos definiendo quiénes poseen autoridad para decidir y actuar. 

A través de todos estos sistemas se aumentan las probabilidades de hacer frente con éxito a los principales problemas de seguridad actuales. Las nuevas iniciativas en data security buscan proteger el principal activo de las empresas y desarrollar planes de recuperación para reducir el impacto de las amenazas.

 

 

Sigue leyendo

Protección y privacidad de datos: un problema latente de ciberseguridad

 

 


¿Está tu negocio preparado para el reto?