Gestión de datos

Prioridad de la protección de datos para los gestores de datos

Traci Curran

10 de enero de 2023

Persona con iconos ilustrados digitalmente relacionados con la protección de datos en una pantalla

Los gestores de datos de hoy en día se enfrentan regularmente a numerosos obstáculos relacionados con los datos: un aumento del ritmo de la transformación digital, conjuntos de datos cada vez más complejos y la proliferación de datos por volumen, por nombrar solo algunos. Sin embargo, una cuestión que está subiendo rápidamente en la lista de prioridades es la protección de los datos dentro de la empresa.

Mantener a salvo los datos de las empresas no es una idea nueva ni una prioridad, pero es una tarea que requiere atención ahora más que nunca, dada la rapidez con que está cambiando el panorama de las amenazas. Gartner identificó recientemente la expansión de las superficies de ataque o puntos de entrada de los ataques como la tendencia número uno que afecta a la ciberseguridad en la actualidad. Esta tendencia comenzó cuando Covid-19 obligó a muchas empresas globales a recurrir a configuraciones remotas e híbridas para trabajar. La distribución de la mano de obra creó una situación en la que las arquitecturas en la nube se vieron repentinamente cargadas de sistemas y datos listos para ser atacados.

A medida que los ciberdelincuentes continúan atacando nuevas superficies para robar datos o exigir rescates, conviene recordar por qué es tan crucial contar con una estrategia de protección de datos, cómo reforzar las iniciativas ya existentes y qué beneficios aporta adoptar un enfoque híbrido en materia de protección de datos.

Amenazas actuales para la ciberseguridad

Proteger los datos de su empresa comienza por comprender el panorama actual de amenazas. Los responsables de seguridad de la información y de TI se enfrentan continuamente a ataques dirigidos, como el phishing, el malware, el ransomware, el spearing y otras tácticas de intrusión rápida. Al igual que la complejidad de los datos empresariales ha evolucionado, los ciberdelincuentes han adaptado sus métodos para seguir el ritmo de la innovación tecnológica.

Como ya se ha mencionado, el uso generalizado del trabajo a distancia a lo largo de la pandemia creó inicialmente una tensión significativa en los sistemas en la nube que permitían trabajar desde casa. A medida que estos sistemas se sobrecargaban de datos y usuarios, a los actores de las amenazas les resultaba mucho más fácil propagar sus ataques a través de puntos vulnerables. Un informe de Deloitte reveló que casi el 50% de las personas habían caído en una estafa de phishing mientras trabajaban desde casa durante la pandemia. Esto es el resultado directo de que las empresas improvisen sistemas basados en la nube sin estandarizar la seguridad en todos ellos. Los ciberdelincuentes pueden detectar estos puntos débiles y aprovecharse de ellos para robar datos.

Al igual que la innovación tecnológica ha crecido en complejidad a lo largo de los años, también lo ha hecho la adaptabilidad de los ciberdelincuentes, que evolucionan para seguir el ritmo de los profesionales de la seguridad. El informe de Deloitte también descubrió que durante la pandemia, el 35% de los ataques a los que se enfrentaron las empresas no se habían visto nunca antes, frente al 20% anterior a la pandemia.

Las violaciones de datos tienen un precio muy alto. Más allá del daño a la reputación que supone poner datos críticos en las manos equivocadas, dejar la puerta abierta a una filtración de datos puede costar muy caro a las empresas. Según un informe de IBM, las filtraciones de datos cuestan a las empresas estadounidenses una media de 9,44 millones de dólares para remediar la situación. Los aspectos financieros de una filtración no pueden pasarse por alto y deben ser una de las principales prioridades de los responsables de TI y de las empresas.

Cómo frenar las brechas en seco

Para cerrar las brechas de seguridad, es fundamental tener una visión completa de los sistemas de datos de la empresa. Las organizaciones deben trazar un mapa de los flujos de datos en toda la compañía e identificar qué sistemas y conjuntos de datos son más críticos para el negocio y requieren mayor protección. Esto incluye tanto los datos en reposo (almacenados en centros de datos), como los datos en tránsito (aquellos que se transfieren entre sistemas o centros de datos).

Una vez identificados los conjuntos de datos más críticos, las empresas deben saber qué sistemas acceden a ellos y garantizar que las conexiones entre sistemas sean seguras. El trabajo en remoto y desde casa puede complicar esta tarea, ya que los dispositivos conectados a redes domésticas suelen ser menos seguros que los utilizados en redes corporativas. Para evitar que un actor malicioso intercepte datos procesados desde casa, es necesario contar con protocolos de seguridad robustos que protejan toda la red, incluidos los dispositivos remotos.

Por último, las empresas deben adoptar un modelo de normalización de sus marcos de seguridad. Los sistemas utilizados para mantener los datos seguros mientras están en tránsito o en una base de datos deben seguir protocolos similares para garantizar que no haya lagunas de conocimiento entre los usuarios que puedan dar lugar a una vulnerabilidad.

Para muchas empresas, una estrategia de integración híbrida es el mejor enfoque para la protección y la seguridad de los datos.

Pruebe una estrategia híbrida

Muchas empresas cuentan con una red compleja de datos y conectores de datos dispersos a lo largo de toda la organización, que deben gestionarse mediante un enfoque holístico de “ventana única”. Esto implica disponer de un punto centralizado para gestionar, supervisar y actualizar todas las conexiones de datos, lo que permite una visibilidad directa sobre la seguridad de dichas conexiones. La mejor forma de lograrlo es adoptar un enfoque híbrido de protección de datos, con medidas que protejan todos los sistemas informáticos, ya sean locales, en la nube, alojados por terceros o conectados a través de dispositivos IoT.

A través de la plataforma de integración Actian Data Platform, las empresas pueden gestionar fácilmente todas las conexiones existentes dentro de la organización, sin importar dónde se encuentren. Esta visibilidad permite controlar el flujo de datos dentro y fuera de la empresa, y mantener una supervisión más completa ante posibles brechas de seguridad. Además, una plataforma de integración híbrida como DataConnect puede ayudar a las empresas a actualizar regularmente las credenciales de acceso a los sistemas que almacenan datos, así como a responder con mayor agilidad ante filtraciones o incidentes de seguridad.

¿Está listo para mejorar su estrategia de protección de datos? Más información sobre Actian Data Platform.

Traci Curran headshot

Acerca de Traci Curran

Traci Curran es Directora de Marketing de Producto en Actian, centrándose en la Plataforma de Datos Actian. Con más de 20 años en marketing tecnológico, Traci ha liderado lanzamientos en startups y empresas establecidas como CloudBolt Software. Está especializada en comunicar cómo la transformación digital y las tecnologías en la nube impulsan la ventaja competitiva. Los artículos de Traci en el blog de Actian muestran cómo aprovechar la Plataforma de Datos para una innovación ágil. Explore sus publicaciones para acelerar sus iniciativas de datos.