Por difícil que resulte de creer, hubo un tiempo en el que todos los datos se almacenaban localmente — si es que se almacenaban. Sin embargo, hoy en día los datos atraviesan numerosos dominios. El aumento del trabajo híbrido, el auge del uso de la IA y la migración continua de aplicaciones y datos a entornos en la nube han contribuido a la dispersión de los datos entre las nubes públicas y los centros de datos locales.
Esta distribución de los datos almacenados ha dificultado mucho la seguridad y la conformidad normativa. Esta distribución de los datos almacenados ha dificultado mucho la seguridad y la conformidad normativa.
¿Cómo puede tu organización gestionar y proteger los datos sin dejar de cumplir con la normativa? Céntrate en los aspectos fundamentales de tus datos: quién, qué y dónde.
Para que las organizaciones presten servicios a los clientes, las personas o los sistemas deben leer y procesar los datos de los clientes.
Pero, en aras de prevenir las fugas y garantizar la conformidad, las organizaciones deben tener reglas estrictas sobre quién puede ver y acceder a los datos. Por ejemplo, para procesar los pagos, una organización puede solicitar los números de tarjeta de crédito de los clientes. Pero muy pocos sistemas internos o usuarios deberían tener acceso a esos números de tarjetas de crédito.
El desafío es que las organizaciones deben proteger los datos y al mismo tiempo permitir que los usuarios autorizados accedan a ellos. Y deben hacerlo en un entorno digital en rápida evolución, en el que los usuarios internos pueden acceder a los sistemas desde cualquier lugar y en casi cualquier dispositivo. También deben realizar un seguimiento de quién ha accedido a los datos, y cuándo, con fines de auditoría.
El control del acceso era más sencillo cuando el trabajo se realizaba en las propias instalaciones. Los colaboradores y empleados presenciales se conectaban a una red interna, que solía estar estrictamente controlada. Sin embargo, intentar escalar las VPN para tener en cuenta la naturaleza global y remota de la organización moderna, para decirlo sin rodeos, no está funcionando.
La seguridad y la informática necesitan una solución escalable que garantice que solo las personas autorizadas puedan gestionar datos confidenciales, incluso en entornos de trabajo híbridos.
Los modelos de lenguaje de gran tamaño (LLM) pueden ayudar a aumentar la productividad. Pero es probable que los CISO de todo el mundo se estremezcan solo de pensar que los datos de los clientes puedan estar en ChatGPT o que los sistemas de archivos internos estén en LLaMa (y estos ejemplos no son en absoluto hipotéticos). Los datos confidenciales que se sacan de un entorno seguro son una pesadilla para la seguridad.
Pero la carga de datos en una plataforma de terceros no autorizada no es el único aspecto de controlar qué sistemas y plataformas gestionan los datos. Los dispositivos que están infectados con malware, o que simplemente no están suficientemente protegidos, pueden provocar una fuga.
El auge de las herramientas de software como servicio (SaaS) supone otra amenaza para los datos. Las herramientas SaaS de terceros pueden recabar, o incluso filtrar, datos confidenciales sin que los equipos informáticos y de seguridad se den cuenta.
La falta de visibilidad, las extensas implementaciones en la nube y la "fatiga de alertas" provocada por una mezcla de sistemas, redes y soluciones de seguridad hacen que la capacidad para verificar qué es lo que afecta a los datos sea un desafío mayor que nunca.
La cantidad de datos que se generan y almacenan sigue creciendo exponencialmente. Hoy en día estamos de lleno en la era de los multizettabytes. Las nuevas fuentes de datos, como los dispositivos del Internet de las cosas (IoT), generan más datos continuamente, y mientras tanto, las recopilaciones de datos en el big data son esenciales para entrenar modelos de aprendizaje automático e IA.
Estos datos recorren todo el mundo y a menudo se almacenan de forma distribuida. Muchas organizaciones almacenan datos en varias implementaciones en la nube, así como en ubicaciones físicas. Y la naturaleza a menudo aislada del almacenamiento de datos dificulta tener visibilidad de qué datos hay y dónde se alojan.
Lo que complica aún más el asunto es la naturaleza distribuida globalmente tanto de los equipos de trabajo como de los clientes en la actualidad. Un empleado puede acceder a los datos almacenados desde una red corporativa interna en la sede de la oficina, o desde el otro lado del mundo. Además, los datos confidenciales podrían haber pasado a través de cualquier número de regiones y a través de numerosas redes no seguras antes de llegar a la infraestructura de almacenamiento de backend de una organización, lo que aumenta los riesgos de fuga. Es probable que todas esas regiones también tengan sus propias regulaciones en materia de privacidad de los datos.
Si sumamos todo esto, es fácil ver por qué la ubicación de los datos complica tanto la conformidad normativa como la seguridad. Es complicado garantizar que los datos estén protegidos de acuerdo con las normas de seguridad en todos los lugares donde se almacenan, y más aún cuando están en tránsito.
Para proteger las recopilaciones de datos dispersas, los equipos de seguridad y de informática deben aplicar políticas en todas partes, en toda la infraestructura y en todas sus aplicaciones. Una conectividad cloud es la solución.
Esta plataforma unificada y basada en la nube te permite aplicar funciones de seguridad en entornos locales y en la nube, y en todo lo demás. Dispones de controles de seguridad que te permiten conectar, proteger y desarrollar de forma segura, independientemente de dónde residan los datos. Aborda los requisitos de conformidad de una amplia gama de normativas, marcos y estándares, como PCI DSS y la ley HIPAA, entre otros.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Más información sobre cómo simplificar las tareas esenciales de la informática y la seguridad en el libro electrónico: "Conectividad cloud, una forma de recuperar el control de la informática y la seguridad".
Después de leer este artículo podrás entender:
Cómo la modernización digital ha afectado a los datos
Prácticas recomendadas en la gestión de datos: ¿quién, qué y dónde?
Cómo una conectividad cloud proporciona visibilidad y protege los datos
Conectividad cloud, una forma de recuperar el control de la informática y la seguridad
La gobernanza de la IA debe empezar por la gobernanza de los datos