theNet by CLOUDFLARE

Nuevas realidades de los datos en el mundo digital de la era moderna

Quién accede a los datos, qué accede a los datos y dónde se accede a los datos

Los nuevos entornos digitales permiten que los datos estén en cualquier lugar

Por difícil que sea de creer, hubo un tiempo en que los datos se almacenaban localmente, si es que se almacenaban. Sin embargo, ahora que los datos pasan por más dominios, desde el almacenamiento público en la nube hasta los centros de datos locales y los servicios de terceros, ¿cómo deberían enfocar las organizaciones la gestión de sus datos?

La informática en la nube, la proliferación del teletrabajo y el aumento del uso de la IA han socavado las medidas de conformidad y seguridad que tenían las organizaciones.

En este contexto, aquí hay tres cosas que las organizaciones deben saber para gestionar sus datos, y que también pueden ayudar a sentar las bases para proteger los datos y evitar los altos cargos relativos a la conformidad: quién accede a los datos, qué accede a los datos y dónde se accede a los datos.

1. Averigua quién accede a los datos

Los datos de los clientes requieren que alguien o algo, ya sea una herramienta de procesamiento de datos manual o automatizada, los lea y procese para que la organización pueda prestar servicios. Pero, en aras de prevenir las fugas y garantizar la conformidad, las organizaciones deben tener reglas estrictas sobre quién puede ver y acceder a los datos. Por ejemplo, para procesar los pagos, una organización puede solicitar los números de tarjeta de crédito de los clientes. Pero muy pocos sistemas internos o usuarios deberían tener acceso a esos números de tarjetas de crédito.

El desafío es que las organizaciones deben proteger los datos y al mismo tiempo permitir que los usuarios autorizados accedan a ellos. Y deben hacerlo en un entorno digital en rápida evolución, en el que los usuarios internos pueden acceder a los sistemas desde cualquier lugar y en casi cualquier dispositivo. También deben realizar un seguimiento de quién ha accedido a los datos, y cuándo, con fines de auditoría.

Los controles de acceso eran más sencillos cuando el trabajo se basaba en la ubicación: contratistas y usuarios locales conectados a una red interna, que a menudo estaba muy controlada. Sin embargo, intentar escalar las VPN para tener en cuenta la naturaleza global y remota de la organización moderna, para decirlo sin rodeos, no está funcionando.

La seguridad y la informática necesitan una forma escalable de garantizar que las personas adecuadas, y solo ellas, puedan gestionar los datos confidenciales, incluso en entornos de trabajo híbridos.

2. Averigua qué accede a los datos

Los modelos de lenguaje de gran tamaño (LLM) pueden ayudar a aumentar la productividad. Sin embargo, es probable que los CISO tengan pesadillas sobre datos de clientes en ChatGPT, o sistemas de archivos internos en LLaMa (y estos no son ejemplos hipotéticos). Los datos confidenciales que se sacan de un entorno seguro son una pesadilla para la seguridad.

Pero la carga de datos en una plataforma de terceros no autorizada no es el único aspecto de controlar qué sistemas y plataformas gestionan los datos. Los dispositivos que están infectados con malware, o que simplemente no están suficientemente protegidos, pueden provocar una fuga.

El auge de herramientas de software como servicio (SaaS) — una fuente estima que las empresas utilizan de media entre 270 y 364 aplicaciones SaaS — representa otra amenaza para los datos. Las herramientas SaaS de terceros pueden recabar, o incluso filtrar, datos confidenciales sin que los equipos informáticos y de seguridad se den cuenta.

La falta de visibilidad, las extensas implementaciones en la nube y la "fatiga de alertas" provocada por una mezcla de sistemas, redes y soluciones de seguridad hacen que la capacidad para verificar qué es lo que afecta a los datos sea un desafío mayor que nunca.

3. Averigua dónde se accede a los datos

La cantidad de datos que se generan y almacenan sigue creciendo exponencialmente. De hecho, según IDC, el ecosistema de datos global alcanzó los 64 zettabytes en 2020 y sigue creciendo. Las nuevas fuentes de datos, como los dispositivos IoT, generan más datos continuamente, y mientras tanto, las recopilaciones de datos en el big data son esenciales para entrenar modelos de aprendizaje automático e IA.

Estos datos recorren todo el mundo y a menudo se almacenan de forma distribuida. Muchas organizaciones almacenan datos en varias implementaciones en la nube, así como en ubicaciones físicas. Y la naturaleza a menudo aislada del almacenamiento de datos dificulta tener visibilidad de qué datos hay y dónde se alojan.

Lo que complica aún más el asunto es la naturaleza distribuida globalmente tanto de los equipos de trabajo como de los clientes en la actualidad. Un empleado puede acceder a los datos almacenados desde una red corporativa interna en la sede de la oficina, o desde el otro lado del mundo. Además, los datos confidenciales podrían haber pasado a través de cualquier número de regiones y a través de numerosas redes no seguras antes de llegar a la infraestructura de almacenamiento de backend de una organización, lo que aumenta los riesgos de fuga. Es probable que todas esas regiones también tengan sus propias regulaciones en materia de privacidad de los datos.

Junta todo, y será fácil explicar porque el lugar desde el que se accede a los datos dificulta tanto la conformidad y la seguridad. Es difícil garantizar que los datos estén protegidos de forma que cumplan las normas de seguridad en todos los lugares en los que se almacenan, y mucho menos cuando están en tránsito.



Una plataforma basada en la nube con controles componibles

La seguridad y la informática necesitan una forma de aplicar políticas en todas partes, en toda la infraestructura y delante de toda sus aplicaciones. Una conectividad cloud es una plataforma de seguridad basada en la nube que se integra con el entorno local, la nube y todo lo demás.

La conectividad cloud de Cloudflare es una plataforma componible que ayuda a las empresas a optimizar la conformidad con controles de seguridad extensibles en todos los sistemas que te ayudan a conectar, proteger y desarrollar. Cumple con los requisitos de conformidad de una amplia gama de normativas, marcos y estándares, como PCI DSS, HIPAA, entre otros, mitigando así los riesgos.

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.


Más información sobre este tema

Más información sobre cómo simplificar las tareas esenciales de la informática y la seguridad en el libro electrónico: "Conectividad cloud, una forma de recuperar el control de la informática y la seguridad".



CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Cómo la modernización digital ha afectado a los datos.

  • Los desafíos de gestionar quién accede a los datos, qué accede a los datos y dónde se accede a los datos.

  • Cómo los nuevos modelos, como la conectividad cloud, permiten a las organizaciones obtener visibilidad y proteger sus datos.


Recursos relacionados

¿Quieres recibir un resumen mensual de la información más solicitada de Internet?