Hace unas pocas semanas, Gartner anunciaba lo que considera como las tendencias tecnológicas para el año 2021 durante su Gartner IT Symposium. La pandemia y la situación económica y empresarial actual han afectado directamente a estas tendencias que, si en algún caso ya existían de otros años, la crisis ha acabado por enfatizarlas o matizarlas en mayor o menor medida.

 

LOS 3 ENFOQUES PRINCIPALES EN LOS QUE SE BASAN LAS TENDENCIAS TECNOLÓGICAS PARA 2021

 

  • Centrado en las personas (“People Centricity”). Las personas siguen estando en el centro de todos los negocios, y necesitan procesos digitalizados para funcionar en el entorno actual. Dentro de esta temática, Gartner incluye 3 tendencias:
    • Internet del Comportamiento (“Internet of Behaviors”).
    • Experiencia Total (“Total Experience”).
    • Computación que Mejora la Privacidad (“Privacy-Enhancing Computation”).
  • Independencia de la ubicación (“Location Independence”). La pandemia ha cambiado el lugar donde empleados, clientes, proveedores, y la organización en general trabajan. Esta necesidad de independencia de la ubicación requiere un cambio tecnológico para soportar esta nueva forma de trabajar. En esta temática, las tendencias que vaticina Gartner son:
    • Nube Distribuida (“Distributed Cloud”).
    • Operaciones en Cualquier Lugar (“Anywhere Operations”).
    • Malla de Ciberseguridad (“Cybersecurity Mesh”).
  • Entrega resiliente (“Resilient Delivery”). Ya sea una pandemia o recesión, queda claro que estamos sujetos a un mundo con un alto nivel de incertidumbre, cambio y volatilidad. Las organizaciones preparadas para adaptarse resistirán todos los tipos de disrupciones. Aquí las tendencias son:
    • Negocio Inteligente y Adaptable (“Intelligent Composable Business”).
    • Ingeniería de la Inteligencia Artificial (“AI Engineering”).
    • Hiperautomatización (“Hyperautomation”).

tendencias tecnológicas 2021 empresas ti

En este artículo queremos destacar las claves de algunas de estas tendencias y cómo se relacionan con un enfoque de seguridad centrada en los datos.
 

COMPUTACIÓN QUE MEJORA LA PRIVACIDAD

 
Gartner considera que para el año 2025, la mitad de las organizaciones habrán implementando algún tipo de computación para mejorar la privacidad para procesar los datos sensibles en entornos no confiables.

computación que mejora la privacidad de los datos

Está claro que la privacidad sobre los datos se ha convertido en una necesidad global. Los negocios digitales se estructuran alrededor de los datos y se debe mantener la privacidad sobre los mismos. Las nuevas regulaciones continuarán forzando a las organizaciones a poner el foco en la seguridad de los datos.

La protección de datos en reposo ya no es suficiente. Las organizaciones necesitarán proteger sus datos en tránsito y en uso en este nuevo contexto para mantener la privacidad sobre los mismos.

Gartner habla en este aspecto de ser capaces de proteger los datos cuando proveedores externos los están utilizando o los hemos compartido con partners no del todo confiables.

Si nos movemos al ámbito de los datos desestructurados o documentación, es cierto que no es suficiente compartir datos con terceros utilizando el cifrado tradicional. El cifrado en reposo nos ayuda en el caso de que perdamos un dispositivo, de forma que no tengamos los datos en claro. El cifrado en tránsito nos ayuda para evitar que nuestros datos lleguen a manos de quien no deben en caso de que se intercepten las comunicaciones. Sin embargo, es crítico poder disponer de cifrado en uso cuando compartimos con terceros: Que puedan ver los datos, trabajar sobre ellos, pero no puedan descifrarlos para llegar a ser los dueños de los mismos.

Cuando cedemos nuestros datos a terceros, necesitamos que viajen con la protección pegada a ellos, y si son accedidos por personas o colaboradores no muy confiables podamos controlar lo que pueden hacer con ellos. En SealPath, solemos poner el símil de la “embajada de los datos”: Ser capaz de ver los datos con control y dejar acceso a los mismos en un territorio (Ej. el PC o dispositivo de otra empresa) que tú no controlas y que podría ser hostil. Los datos son tuyos y debes seguir pudiendo gobernarlos, aunque sean accedidos en otro “territorio”.
 

MALLA DE CIBERSEGURIDAD

 
Una parte importante de los activos y documentación crítica de la empresa se encuentra ahora fuera del perímetro lógico y físico de las organizaciones. Si esto era una realidad antes de la pandemia, la crisis sanitaria lo ha acelerado. La información de la empresa se encuentra ahora más distribuida que nunca en la casa de empleados, partners y colaboradores.

Según Gartner, resulta primordial tener una “Malla de Ciberseguridad” que permita el acceso seguro a cualquier activo (Ej. dato, fichero, dispositivo, etc.), por parte de cualquier persona y de cualquier sitio independientemente de dónde se encuentre las personas y los activos.

malla de ciberseguridad

Este enfoque tiene relación directa con el modelo de seguridad “Zero-Trust” donde se indica que se debe aplicar un control de acceso a cualquier activo independientemente de la ubicación.

El perímetro de seguridad de la empresa queda estrechamente ligado al dato y a la identidad. También es crítico el contexto en este sentido. Se debe poder determinar qué identidad tiene acceso a qué dato, con qué permisos, sobre qué dispositivo, y en qué ubicación.

perímetro de la red de la empresa

Como se indica en este artículo, el concepto de Malla de Ciberseguridad suena realmente práctico y es una de las tendencias que tiene más probabilidad de tener éxito. Los vectores de ataque se incrementan cuando la fuerza de trabajo es remota y se hace necesario tener bajo control los datos independientemente de su ubicación.

Si lo unimos al concepto de “Computación que Mejora la Privacidad” podemos decir que es necesario unir Cifrado + Control de Identidad + Contexto, para poder determinar quién, cuándo, cómo, y dónde puede acceder a los datos.
 

NUBE DISTRIBUIDA  Y OPERACIONES DESDE CUALQUIER LUGAR

 
Las nuevas regulaciones de protección de datos están haciendo que los datos se muevan desde nubes centrales donde no tiene mucha importancia la ubicación a un entorno más distribuido o local que tenga en cuenta las restricciones normativas de un determinado país o negocio.

Gartner vaticina que para 2025 más de la mitad de las organizaciones utilizará la opción de nube donde se pueda elegir la ubicación de preferencia.

nube distribuida y operaciones desde cualquier lugar

Si nos fijamos en regulaciones como EU-GDPR, se diferencia entre responsable del tratamiento de datos y el encargado del tratamiento. La empresa que recoge los datos es el responsable del tratamiento, pero un problema con el encargado del tratamiento (ej. una nube donde hayamos almacenado los datos) no exime al responsable del tratamiento del problema.

Cuando nuestros datos están almacenados en una nube distribuida global, no sabemos dónde está físicamente o incluso quién tiene acceso a los mismos y por eso es importante disponer de herramientas (ej. cifrado, etc.) que garanticen que estamos protegidos frente a una posible fuga. Tener cifrados los datos y bajo control, independientemente de los sistemas de cifrado de la plataforma de almacenamiento que utilicemos facilitará el cumplimiento de regulaciones como EU-GDPR.

Por otro lado, la pandemia ha marcado la necesidad de poder trabajar desde cualquier lugar. Esta tendencia no desaparecerá tras la pandemia, y parece que se va a convertir en un verdadero estándar. Las empresas tendrán que dar soporte al negocio desde cualquier lugar y el “boom” de la colaboración no acaba más que de empezar. En el siguiente artículo recomendamos Cómo evitar los riesgos del Teletrabajo manejando información sensible.

En este sentido Gartner indica que para el final del 2023 el 40% de las organizaciones utilizarán modelos de “Operaciones desde Cualquier Lugar”.

Esta forma de trabajo está íntimamente ligada a la “Malla de Ciberseguridad” si queremos que el negocio funcione de una forma segura: Es necesario operar desde cualquier parte y controlando el acceso a nuestros datos, dispositivos, etc. desde cualquier ubicación, persona, etc. Como decíamos antes los datos están más distribuidos que nunca y debemos garantizar un acceso seguro a los mismos independientemente de dónde estén.
 

INTERNET DEL COMPORTAMIENTO

 
Esta es una de las primeras tendencias comentadas por Gartner. Para 2025, Gartner predice que la mitad de la población mundial estará sujeta algún tipo de programa “IoB” comercial o gubernamental. En este caso Gartner habla de conectar tecnologías de reconocimiento facial, localización, etc. para seguir el comportamiento de determinadas personas y establecer patrones de comportamiento. También habla del debate ético y social alrededor de estos controles.

Internet del Comportamiento

Sin embargo, si llevamos el análisis de comportamiento al área de la seguridad de la información o el control de datos corporativos se abren posibilidades muy interesantes para conocer el nivel de riesgo sobre los datos sensibles. Tener una analítica completa de acceso a mis datos corporativos: Quién, con qué permisos, desde dónde, número de aperturas de un documento, intentos de acceso bloqueados, etc. me dará la opción de anticiparme a determinados riesgos sobre mi información corporativa, independientemente de dónde esté.

La visión de SealPath ha sido siempre la de un enfoque de seguridad centrado en los datos que nos permita tener control sobre los mismos estén donde estén:

  • Aplicando cifrado no sólo en reposo y en tránsito, sino también en uso, que permita a terceros acceder a los datos, pero no descifrarlos, manteniendo yo siempre el control sobre mis datos corporativos sensibles. Es decir, mejorando el control de la privacidad sobre los datos.
  • Pudiendo controlar quién accede, cuándo, cómo, con qué permisos, desde dónde, independientemente de dónde se encuentren los datos. SealPath permite aplicar una “malla de ciberseguridad” sobre los ficheros de forma que pueden estar seguros y bajo control en cualquier ubicación.
  • Da igual si la nube donde almaceno mis documentos es distribuida, local, pública, etc. Siempre podré tenerlos cifrados y bajo control, garantizando una “operación desde cualquier lugar” sobre mis datos.
  • Puedo tener una auditoría completa de acceso a mis datos dejando registro de si alguien intenta acceder sin permisos, número de operaciones de apertura, etc. que me permiten identificar posibles “comportamientos” y situaciones de riesgo sobre los datos corporativos.

¿Quieres saber más  sobre cómo tener tus datos protegidos y bajo control con una solución de protección centrada en los datos y preparada para las nuevas tendencias tecnológicas que se avecinan? Contacta con nosotros y te ayudaremos lo antes posible.

 

No te pierdas lo último en protección de datos

✔ Accede a información por expertos en seguridad de datos.

✔ Conoce las nuevas normativas, tecnologías y tendencias.

#1 El blog de seguridad de datos más visitado.

Ya está, pronto recibirás las novedades en tu bandeja.