Categories: CloudSaaS

La máxima prioridad: Ciberseguridad centrada en los datos

En esta era de agilidad y escalabilidad sin precedentes, la ciberseguridad centrada en los datos puede ofrecer oportunidades de transformación para que los responsables de seguridad de la información (CISO) mejoren la protección de la información, el cumplimiento y la eficiencia operativa, reforzando así la confianza de los clientes. A pesar de ello, sigue siendo necesario un modelo de defensa por capas tanto en entornos locales. como en la nube, ya que las diferentes vías de acceso a los datos tienen sus propios requisitos de seguridad.

Según The 2024 Thales Global Data Threat Report (DTR), el 93% de las empresas a nivel global informaron de un aumento de las ciberamenazas.

Los encuestados identificaron: 

  • El malware (41%), el phishing (41%) y el ransomware (32%) son los ataques de mayor crecimiento.
  • Los activos en la nube, como las aplicaciones SaaS, el almacenamiento basado en la nube y la gestión de infraestructuras en la nube, son los principales objetivos de los ataques.
  • Los factores humanos, como los errores de los usuarios y la no aplicación de la autenticación multifactor (MFA) a las cuentas privilegiadas, son las principales causas de las filtraciones de datos en la nube.

Proteger los activos en un entorno de datos dinámico

A medida que una empresa crece, se da un acceso sin precedentes a los datos en tiempo real a desarrolladores, terceros y empleados para satisfacer la demanda de los clientes. Con esto en mente, los equipos de TI deben desplegar los mecanismos adecuados para salvaguardar la información -independientemente de las aplicaciones, bases de datos y plataformas- mientras están en reposo, en movimiento o en uso.

Los CISO no pueden permitirse ralentizar las nuevas iniciativas empresariales

El panorama de amenazas en constante evolución ejerce una enorme presión sobre los responsables de seguridad de la información (CISO) para que tengan objetivos claros y comprendan que sus empresas no pueden sacrificar la seguridad por la velocidad.

Por lo tanto, deben aprovechar las tecnologías diseñadas específicamente para manejar la complejidad, la velocidad y la escala, dondequiera que se almacenen o utilicen los datos, incluidos los centros de datos, los entornos virtualizados y las implementaciones en la nube.

La ciberseguridad de la IA de última generación presenta muchas incógnitas

Es bien sabido que los atacantes buscan constantemente nuevas formas de burlar la ciberseguridad para acceder a datos sensibles. A medida que la superficie de ataque se amplía, podemos esperar ver ataques sofisticados, ransomware, así como el uso malicioso de la IA generativa (gen-AI). Esto presenta muchos desafíos para la privacidad de los datos críticos. Por ejemplo, los cibercriminales pueden utilizar GenAI para crear identidades falsas deepfake con fines fraudulentos.

Los CISO están adoptando soluciones de plataformas de ciberseguridad que combinan IA y aprendizaje automático para automatizar tareas repetitivas y acelerar la detección de amenazas y la respuesta.

La confianza, la confidencialidad y la privacidad son imperativas 

Los responsables de seguridad deben liderar la creación de un enfoque proactivo y dinámico de la gestión de la ciberseguridad basado en los riesgos. Aprovechar los análisis, los flujos de trabajo y los informes de auditorías puede crear alianzas más sólidas entre los departamentos e imponer prácticas de seguridad integrales. Al mismo tiempo, esta colaboración es vital para mantener la confidencialidad y la privacidad.

Esto es fundamental para evitar ciberataques y mitigar los riesgos a medida que las cargas de trabajo se trasladan a activos en la nube, como aplicaciones SaaS, infraestructura de la información y almacenamiento basado en la nube.

Es por ello que las fortalezas combinadas de las plataformas Thales CipherTrust e Imperva Data Security Fabric pueden ayudar a cualquier empresa a transformarse sin problemas en una organización que da prioridad a los datos para proteger todas las vías de acceso a los mismos.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

1 día ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

1 día ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

1 día ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago