redseguridad 073

protección de datos

opinión

nes de IDC, el impacto del nuevo Reglamento General de Protección de Datos contribuirá, por ejemplo, a que el mercado de software de seguridad pase de 811 millones de dólares en 2016 a 1.800 millones en 2019. Una de las principales razones que van a empujar a las organizaciones a adquirir más soluciones de segu- ridad de proveedores externos es el aumento de las penas por incumpli- miento de la Ley. La nueva legisla- ción contempla multas de hasta 20 millones de euros o un 4 por ciento de la facturación general anual de la organización. A ello hay que sumar que, dado que los usuarios tienen el derecho a ser informados sobre un posible pirateo de datos personales, las empresas deben notificar los ata- ques que sufren, con el consiguiente daño a la reputación que ello puede ocasionar. Productos y servicios Algunas de las categorías de produc- tos y servicios que IDC cree que más se beneficiarán de la introducción del Reglamento General de Protección de Datos son aquellas que ayudan a las empresas a: # Descubrir, segregar y clasificar datos . De acuerdo con la nueva legislación, las organizaciones tie- nen que demostrar que los datos están almacenados y protegidos de acuerdo con su nivel de sensibili- dad. Sin embargo, se estima que entre el 70 y el 80 por ciento de los datos de una empresa son “oscu- ros”, es decir, datos sobre los que la organización no tiene visibilidad, por ejemplo, por tratarse de dupli- caciones o porque forman parte de contenido desestructurado. Para evitar y remediar esta situación, las organizaciones pueden recurrir a herramientas que clasifican los datos de manera automática o a aquellas que los descubren ( dis- covery tools ), capaces incluso de proporcionar información sobre dis- tintos parámetros relativos a su uso. # Cifrar datos de manera segura . La reforma de la protección de datos hace hincapié en la necesi- dad de encriptar los datos sensi-

bles. El reto está en que los datos encriptados no suelen aparecer en el sistema como normales, por lo que puede que las actividades de procesamiento diarias no los ten- gan en cuenta. Gracias a tecnolo- gías de cifrado con preservación del formato (FPE, por sus siglas en inglés) se puede solucionar dicho reto. # Realizar el seguimiento del uso de datos . La nueva legislación impone la obligatoriedad de realizar una serie de auditorías. Para cum- plir con ellas, las organizaciones necesitan tener bajo control todos sus datos y conocer quién ha acce- dido a ellos y en qué condiciones. Muchas veces, optan por proteger el uso de los documentos con sistemas de control, como puede ser la necesidad de autentifica- ción. Sin embargo, en ocasiones los usuarios realizan copias de esos documentos y las hacen circular sin necesidad de permisos específicos. Las herramientas de tracking per- miten controlar esta situación. # Identificar y remediar las bre- chas en la seguridad . Minimizar las posibilidades de sufrir un ataque se ha convertido en una de las prio- ridades de las organizaciones. Las soluciones de software que detec- tan potenciales brechas en la segu- ridad, a través de la automatización y del análisis de datos en tiempo

real, adquirirán gran importancia en los próximos años. # Gestionar las respuestas a inci- dentes en tiempo real . Al igual que en el punto anterior, las herra- mientas que aportan visibilidad en tiempo real de la situación de la organización se convierten en fun- damentales para actuar rápidamen- te ante un ataque, minimizando los posibles daños. Además, la nueva legislación va a estimular los servicios de consul- toría. Dado el escaso tiempo con el que cuentan las organizaciones para adaptarse a la nueva regulación, serán muchas las empresas que recurran a especialistas para recibir asesoramiento a la hora de diseñar e implementar su estrategia de protec- ción de datos. Las organizaciones europeas son conscientes de que la nueva regula- ción conllevará grandes implicacio- nes, pero todavía están evaluando cómo les afectará. A pesar de los retos que tienen ante sí, la nueva legislación traerá también una serie de oportunidades tanto para los pro- veedores, si saben transmitir la con- fianza necesaria, como para los usuarios finales, que tienen ante sí una buena ocasión para comenzar su viaje hacia la transformación digi- tal, empezando por una infraestruc- tura segura.

segundo trimestre 2016 red seguridad 25

Made with