segundo trimestre 2016 red seguridad 25
protección de datos
opinión
real, adquirirán gran importancia en
los próximos años.
#
Gestionar las respuestas a inci-
dentes en tiempo real
. Al igual
que en el punto anterior, las herra-
mientas que aportan visibilidad en
tiempo real de la situación de la
organización se convierten en fun-
damentales para actuar rápidamen-
te ante un ataque, minimizando los
posibles daños.
Además, la nueva legislación va
a estimular los servicios de consul-
toría. Dado el escaso tiempo con
el que cuentan las organizaciones
para adaptarse a la nueva regulación,
serán muchas las empresas que
recurran a especialistas para recibir
asesoramiento a la hora de diseñar e
implementar su estrategia de protec-
ción de datos.
Las organizaciones europeas son
conscientes de que la nueva regula-
ción conllevará grandes implicacio-
nes, pero todavía están evaluando
cómo les afectará. A pesar de los
retos que tienen ante sí, la nueva
legislación traerá también una serie
de oportunidades tanto para los pro-
veedores, si saben transmitir la con-
fianza necesaria, como para los
usuarios finales, que tienen ante sí
una buena ocasión para comenzar
su viaje hacia la transformación digi-
tal, empezando por una infraestruc-
tura segura.
bles. El reto está en que los datos
encriptados no suelen aparecer en
el sistema como normales, por lo
que puede que las actividades de
procesamiento diarias no los ten-
gan en cuenta. Gracias a tecnolo-
gías de cifrado con preservación
del formato (FPE, por sus siglas en
inglés) se puede solucionar dicho
reto.
#
Realizar el seguimiento del uso
de datos
. La nueva legislación
impone la obligatoriedad de realizar
una serie de auditorías. Para cum-
plir con ellas, las organizaciones
necesitan tener bajo control todos
sus datos y conocer quién ha acce-
dido a ellos y en qué condiciones.
Muchas veces, optan por proteger
el uso de los documentos con
sistemas de control, como puede
ser la necesidad de autentifica-
ción. Sin embargo, en ocasiones
los usuarios realizan copias de esos
documentos y las hacen circular sin
necesidad de permisos específicos.
Las herramientas de
tracking
per-
miten controlar esta situación.
#
Identificar y remediar las bre-
chas en la seguridad
. Minimizar
las posibilidades de sufrir un ataque
se ha convertido en una de las prio-
ridades de las organizaciones. Las
soluciones de
software
que detec-
tan potenciales brechas en la segu-
ridad, a través de la automatización
y del análisis de datos en tiempo
nes de IDC, el impacto del nuevo
Reglamento General de Protección
de Datos contribuirá, por ejemplo,
a que el mercado de
software
de
seguridad pase de 811 millones de
dólares en 2016 a 1.800 millones
en 2019.
Una de las principales razones que
van a empujar a las organizaciones
a adquirir más soluciones de segu-
ridad de proveedores externos es el
aumento de las penas por incumpli-
miento de la Ley. La nueva legisla-
ción contempla multas de hasta 20
millones de euros o un 4 por ciento
de la facturación general anual de la
organización. A ello hay que sumar
que, dado que los usuarios tienen el
derecho a ser informados sobre un
posible pirateo de datos personales,
las empresas deben notificar los ata-
ques que sufren, con el consiguiente
daño a la reputación que ello puede
ocasionar.
Productos y servicios
Algunas de las categorías de produc-
tos y servicios que IDC cree que más
se beneficiarán de la introducción del
Reglamento General de Protección
de Datos son aquellas que ayudan a
las empresas a:
#
Descubrir, segregar y clasificar
datos
. De acuerdo con la nueva
legislación, las organizaciones tie-
nen que demostrar que los datos
están almacenados y protegidos de
acuerdo con su nivel de sensibili-
dad. Sin embargo, se estima que
entre el 70 y el 80 por ciento de los
datos de una empresa son “oscu-
ros”, es decir, datos sobre los que
la organización no tiene visibilidad,
por ejemplo, por tratarse de dupli-
caciones o porque forman parte
de contenido desestructurado. Para
evitar y remediar esta situación,
las organizaciones pueden recurrir
a herramientas que clasifican los
datos de manera automática o a
aquellas que los descubren (
dis-
covery tools
), capaces incluso de
proporcionar información sobre dis-
tintos parámetros relativos a su uso.
#
Cifrar datos de manera segura
.
La reforma de la protección de
datos hace hincapié en la necesi-
dad de encriptar los datos sensi-




