Table of Contents Table of Contents
Previous Page  25 / 84 Next Page
Information
Show Menu
Previous Page 25 / 84 Next Page
Page Background

segundo trimestre 2016 red seguridad 25

protección de datos

opinión

real, adquirirán gran importancia en

los próximos años.

#

Gestionar las respuestas a inci-

dentes en tiempo real

. Al igual

que en el punto anterior, las herra-

mientas que aportan visibilidad en

tiempo real de la situación de la

organización se convierten en fun-

damentales para actuar rápidamen-

te ante un ataque, minimizando los

posibles daños.

Además, la nueva legislación va

a estimular los servicios de consul-

toría. Dado el escaso tiempo con

el que cuentan las organizaciones

para adaptarse a la nueva regulación,

serán muchas las empresas que

recurran a especialistas para recibir

asesoramiento a la hora de diseñar e

implementar su estrategia de protec-

ción de datos.

Las organizaciones europeas son

conscientes de que la nueva regula-

ción conllevará grandes implicacio-

nes, pero todavía están evaluando

cómo les afectará. A pesar de los

retos que tienen ante sí, la nueva

legislación traerá también una serie

de oportunidades tanto para los pro-

veedores, si saben transmitir la con-

fianza necesaria, como para los

usuarios finales, que tienen ante sí

una buena ocasión para comenzar

su viaje hacia la transformación digi-

tal, empezando por una infraestruc-

tura segura.

bles. El reto está en que los datos

encriptados no suelen aparecer en

el sistema como normales, por lo

que puede que las actividades de

procesamiento diarias no los ten-

gan en cuenta. Gracias a tecnolo-

gías de cifrado con preservación

del formato (FPE, por sus siglas en

inglés) se puede solucionar dicho

reto.

#

Realizar el seguimiento del uso

de datos

. La nueva legislación

impone la obligatoriedad de realizar

una serie de auditorías. Para cum-

plir con ellas, las organizaciones

necesitan tener bajo control todos

sus datos y conocer quién ha acce-

dido a ellos y en qué condiciones.

Muchas veces, optan por proteger

el uso de los documentos con

sistemas de control, como puede

ser la necesidad de autentifica-

ción. Sin embargo, en ocasiones

los usuarios realizan copias de esos

documentos y las hacen circular sin

necesidad de permisos específicos.

Las herramientas de

tracking

per-

miten controlar esta situación.

#

Identificar y remediar las bre-

chas en la seguridad

. Minimizar

las posibilidades de sufrir un ataque

se ha convertido en una de las prio-

ridades de las organizaciones. Las

soluciones de

software

que detec-

tan potenciales brechas en la segu-

ridad, a través de la automatización

y del análisis de datos en tiempo

nes de IDC, el impacto del nuevo

Reglamento General de Protección

de Datos contribuirá, por ejemplo,

a que el mercado de

software

de

seguridad pase de 811 millones de

dólares en 2016 a 1.800 millones

en 2019.

Una de las principales razones que

van a empujar a las organizaciones

a adquirir más soluciones de segu-

ridad de proveedores externos es el

aumento de las penas por incumpli-

miento de la Ley. La nueva legisla-

ción contempla multas de hasta 20

millones de euros o un 4 por ciento

de la facturación general anual de la

organización. A ello hay que sumar

que, dado que los usuarios tienen el

derecho a ser informados sobre un

posible pirateo de datos personales,

las empresas deben notificar los ata-

ques que sufren, con el consiguiente

daño a la reputación que ello puede

ocasionar.

Productos y servicios

Algunas de las categorías de produc-

tos y servicios que IDC cree que más

se beneficiarán de la introducción del

Reglamento General de Protección

de Datos son aquellas que ayudan a

las empresas a:

#

Descubrir, segregar y clasificar

datos

. De acuerdo con la nueva

legislación, las organizaciones tie-

nen que demostrar que los datos

están almacenados y protegidos de

acuerdo con su nivel de sensibili-

dad. Sin embargo, se estima que

entre el 70 y el 80 por ciento de los

datos de una empresa son “oscu-

ros”, es decir, datos sobre los que

la organización no tiene visibilidad,

por ejemplo, por tratarse de dupli-

caciones o porque forman parte

de contenido desestructurado. Para

evitar y remediar esta situación,

las organizaciones pueden recurrir

a herramientas que clasifican los

datos de manera automática o a

aquellas que los descubren (

dis-

covery tools

), capaces incluso de

proporcionar información sobre dis-

tintos parámetros relativos a su uso.

#

Cifrar datos de manera segura

.

La reforma de la protección de

datos hace hincapié en la necesi-

dad de encriptar los datos sensi-