Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Tecnología 5G y retos de la protección de datos

Los retos de la tecnología 5G son de gran envergadura. Para descargar a una velocidad de 10-20 Gbps, se necesita una frecuencia constante de hasta 300 GHz. Además, tenemos retos relacionados con la seguridad y la privacidad en la tecnología 5G.

El potente alcance de la señal requiere una infraestructura increíble para aprovechar al máximo la tecnología 5G. Además, los servicios basados en datos deben protegerse con prácticas de seguridad multicapa.

Las enormes expectativas creadas en torno a la evolución de la red móvil a su 5ª generación giran en torno a la economía y los millones de puestos de trabajo que pueden crearse con la tecnología.

Al mismo tiempo, está planteando numerosos retos relacionados con la seguridad, la protección y la privacidad de los datos que deben abordarse para que la tecnología 5G tenga realmente un impacto positivo en la vida cotidiana de las personas.

Nuevos retos para la seguridad y la privacidad de los datos con la tecnología 5G

La adopción de la tecnología 5G impulsará la innovación utilizando, por ejemplo, la Internet de las Cosas (IoT) y la Inteligencia Artificial (IA), que a menudo se construye con controles de seguridad básicos, creando una mayor superficie de ataque.

Al mismo tiempo, la confianza en los datos significa que las filtraciones de datos pueden causar mayores daños. Además, la forma de trabajar posterior a COVID-19 significa que probablemente dependamos más de las tecnologías que nos permiten trabajar e interactuar a distancia, aunque con una seguridad menos probada.

Lo que ocurre con la tecnología 5G es que no estará limitada a clientes individuales, como ocurre con 2G, 3G y 4G. No se trata sólo de disponer de una red móvil más rápida o de funciones más ricas en el smartphone.

La 5G también servirá a industrias verticales, de las que surgirá una amplia gama de nuevos servicios.

A medida que prosperan las industrias verticales, la Internet de los objetos (IoT), los vehículos conectados, la realidad aumentada y virtual, por nombrar solo algunos, requerirán un acceso rápido y ubicuo a la red y a los datos.

En el contexto de las industrias verticales, las exigencias de seguridad pueden variar mucho de un servicio a otro. Por ejemplo, los dispositivos IoT móviles solo requieren una seguridad ligera, mientras que los servicios móviles de alta velocidad requieren una seguridad móvil muy eficiente.

El enfoque de seguridad basado en la red que se utiliza hoy en día para asegurar el camino entre las partes en comunicación puede no ser lo suficientemente eficiente como para construir una seguridad diferenciada de extremo a extremo para diversos servicios tecnológicos.

A medida que la tecnología 5G cobre impulso, más personas podrán manejar a distancia o “hablar” con dispositivos conectados en red, por ejemplo, dando instrucciones a instalaciones en hogares inteligentes

Por eso se necesita un método de autenticación más estricto, por ejemplo biométrico, para impedir el acceso no autorizado a los dispositivos.

La seguridad y la privacidad de un sistema tan vasto y global como la tecnología 5G no pueden construirse adecuadamente sobre otras partes básicas de los sistemas.

Por el contrario, las funciones de seguridad y privacidad deben integrarse en el diseño de las soluciones informáticas desde el principio.

Los requisitos de seguridad y privacidad suelen considerarse obstáculos en el diseño de sistemas, pero ignorarlos desde el principio no compensará a largo plazo. Añadir recursos más tarde es menos eficaz y suele ser más caro.

El diálogo entre la seguridad, la privacidad y todas las demás partes que contribuyen a la tecnología 5G puede empezar a resolver todos estos retos.

Ahora es el momento de considerar la seguridad de las infraestructuras 5G a medida que se imponen nuevas tecnologías “virtuales” como las redes definidas por software (SDN) y la virtualización de redes.

Para ello, el diseño de la seguridad 5G deberá tener en cuenta cómo aislar, desplegar y gestionar de forma segura “trozos” de red virtual.

Otra consideración para los diseñadores de seguridad es construir una arquitectura de seguridad adecuada para diferentes tecnologías de acceso.

Los dispositivos móviles tienen muchas opciones para acceder a las redes. Por ejemplo, pueden conectarse a redes directamente, o a través de una pasarela, o en modo dispositivo a dispositivo.

Las redes también tendrán que ser capaces de detectar qué tipo de servicio está utilizando un usuario, pero detectar el tipo de servicio puede implicar la privacidad del usuario.

Si sumamos todo esto, proteger la privacidad en 5G también será más difícil.

Las cuestiones básicas que giran actualmente en torno a la seguridad 5G pueden resumirse así:

  • Si las soluciones de seguridad y privacidad 5G cubrirán la capa de servicio además de la capa de acceso;
  • El papel de los mecanismos de protección de extremo a extremo debe ampliarse a los de generaciones anteriores;
  • Ya sea para ampliar la protección de la identidad y la privacidad de la ubicación frente a atacantes activos.

Sean cuales sean las respuestas, cada vez será más necesaria una infraestructura segura, que incluya una rigurosa gestión de identidades y protección de datos, así como una amplia gama de protecciones a nivel de sistema para defenderse de los ataques distribuidos de denegación de servicio (DDoS) y de otro tipo.

Retos de seguridad ante la tecnología 5G

El despliegue mundial de la red 5G y la creciente integración con productos tecnológicos en todas las formas de actividades cotidianas crean retos de seguridad para una innovación fiable.

La ausencia de una mentalidad de seguridad y privacidad por diseño hará que la década de 2020 sea un periodo récord de ciberataques a dispositivos conectados, poniendo en riesgo la privacidad de los consumidores.

Esto es especialmente cierto dado el nuevo entorno de trabajo posterior a la COVID-19 en el que estamos entrando.

El aumento de las infracciones se traducirá en un incremento de las multas para las organizaciones que incumplan la normativa de privacidad y seguridad a nivel federal, como la Ley General de Protección de Datos (GDPR).

Los proveedores de alta tecnología y las organizaciones gubernamentales deben unir sus fuerzas para desarrollar marcos que promuevan la seguridad, la lucha contra los ciberdelincuentes, la preservación de la información personal, la privacidad de los datos y todos los recursos que abordan la tecnología aplicada a los negocios.

La solución CipherTrust Data Security Platform permite a las empresas proteger sus infraestructuras de los ataques.

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico. Fundamental en el tráfico de datos que debe producirse con el uso de la tecnología 5G.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de Bring Your Own Key (BYOK) para muchos proveedores de infraestructuras tecnológicas 5G, plataformas y software como servicio en la nube.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos aplicada a la tecnología 5G

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y la conformidad con el uso de la tecnología 5G

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden escalar fácilmente, expandirse a nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales, incluido el impacto en el uso de la tecnología 5G.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Estrategia multicloud: ventajas y aplicación

Multicloud (también conocido como multi-nube) se refiere a las operaciones empresariales repartidas entre varias nubes y diferentes proveedores de servicios en la nube.

Dependiendo de los objetivos finales de una organización, una estrategia multicloud requiere la adopción de una o más infraestructuras, plataformas y software como servicio (IaaS, PaaS y SaaS) respectivamente.

Al optar por un enfoque multicloud, las empresas pueden seleccionar el mejor proveedor de servicios en la nube para cada carga de trabajo específica.

Una empresa puede descubrir que un proveedor de soluciones ofrece un paquete de correo electrónico superior, mientras que otro es más adecuado para gestionar cargas de trabajo con requisitos de cumplimiento o rendimiento.

Hay buenas razones para adoptar este enfoque. Una estrategia multicloud permite a las organizaciones evitar la dependencia de un proveedor y seleccionar los mejores servicios en la nube para satisfacer los requisitos de una aplicación o carga de trabajo concreta.

Las empresas pueden elegir servicios de coste optimizado y aprovechar nubes geográficamente dispersas para cumplir los requisitos de soberanía de datos y mejorar la experiencia del usuario.

El modelo multi-nube también proporciona redundancia que reduce el riesgo de tiempo de inactividad. Aunque las interrupciones de los proveedores de servicios en la nube no son tan comunes y generalizadas como antes, el riesgo potencial para los clientes es mayor que nunca.

A medida que las organizaciones siguen migrando más cargas de trabajo de misión crítica a la nube, una interrupción o degradación del rendimiento puede paralizar gravemente sus operaciones.

Definición de una estrategia multi-nube

Una estrategia multicloud define lo siguiente:

  • Cómo decidirá la empresa qué nubes utilizar para qué fines, incluidas las nubes públicas y privadas y todos los tipos de plataformas en nube, es decir, IaaS, PaaS y SaaS;
  • Cómo encajarán las ofertas de nube entre sí y con las ofertas locales;
  • Cómo decidirá la empresa dónde pueden y deben permanecer los datos;
  • Cómo utilizará y protegerá la empresa el acceso a recursos y datos.

Como ocurre con cualquier estrategia tecnológica, para cosechar los beneficios de una estrategia multi-nube, ésta debe basarse en los requisitos empresariales y los principios tecnológicos.

Estos requisitos empresariales pueden incluir la reducción de los costes de capital y la variación del Opex(Gasto Operativo). (Gasto Operativo) y la eliminación de las interrupciones del servicio percibidas por el cliente. y la eliminación de las interrupciones del servicio percibidas por el cliente.

Estos servicios pueden variar significativamente entre sectores y organizaciones, tanto en contenido como en prioridad. Por ejemplo, una empresa valorará mucho más la continuidad del servicio a los clientes que otra, incluso en el mismo sector.

Por qué las empresas deberían plantearse adoptar una nube múltiple

Un estudio reciente de Dimensional Research, empresa especializada en estudios de mercado, ha revelado que el 77% de las empresas tiene previsto adoptar una estrategia multicloud en los próximos dos años para satisfacer mejor sus necesidades. Pero, ¿cuáles son las ventajas de la multicloud que la hacen tan atractiva?

1. Mejora del rendimiento con multicloud

Muchas empresas están optando por entornos de nubes múltiples, combinando cargas de trabajo entre proveedores de servicios de nubes públicas y privadas.

Aunque los proveedores de nube pública tienen cabida para muchas empresas, el hecho de que tengan que dar servicio a un gran número de compañías puede dificultar su capacidad para ofrecer productos especializados.

Estos proveedores de nube pública ofrecerán docenas de conjuntos de soluciones diferentes, que abarcarán desde el aprendizaje automático hasta las aplicaciones de blockchain. Sin embargo, cada una tiene sus pros y sus contras para los usuarios.

Muchos clientes eligen su proveedor de servicios en nube si necesitan un conjunto diverso de herramientas que funcionen como Infraestructura como Servicio (IaaS) en lugar de Plataforma como Servicio (PaaS).

A menudo, las limitaciones de los proveedores de nube llevan a las empresas a adoptar la implantación de varios proveedores, lo que abre la opción de elegir al “mejor de la clase”.

Las empresas disponen de mayor flexibilidad para integrar los últimos avances tecnológicos optando por una estrategia multicloud a través de proveedores individuales especializados.

2. Conformidad

A medida que aumenta la normativa sobre privacidad de datos, crece la necesidad de que las empresas mantengan niveles estrictos de cumplimiento.

Es necesario tener en cuenta las ubicaciones geográficas para cumplir la normativa, como la Ley General de Protección de Datos (GDPR).

Aparte de que una empresa integre sus propios centros de datos locales, una estrategia multi-nube suele ser el enfoque más eficiente y rentable.

3. Resiliencia

La capacidad de recuperación garantiza que una empresa pueda recuperar la información en cualquier momento, independientemente de los problemas planificados o imprevistos que puedan surgir.

Incluso los proveedores de nube más dispersos geográficamente sufrirán un corte aleatorio en algún momento.

Al estar atadas a un único proveedor de nube, las empresas corren el riesgo de que sus operaciones se paralicen si una aplicación crítica para el negocio queda inaccesible.

Aunque la gestión de varias nubes plantea sus propios retos, las ventajas de la resistencia en materia de seguridad y recuperación los superan con creces.

Además, las empresas descubrirán que la multicloud les da ventaja a ellas, no al proveedor. Esta función permite a las organizaciones evitar el bloqueo de proveedores.

La fiabilidad también mejora cuando se utiliza la gestión multicloud, ya que se pueden transferir procesos según sea necesario cuando se produce una interrupción.

4. Máxima oportunidad de optimizar costes y rendimiento

Para muchas empresas, una de las principales ventajas de la multicloud es la posibilidad de seleccionar los servicios en la nube que satisfagan las necesidades del negocio y al mejor precio posible.

Un enfoque multi-nube permitirá, por ejemplo, que una empresa aproveche las instancias de un proveedor concreto y asegure la capacidad informática al precio más bajo, pero también que utilice las máquinas virtuales (VM) de baja prioridad de un competidor para obtener el mejor precio posible en instancias.

Al adoptar una estrategia multicloud, a las empresas les resulta más fácil optimizar los costes y el rendimiento.

5. Los mejores servicios fuera de la nube

Es posible que el mejor servicio o herramienta para lo que necesita no exista en una sola nube. Y si un proveedor de nube lo ofrece, rara vez una herramienta o servicio funcionará en nubes de la competencia.

Además, cuando se está construyendo una arquitectura para una única nube, la opción más fácil es adoptar todas las herramientas y servicios que se encuentran en la nube a su marco tecnológico, aunque no sean los mejores del mercado.

Por ejemplo, todos los proveedores de nube tienen sus propias herramientas para proporcionar visibilidad sobre el rendimiento de las aplicaciones, el uso de la CPU, la RAM y el almacenamiento de datos. Incluso tienen diferentes herramientas para diferentes aplicaciones.

Con una estrategia multi-nube, puede elegir sus servicios y herramientas favoritos para ejecutarlos en todas sus nubes.

El departamento de TI también debe fundamentar una estrategia multicloud teniendo en cuenta varios factores clave sobre la tecnología, entre ellos si construir o comprar, utilizar software de código abierto o propietario, e implantar una plataforma para todo o una plataforma central con algunos rellenadores de huecos.

La dirección de TI debe establecer explícitamente los principios que guían las decisiones sobre cómo se seleccionan y combinan las ofertas de nube. Son tan importantes en el desarrollo de una estrategia multicloud como en la creación de carteras locales.

Acerca de Eval

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.