Tags:

El mundo cambia y, con él, lo hacen también la tecnología, los negocios y la ciberseguridad. Es muy probable que esta disciplina sea la que más rápido se ha de adaptar a los cambios por la simple razón de que es nuestra defensa contra las crecientes amenazas en la red.

Hoy, las amenazas a la ciberseguridad evolucionan rápidamente y crecen en número y en virulencia. Los paradigmas tradicionales de ciberseguridad, aquellos basados en los componentes y que tenían unos límites bien definidos; los «dominios de seguridad» (por definición, «una colección de activos uniformemente protegidos, típicamente bajo una única autoridad») asociados, dejan de tener validez en un entorno cambiante, basado en la Nube cada vez más y con fronteras difusas en algunos contextos.

La pandemia vino a acelerar una tendencia que ya empezábamos a notar años atrás: la del modelo de trabajo híbrido, que combinaba el puesto de trabajo presencial con el trabajo en remoto (esporádico o programado) y las opciones en itinerancia (por ejemplo, de viaje). Este modelo de trabajo tiene un impacto directo e importante en la concepción de la ciberseguridad empresarial. La forma de abordar y aplicar la ciberseguridad también tiene que evolucionar y cambiar.

Los equipos de ciberseguridad en la empresa tienen delante de sí una situación cada vez más compleja. Al querer aprovechar el IoT, la IA, la analítica avanzada y la Nube, junto con la demanda de mayor flexibilidad, fiabilidad y agilidad, llevan a las empresas a adoptar un enfoque de ciberseguridad distribuida.

Cybersecurity mesh, la solución para tener la ciberseguridad bajo control

La malla de ciberseguridad, como podríamos llamar al cybersecurity mesh, es un enfoque práctico para garantizar el acceso seguro y el uso de las aplicaciones basadas en la nube y los datos distribuidos desde dispositivos, a priori, «no controlados». Es una buena solución para garantizar la seguridad mientras se accede a la información desde cualquier dispositivo, y desde cualquier lugar.

Como ya sabemos, con el modelo de puesto de trabajo híbrido las empresas trabajarán en un entorno geográficamente distribuido en el que interactúan trabajadores, proveedores, socios y clientes.

Las amenazas de ciberseguridad son cada vez más protagonistas, y garantizar un control fiable, flexible y escalable de la ciberseguridad es obligatorio. Cada vez hay más activos fuera del perímetro de seguridad tradicional, y por eso la malla de ciberseguridad permite definir ese perímetro alrededor de un dispositivo o de la identidad de una persona.

De esta manera, tenemos un enfoque de seguridad modular y con capacidad de respuesta al centralizar la orquestación de políticas y distribuir su aplicación.

La malla de ciberseguridad permite que los datos y la capacidad de computación sean más controlables a través de servicios de confianza. Esto permite un mayor control a través de la verificación y validación de los activos, los servicios criptográficos e incluso los derechos de autorización. Al final, esta combinación de flexibilidad y control permite que los activos vitales para la empresa estén protegidos mediante una política sólida que es, además, independiente del entorno.

Deja tu comentario sobre "Así cambian los paradigmas de la ciberseguridad"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.