Con una cantidad de datos generados superior a los 2,5 quintillones de bytes diarios, las empresas acumulan, almacenan y procesan más registros que nunca, lo que hace que cada vez sea más difícil clasificar, rastrear, y en general controlarlos, derivando en muchos casos en un problema de seguridad. Y es que, en un escenario de transformación digital acelerada, la mayoría de los datos producidos, almacenados y procesados por las empresas se distribuyen por norma, algo ya necesario para que cualquier aplicación escale en funcionalidad y rendimiento.
Sin embargo, actualmente el 86% de los desarrolladores admiten que no consideran la seguridad de la aplicación como una prioridad principal al programar. La seguridad de aplicaciones, Big Data, depuración de códigos y la ingeniería de privacidad no son conceptos nuevos, pero todavía no cuentan con la importancia y relevancia que deberían. Si bien están comenzando a adoptar herramientas y metodologías para asegurar que sus aplicaciones y herramientas, y por ende todos los datos que pasan por ellas, estén protegidos contra los posibles ciberataques, todavía nos queda un largo camino por recorrer para alcanzar este escenario idílico. Aunque la ruta ya está marcada.
La X marca el lugar: la importancia del mapeo de datos
Los ciberdelincuentes continúan viendo en los datos un tesoro de gran valor, pero en esta ocasión, son los expertos y responsables de ciberseguridad los que tienen el mapa en sus manos.
El primer paso para proteger los datos es saber dónde residen, quién accede a ellos y el lugar al que se dirigen. Este proceso aparentemente simple se llama mapeo de datos, y se basa en descubrir, evaluar y clasificar el flujo que procede en todas las aplicaciones utilizadas dentro del entorno empresarial. Esta tecnología implica el uso de herramientas manuales, semiautomáticas y completamente automatizadas para investigar y enumerar cada servicio, base de datos, almacenamiento y recurso de terceros que conforman estos procesos. Esto les permite contar con una vista integral de su aplicación, además de ayudar a comprender las relaciones entre diferentes componentes de datos, independientemente del formato de almacenamiento, propietario o ubicación.
No obstante, lograr un mapeo completo para garantizar el cumplimiento, seguridad, interoperabilidad e integración de los datos no es una tarea tan sencilla. Por una parte, dependiendo del tamaño y la complejidad general de las aplicaciones, el proceso manual puede llevar semanas, o incluso meses, provocando un desfase constante en la actualización de este seguimiento. Además, es común que los desarrolladores experimenten con nuevas tecnologías y marcos de trabajo. Una situación que puede derivar en unas infraestructuras de contenedores complejas que, si bien facilitan el proceso de implantación y uso, se presentan como verdaderas pesadillas a la hora de mapear los datos.
La seguridad de datos y la privacidad rara vez son una prioridad para los desarrolladores de aplicaciones, por lo que no resulta sorprendente que puedan circular por la nube y dispositivos locales sin catalogar ni gestionar. La información de una empresa y de sus clientes son su activo más preciado, y las soluciones de Gestión de la Postura de Seguridad de Datos (o DSPM, por sus siglas en inglés) son clave para protegerla.
Por ello, las empresas no deben plantearse un cambio a futuro, sino un cambio inmediato. Todavía por detrás de lo esperado para este 2023, no podemos permitirnos continuar descuidando las leyes de privacidad de datos y las posibles amenazas en este campo.
Aunque el camino por delante puede ser desafiante, es esencial que las empresas tomen medidas inmediatas para garantizar la seguridad de sus datos y el cumplimiento de las regulaciones de privacidad. Mapear los flujos de datos dentro y fuera de las aplicaciones internas es un primer paso necesario para poder alcanzar el objetivo de cumplimiento de la seguridad de los datos.
Mario García, director general de Check Point Software para España y Portugal