{"id":59934,"date":"2019-07-11T08:00:05","date_gmt":"2019-07-11T06:00:05","guid":{"rendered":"http:\/\/e3mag.com\/?p=59934"},"modified":"2020-02-09T00:03:34","modified_gmt":"2020-02-08T23:03:34","slug":"digital-capital-protect","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/digitales-kapital-schuetzen\/","title":{"rendered":"Proteger el capital digital"},"content":{"rendered":"<p>La perspectiva de una mayor eficiencia inform\u00e1tica, procesos m\u00e1s \u00e1giles, agilidad empresarial y ahorro de costes ha convencido a muchos consejos de administraci\u00f3n para realizar grandes inversiones. Se espera que el mercado de la transformaci\u00f3n digital alcance los 462.000 millones de d\u00f3lares en todo el mundo en 2024, a medida que las empresas recurren a la IA, el IoT, el Big Data y otros medios para impulsar la innovaci\u00f3n y el crecimiento.<\/p>\n<p>El centro de datos est\u00e1 en el centro de estas iniciativas. Sin embargo, a menos que sea una empresa \"nacida en la nube\", lo m\u00e1s probable es que est\u00e9 ejecutando una mezcla de operaciones f\u00edsicas, virtuales y basadas en la nube in situ y en centros de datos de terceros. Puede que incluso est\u00e9 ejecutando nuevas arquitecturas, como entornos de contenedores, cuyo objetivo es mejorar a\u00fan m\u00e1s la flexibilidad y reducir los costes generales.<\/p>\n<p>Sin embargo, el funcionamiento de entornos heterog\u00e9neos tambi\u00e9n puede dar lugar a peligrosos silos y puntos ciegos. Los responsables de TI deben darse cuenta de que los procesos conocidos basados en herramientas de seguridad f\u00edsica no pueden migrarse sin m\u00e1s a entornos en la nube.<\/p>\n<p>Los riesgos se ven agravados por las cadenas de suministro digital, a menudo complejas, en las que terceros pueden necesitar acceder a sus servidores. Sin embargo, hasta ahora solo el 58% de las empresas alemanas tienen un concepto central de seguridad de la informaci\u00f3n que incluya todos los sistemas y dispositivos.<\/p>\n<p>Las soluciones, tecnolog\u00edas y servicios de seguridad inform\u00e1tica s\u00f3lo desarrollan todo su efecto dentro de conceptos integrales. En consecuencia, los centros de datos modernos ofrecen una superficie de ataque mayor que nunca.<\/p>\n<p>Las empresas necesitan defenderse de las amenazas, mantener las operaciones en marcha y proteger la reputaci\u00f3n corporativa, al tiempo que garantizan el cumplimiento de la normativa. Los ataques sin archivos son una t\u00e1ctica habitual, ya que utilizan componentes leg\u00edtimos como PowerShell, scripts y macros, y extensiones de archivo poco convencionales para eludir los filtros tradicionales.<\/p>\n<p>Forman parte de los ataques selectivos cada vez m\u00e1s frecuentes contra los centros de datos modernos. La reutilizaci\u00f3n de c\u00f3digo en el desarrollo de aplicaciones es tambi\u00e9n un riesgo de seguridad persistente del que muchas empresas ni siquiera son conscientes. As\u00ed pues, esta pr\u00e1ctica sigue siendo una forma popular de que los desarrolladores hagan frente a las demandas siempre cambiantes de las empresas digitales.<\/p>\n<p>Desde la entrada en vigor del Reglamento General de Protecci\u00f3n de Datos, m\u00e1s de 59.000 empresas de toda Europa han comunicado ya a las autoridades reguladoras la existencia de filtraciones de datos. Sin embargo, la amenaza para los centros de datos va m\u00e1s all\u00e1 del robo de datos de clientes o de propiedad intelectual. El ransomware sigue siendo un riesgo importante que puede interrumpir o afectar gravemente a las operaciones.<\/p>\n<p>\u00bfQu\u00e9 hacer? Integre las ciberamenazas en su an\u00e1lisis de riesgos. Distinga tambi\u00e9n entre \"\u00e1reas de alto riesgo\" y aquellas para las que existe un riesgo menor. Decida tambi\u00e9n qu\u00e9 t\u00e9cnicas son necesarias para cada tipo de entorno.<\/p>\n<p>Las mejores herramientas actuales incluyen prevenci\u00f3n de intrusiones (IPS), control de aplicaciones, cortafuegos, listas blancas, an\u00e1lisis de comportamiento, sandboxing personalizado y aprendizaje autom\u00e1tico. A\u00f1ada tambi\u00e9n autenticaci\u00f3n multifactor (MFA), VPN y cifrado de datos en reposo.<\/p>\n<p>La mayor\u00eda de las empresas quieren un socio de seguridad para centros de datos que pueda ofrecer protecci\u00f3n en entornos f\u00edsicos, virtuales y de nube h\u00edbrida.<\/p>\n<p>En \u00faltima instancia, es importante considerar la seguridad como un esfuerzo proactivo, no reactivo. Por eso debe considerar el uso de herramientas que puedan llevar a cabo la caza de amenazas y analizar con m\u00e1s detalle los flujos de datos en los centros de datos.<\/p>\n<p>De este modo, las actividades sospechosas pueden detectarse lo antes posible. Los planes de respuesta a incidentes espec\u00edficos deben probarse a fondo y adaptarse constantemente. Una buena ciberseguridad es, ante todo, un proceso continuo y no un punto de llegada.<\/p>","protected":false},"excerpt":{"rendered":"<p>El centro de datos se encuentra en un periodo de agitaci\u00f3n. Los proyectos de transformaci\u00f3n digital est\u00e1n provocando un cambio de las infraestructuras heredadas locales a entornos \u00e1giles de nube h\u00edbrida.<\/p>","protected":false},"author":1746,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,30555],"tags":[39,950,26082,369,480],"coauthors":[30783],"class_list":["post-59934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1906","tag-cloud","tag-code","tag-cybersicherheit","tag-it","tag-machine-learning","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1906\/\" rel=\"category tag\">MAG 19-06<\/a>","author_info_v2":{"name":"Richard Werner, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/richard-werner\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/59934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1746"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=59934"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/59934\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=59934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=59934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=59934"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=59934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}