902 884 880 [email protected]

El tráfico a través de las redes crece sin descanso y es que, día tras día, estamos añadiendo nuevos dispositivos a la red para recoger y enviar información. La irrupción del Internet de las cosas y su paulatina integración en procesos industriales, está creando una monstruosa red de dispositivos que no solo van a poner contra las cuerdas a IPv4, sino que los cimientos de cualquier red serán puestos a prueba, es por ello que es necesiario implementar en las empresas un cifrado de datos a la información.

Se pronostica que el tráfico IP global se verá triplicado en menos de cinco años y, por ende, más y más información confidencial va a ser transmitida entre dispositivos. Esto supone un gran reto para empresas que necesitan proteger la información a toda costa.

Los centros de datos virtualizados e infraestructuras IaaS han creado un entorno aparentemente seguro. Sin embargo, la seguridad ya no está bajo el control del propietario de la información: carriers, proveedores cloud y diferentes algoritmos de enrutamiento están añadiendo puntos de intercambio de información, donde no es posible controlar la seguridad.

Esta situación pone en riesgo la seguridad. Los ciberdelincuentes lo saben y están poniendo el foco en este posible punto flaco: nuestro esquema de seguridad.Podemos asegurar con cierta certeza que, con el paso del tiempo, observaremos un crecimiento del número de brechas de datos y en la gravedad de éstas al comprometer más información.

La seguridad física de las redes puede constituir un riesgo extremo, y aunque un bastidor o una sala estén seguros, los datos deberán atravesar sistemas y ubicaciones heterogéneas. Los fallos de seguridad afectan a la disponibilidad de red, lo cual provoca una alteración de la actividad empresarial ordinaria y un coste importante para el negocio.

Razones por las qué debería ser necesario un cifrado de datos durante el transporte de red

Razones por las qué debería ser necesario un cifrado de datos durante el transporte de red
  • Cloud Computing

El Cloud Computing ha supuesto una revolución en los centros de datos y una forma de proporcionar a las empresas una mejor gestión de sus recursos y capacidad de poder escalar sin necesidad de desprenderse o adquirir nuevo hardware. La gran ventaja del cloud también supone un reto que afrontar: el mantenimiento, las actualizaciones y la mayor parte de la responsabilidad, en materia de ciberseguridad, está en manos del proveedor, por lo que no podemos asegurar que nivel de cumplimiento y qué medidas toma en esta área.

  • Amenazas dirigidas

Los ciberdelincuentes han evolucionado y ahora las amenazas no solo son más sofisticadas, sino que los ataques son mucho más dirigidos que nunca. Industrias y proveedores cloud son objetivos de hackers que pueden dañar la imagen corporativa, robar información sensible (PII) de nuestros usuarios o incluso conocer los datos financieros.

  • Cumplimiento regulatorio

El año pasado, la Unión Europea implementó el Reglamento General de Protección de Datos (GDPR), que afecta a cualquier organización que ofrezca bienes o servicios en la UE. La GDPR incluye a cualquier tercero que reciba datos para sus operaciones (como proveedores de la nube y centros de datos), independientemente de si la empresa o los datos están en la UE. Casi cualquier centro de datos o empresa que procesa datos, o tiene presencia en la web, puede ser considerada responsable por el incumplimiento de la información de un ciudadano de la UE. Las multas son severas, ya sea el 4% de los ingresos anuales globales o 20 millones de euros, lo que sea mayor.

  • Daños económicos y en la reputación de la organización

Ahora es obligatorio notificar a la agencia correspondiente de protección de datos cualquier tipo de brecha de datos y comunicar el alcance de la situación. Este robo de información afecta a la organización, penalizándola en credibilidad y poniendo en manos de los usuarios si volver a confiar en la empresa perjudicada o no.

El daño económico derivado por la sanción económica, sumado al daño de su reputación y de pérdida de clientes, que no puede ser estimado hasta un tiempo después, podría ser muy negativo para los resultados financieros de la empresa afectada.

En este contenido de Acacia TI, consultora integradora de servicios TI para empresas, se propone una solución adecuada para mantener el “compliance” sin añadir apenas latencia a las conexiones, creando una capa de cifrado de datos a través de la capa 2 TCP. De este modo, solo los participantes en la conexión conocerán la información que se mueve por la red.

Guia-seguridad-ethernet