Categories: Seguridad

La aceleración hacia lo digital hará de 2022 un año difícil para los profesionales de la ciberseguridad

El trabajo híbrido está aquí para quedarse y esto significa que el enfoque actual se centrará en hacer que la experiencia de trabajo remoto sea más eficiente y segura. Aunque todavía faltan años para que se materialice un metaverso corporativo, las empresas seguirán invirtiendo en dotarse de mejores herramientas de colaboración, de un acceso más eficiente a las aplicaciones empresariales y tecnologías que protejan los datos y garanticen la fiabilidad de la red de telecomunicaciones.

Hemos escuchado a muchos de nuestros clientes líderes de seguridad y redes tener temor a que sus empresas corran un mayor riesgo de amenazas a la seguridad debido a la rápida adopción del trabajo remoto durante la pandemia.

Por ello, para proteger la experiencia digital de los empleados que trabajan desde cualquier lugar, es probable que veamos una mayor adopción de un enfoque de “confianza cero” (“Zero Trust”) para reforzar la seguridad de la empresa, por lo que los empleados tendrán acceso, credenciales y medidas de autenticación similares independientemente de su ubicación. En este sentido, la experiencia de conectarse a los sistemas corporativos será la misma y no debería haber fricciones.

A nivel de los departamentos de compras de las empresas, cada vez más empresas comenzarán a iniciar auditorías de seguridad de sus proveedores y socios -similar a las comprobaciones de crédito cuando alguien solicita una hipoteca- para demostrar que siguen las mejores prácticas de seguridad.

El enfoque de trabajo híbrido seguirá siendo un reto para los departamentos de TI desde la perspectiva de las redes de comunicaciones empresariales, las cuales, deben proporcionar un acceso seguro, fiable y resistente desde cualquier lugar y en cualquier momento, por lo que asegurar la conectividad entre la sede central, los centros de datos, las distintas oficinas y los trabajadores en remoto es esencial para garantizar un entorno de excelencia operativa 24/7.

La convergencia tecnológica se acelerará a medida que las redes y la seguridad se integren.

Las conexiones a Internet seguirán sustituyendo a las redes de datos privadas, lo que impulsará el aumento de la productividad de los empleados y la mejora de la satisfacción de los clientes. Las redes de telecomunicaciones corporativas deben ser ágiles y adoptar un enfoque más convergente en las distintas redes de telecomunicaciones para cumplir este requisito.

La filosofía no consistirá en disponer de muchas tecnologías diferentes para cubrir la totalidad de las distintas redes de telecomunicaciones sino en diseñar una solución integrada que satisfaga mejor las metas y objetivos empresariales. No será una cuestión de “lo mejor de la clase”, sino de “lo mejor para el negocio”; menos productos individuales y más soluciones que aborden directamente los retos del negocio.

Los requisitos de cumplimiento de los gobiernos se ampliarán a medida que los objetivos ambientales, sociales y de gobernanza (“ESG”) se eleven en la agenda corporativa.

Los requisitos de privacidad y seguridad de los datos seguirán aumentando a medida que se amplíe el panorama de las ciberamenazas. Por ejemplo, el peligro de los ciberataques está presionando a los proveedores de servicios sanitarios de Estados Unidos para que mejoren sus procesos de privacidad, seguridad y cumplimiento de los datos de los pacientes según el marco de la HIPAA y otras normativas de privacidad de datos.

Los requisitos de compromiso medioambiental, social y de gobernanza (“ESG”) seguirán ganando protagonismo. La reciente COP 21 o Conferencia sobre el Clima de París dio lugar a un nuevo acuerdo internacional sobre el clima, aplicable a todos los países, cuyo objetivo es mantener el calentamiento global entre 1,5 °C y 2 °C. Para lograr este objetivo, los gobiernos empezarán a exigir a las empresas que reduzcan las emisiones de carbono en toda su cadena de suministro.

Para cumplir con estos nuevos objetivos de “ESG”, las empresas tendrán que rastrear, supervisar y medir sus datos como nunca. Hoy en día, los datos de las organizaciones están disponibles en todos los dispositivos y en todas las etapas tanto físicas como digitales. La información generada por estos datos puede ayudar a las empresas a cumplir con los requerimientos emergentes de la industria y de la “ESG” nacional. Las nuevas exigencias de cumplimiento traerán consigo retos adicionales de seguridad de la red en un perímetro digital en constante expansión y las empresas tendrán que proteger los datos valiosos, a los empleados y a la red de la empresa de los ciberdelincuentes. Las organizaciones necesitarán apoyarse en la experiencia de los proveedores de servicios gestionados para diseñar soluciones para un entorno de trabajo híbrido cada vez más complejo, a medida que los trabajadores y los datos se alejan del núcleo y se acercan al borde.

Para las empresas en plena transformación digital, no se puede restar importancia al papel de la red de telecomunicaciones corporativa. La capacidad de conectar de manera confiable y segura a las personas con otras personas, los sistemas con datos e Internet con todo permite el cambio a herramientas digitales y procesos automatizados, y esto es esencial para operaciones comerciales fluidas y eficientes.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Tendencias en almacenamiento HDD para 2025, una perspectiva completa

En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…

2 días ago

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

5 días ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

5 días ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

2 semanas ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

2 semanas ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

3 semanas ago