Artículo

VISPER y el cambio en el concepto de perímetro de protección

La evolución de las tecnologías ha traído consigo un aumento exponencial del volumen de datos que se recogen, se almacenan y se utilizan con diferentes finalidades. Estos datos se transforman en información, que tratada adecuadamente, se convierte en uno de los activos más importantes para las organizaciones.

Artículo escrito por Borja Alcedo, gerente de Risk Advisory

La evolución de las tecnologías ha traído consigo un aumento exponencial del volumen de datos que se recogen, se almacenan y se utilizan con diferentes finalidades. Esta información es producida por una ingente cantidad de sensores que recogen datos y los transforman en información, que estructurada y tratada adecuadamente, se convierte en uno de los activos más importantes para las organizaciones en nuestros días. Adicionalmente estos sensores se encuentran en infinidad de dispositivos interconectados de forma continua y compartiendo dicha información alrededor de todo el mundo, lo que nos permite incrementar nuestra productividad gracias a la disponibilidad de acceso a ella con independencia del lugar y el momento.

En este nuevo escenario, en el que los datos ya no se encuentran solamente en el seno de los sistemas internos de las organizaciones, nos vemos obligados a replantearnos el concepto tradicional de perímetro de seguridad de la información. Para este nuevo ecosistema conectado de la era digital, el concepto de perímetro debe ser aplicable en los diferentes ámbitos y entornos donde se almacena, se trata, se tiene acceso o se interactúa con aquello que queremos proteger, nuestros sistemas y la información.

Es por ello que debemos definir un nuevo concepto de perímetro de seguridad, en el que pongamos en el centro del mismo a la información y realicemos la aproximación a la definición del perímetro desde una perspectiva basada en riesgos. Con ello tendremos un enfoque en el que convivirá el tradicional perímetro en el que protegemos nuestros centros de procesos de datos (CPDs), con elementos técnicos de protección cada vez más avanzados y, en paralelo, deberemos incluir en la protección aquellos otros que se encuentran fuera de nuestra “zona segura” y que también tienen acceso a nuestra información sensible, pasando de una estrategia defensiva, a una estrategia de seguridad proactiva y dinámica que genere un perímetro de seguridad alrededor de la información y no solamente centrada en el activo de nuestra organización que queremos proteger.

Este nuevo perímetro debe tener en cuenta tres factores fundamentales que conviven de forma simultanea como son, el perímetro de protección de los activos de nuestra infraestructura TI; las personas con capacidad de acceso a los datos en cualquier momento y lugar con sus credenciales de usuario; y las terceras partes con las que compartimos información, como pueden ser dispositivos conectados (IoT), proveedores de cloud para el almacenamiento o plataformas de tratamiento de nuestra información pertenecientes a terceras partes.

En definitiva, debemos repensar el perímetro de seguridad y diseñarlo en base al riesgo y poniendo el epicentro en la información que queremos proteger.

 

Did you find this useful?