SYS-CON MEDIA Authors: Stackify Blog, Zakia Bouachraoui, Elizabeth White, Pat Romanski, Liz McMillan

News Feed Item

Gemalto revela que las empresas recopilan más datos de los que pueden manejar

Con una presión cada vez mayor para garantizar la protección de los datos de los consumidores, Gemalto, el líder mundial en seguridad digital, publicó hoy los resultados de un estudio global donde se revela que dos de cada tres compañías (el 65 %) no pueden analizar todos los datos que recopilan, y solo la mitad (el 54 %) de las compañías saben dónde están almacenados todos sus datos sensibles. Para sumar más incertidumbre, más de dos tercios de las organizaciones (el 68 %) admiten que no llevan a cabo todos los procedimientos requeridos por leyes de protección de datos, como el Reglamento General de Protección de Datos (RGPD).

Este comunicado de prensa trata sobre multimedia. Ver la noticia completa aquí: https://www.businesswire.com/news/home/20180709005056/es/

Customer data protection. Credit: Gemalto

Customer data protection. Credit: Gemalto

Estas son apenas algunas de las conclusiones del quinto Índice de confianza de seguridad de datos anual, que encuestó a 1050 personas que toman decisiones y a 10 500 consumidores en la industria de TI de todo el mundo. La investigación llegó a la conclusión de que la capacidad de las empresas para analizar los datos que recopilan varía a nivel mundial. India (55 %) y Australia (47 %) son los países que mejor usan los datos que recopilan. De hecho, pese a que nueve de diez (el 89 %) de las organizaciones globales están de acuerdo en que analizar los datos de manera eficaz otorga una ventaja competitiva, solo una de cinco compañías de Benelux (el 20 %) y Gran Bretaña (el 19 %) logran hacerlo.

“Si las empresas no pueden analizar todos los datos que recopilan, no lograrán entender su valor. Eso significa que no sabrán cómo aplicar las medidas de seguridad adecuadas para esos datos”, explicó Jason Hart, vicepresidente y director de tecnología de protección de datos de Gemalto. “Los datos inseguros son una mina de oro para los hackers, que pueden venderlos en la dark web o manipularlos para obtener ganancias financieras o dañar reputaciones. Solo debemos observar los recientes hackeos a la Agencia Mundial Antidopaje y a la Federación Internacional de Luge para comprobar el tipo de daño que puede hacerse. Es más: puede llevar años descubrir una manipulación de datos, y debido a que todo se informa a través de ellos, desde estrategias comerciales hasta ventas y desarrollo de productos, su valor y su integridad no pueden subestimarse”.

La confianza en la capacidad de contener una filtración es baja

Al indagar sobre las formas de proteger los datos, el estudio descubrió que casi la mitad (el 48 %) de los profesionales de TI afirman que la seguridad perimetral es efectiva para que los usuarios no autorizados no ingresen en las redes. Esto pese a que la mayoría de los profesionales de TI (el 68 %) cree que los usuarios no autorizados pueden acceder a sus redes corporativas, las compañías australianas en el porcentaje más alto (84 %) y el Reino Unido el más bajo (46 %). Sin embargo, una vez que los hackers han ingresado, la mitad de las compañías (el 43 %) tienen extrema confianza de que sus datos permanecerán protegidos. Las empresas británicas son las más preocupadas, ya que solo el 24 % se atreve a decir que tienen mucha confianza, mientras que en Australia ese porcentaje alcanza el 65 %.

Aunque sigue habiendo fe en la forma en que se protegen las redes, un tercio (el 27 %) de las compañías informaron que su seguridad perimetral había sido penetrada en los últimos 12 meses. De los que sufrieron este tipo de incidente en algún momento, solo el 10 % de los datos tenía protección de cifrado, mientras que el resto estaba expuesto.

Los consumidores piensan que el cumplimiento es muy importante

Según el estudio, la mayor conciencia sobre filtraciones de datos y comunicaciones que trajo aparejado el RGPD ha llevado a que la mayoría (el 90 %) de los consumidores crean que es importante que las organizaciones cumplan con las regulaciones de datos. De hecho, más de la mitad (el 54 %) ahora sabe lo que es el cifrado, lo que demuestra una comprensión de la forma en que deben protegerse los datos.

“Es hora de que las organizaciones pongan la casa en orden. Lo primero es determinar quién es el encargado de supervisar la seguridad de los datos. Una figura central como un funcionario de protección de datos, esencial en algunos casos de acuerdo con el RGPD, debe nombrarse en la junta directiva para liderar la seguridad de los datos de arriba hacia abajo. Luego, debe haber mayor visibilidad y análisis de los datos recopilados para garantizar que estén protegidos y sirvan para tomar decisiones comerciales más informadas. Por último, se impone un cambio de mentalidad. Las organizaciones deben darse cuenta de que ya no se trata de una posibilidad, sino del momento preciso en que se producirá una filtración. Por lo tanto, deben proteger su activo más valioso, los datos, mediante el cifrado, la autenticación de dos factores y la administración de claves, en lugar de concentrarse solamente en proteger el perímetro”, añade Hart.

Recursos adicionales

  • Visite el sitio web del Índice de confianza de seguridad de datos para acceder al informe completo, infografías y datos por región
  • Para obtener más información sobre las soluciones de seguridad de datos de Gemalto, haga clic aquí.

Acerca de Gemalto

Gemalto (Euronext NL0000400653 GTO) es el líder mundial en seguridad digital, con ingresos anuales en 2017 por 3,000 millones de euros y clientes en más de 180 países. Llevamos confianza a un mundo cada vez más conectado.

Desde software seguro hasta biometría y cifrado, nuestras tecnologías y nuestros servicios permiten a las empresas y a los gobiernos autenticar identidades y proteger datos para que permanezcan seguros, y habilitan servicios en dispositivos personales, objetos conectados, la nube y entre ellos.

Las soluciones de Gemalto están en el corazón de la vida moderna, desde la seguridad en los pagos hasta la seguridad en las empresas y en el Internet de las cosas. Autenticamos personas, transacciones y objetos, ciframos datos y creamos valor para el software, lo que permite a nuestros clientes ofrecer servicios digitales seguros a miles de millones de personas y de cosas.

Nuestros 15,000 empleados operan en 114 oficinas, 40 centros de datos y personalización y 35 centros de investigación y desarrollo de software, ubicados en 47 países.

Para obtener más información, visite www.gemalto.com, o siga a @gemaltoLatam en Twitter.

El texto original en el idioma fuente de este comunicado es la versión oficial autorizada. Las traducciones solo se suministran como adaptación y deben cotejarse con el texto en el idioma fuente, que es la única versión del texto que tendrá un efecto legal.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
The Japan External Trade Organization (JETRO) is a non-profit organization that provides business support services to companies expanding to Japan. With the support of JETRO's dedicated staff, clients can incorporate their business; receive visa, immigration, and HR support; find dedicated office space; identify local government subsidies; get tailored market studies; and more.
While a hybrid cloud can ease that transition, designing and deploy that hybrid cloud still offers challenges for organizations concerned about lack of available cloud skillsets within their organization. Managed service providers offer a unique opportunity to fill those gaps and get organizations of all sizes on a hybrid cloud that meets their comfort level, while delivering enhanced benefits for cost, efficiency, agility, mobility, and elasticity.
Kubernetes as a Container Platform is becoming a de facto for every enterprise. In my interactions with enterprises adopting container platform, I come across common questions: - How does application security work on this platform? What all do I need to secure? - How do I implement security in pipelines? - What about vulnerabilities discovered at a later point in time? - What are newer technologies like Istio Service Mesh bring to table?In this session, I will be addressing these commonly asked ...
The KCSP program is a pre-qualified tier of vetted service providers that offer Kubernetes support, consulting, professional services and training for organizations embarking on their Kubernetes journey. The KCSP program ensures that enterprises get the support they're looking for to roll out new applications more quickly and more efficiently than before, while feeling secure that there's a trusted and vetted partner that's available to support their production and operational needs.
Skeuomorphism usually means retaining existing design cues in something new that doesn’t actually need them. However, the concept of skeuomorphism can be thought of as relating more broadly to applying existing patterns to new technologies that, in fact, cry out for new approaches. In his session at DevOps Summit, Gordon Haff, Senior Cloud Strategy Marketing and Evangelism Manager at Red Hat, discussed why containers should be paired with new architectural practices such as microservices rathe...
In a recent survey, Sumo Logic surveyed 1,500 customers who employ cloud services such as Amazon Web Services (AWS), Microsoft Azure, and Google Cloud Platform (GCP). According to the survey, a quarter of the respondents have already deployed Docker containers and nearly as many (23 percent) are employing the AWS Lambda serverless computing framework. It's clear: serverless is here to stay. The adoption does come with some needed changes, within both application development and operations. Th...
When you're operating multiple services in production, building out forensics tools such as monitoring and observability becomes essential. Unfortunately, it is a real challenge balancing priorities between building new features and tools to help pinpoint root causes. Linkerd provides many of the tools you need to tame the chaos of operating microservices in a cloud native world. Because Linkerd is a transparent proxy that runs alongside your application, there are no code changes required. I...
xMatters helps enterprises prevent, manage and resolve IT incidents. xMatters industry-leading Service Availability platform prevents IT issues from becoming big business problems. Large enterprises, small workgroups, and innovative DevOps teams rely on its proactive issue resolution service to maintain operational visibility and control in today's highly-fragmented IT environment. xMatters provides toolchain integrations to hundreds of IT management, security and DevOps tools. xMatters is the ...
DevOps is under attack because developers don’t want to mess with infrastructure. They will happily own their code into production, but want to use platforms instead of raw automation. That’s changing the landscape that we understand as DevOps with both architecture concepts (CloudNative) and process redefinition (SRE). Rob Hirschfeld’s recent work in Kubernetes operations has led to the conclusion that containers and related platforms have changed the way we should be thinking about DevOps and...
With the rise of Docker, Kubernetes, and other container technologies, the growth of microservices has skyrocketed among dev teams looking to innovate on a faster release cycle. This has enabled teams to finally realize their DevOps goals to ship and iterate quickly in a continuous delivery model. Why containers are growing in popularity is no surprise — they’re extremely easy to spin up or down, but come with an unforeseen issue. However, without the right foresight, DevOps and IT teams may lo...
Kubernetes is an open source system for automating deployment, scaling, and management of containerized applications. Kubernetes was originally built by Google, leveraging years of experience with managing container workloads, and is now a Cloud Native Compute Foundation (CNCF) project. Kubernetes has been widely adopted by the community, supported on all major public and private cloud providers, and is gaining rapid adoption in enterprises. However, Kubernetes may seem intimidating and complex ...
Between the mockups and specs produced by analysts, and resulting applications built by developers, there exists a gulf where projects fail, costs spiral, and applications disappoint. Methodologies like Agile attempt to address this with intensified communication, with partial success but many limitations. In his session at @DevOpsSummit at 19th Cloud Expo, Charles Kendrick, CTO at Isomorphic Software, presented a revolutionary model enabled by new technologies. Learn how business and develop...
"There is a huge interest in Kubernetes. People are now starting to use Kubernetes and implement it," stated Sebastian Scheele, co-founder of Loodse, in this SYS-CON.tv interview at DevOps at 19th Cloud Expo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
In his session at 20th Cloud Expo, Mike Johnston, an infrastructure engineer at Supergiant.io, will discuss how to use Kubernetes to setup a SaaS infrastructure for your business. Mike Johnston is an infrastructure engineer at Supergiant.io with over 12 years of experience designing, deploying, and maintaining server and workstation infrastructure at all scales. He has experience with brick and mortar data centers as well as cloud providers like Digital Ocean, Amazon Web Services, and Rackspace....
Today most companies are adopting or evaluating container technology - Docker in particular - to speed up application deployment, drive down cost, ease management and make application delivery more flexible overall. As with most new architectures, this dream takes significant work to become a reality. Even when you do get your application componentized enough and packaged properly, there are still challenges for DevOps teams to making the shift to continuous delivery and achieving that reducti...