{"id":118366,"date":"2022-10-26T10:00:00","date_gmt":"2022-10-26T08:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=118366"},"modified":"2024-01-19T12:54:37","modified_gmt":"2024-01-19T11:54:37","slug":"traiga-su-propia-llave","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/traiga-su-propia-llave\/","title":{"rendered":"Traiga su propia llave"},"content":{"rendered":"<p>Una encuesta muestra ya un aumento constante del uso del cifrado en toda la empresa en los \u00faltimos a\u00f1os. Este a\u00f1o, sin embargo, se ha producido un salto espectacular: El porcentaje de profesionales de TI cuya empresa aplica sistem\u00e1ticamente una pol\u00edtica de cifrado pas\u00f3 del 50 al 62%. Del mismo modo, el 61% de los encuestados agradeci\u00f3 el apoyo de sus directivos en materia de cifrado. Estas y otras conclusiones se desprenden del \u00faltimo Estudio de Tendencias Globales de Cifrado de Entrust, que se publica por decimos\u00e9ptima vez este a\u00f1o. El estudio analiza los distintos retos y medidas de las empresas en la lucha contra las amenazas a la ciberseguridad. Para ello, se encuesta una vez al a\u00f1o a expertos en seguridad e inform\u00e1tica de distintas naciones.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" data-block-type=\"core\">Estrategias de cifrado<\/h3>\n\n\n\n<p>Otra conclusi\u00f3n positiva del informe es la reducci\u00f3n de las dificultades a la hora de aplicar estrategias de cifrado, especialmente en la localizaci\u00f3n y clasificaci\u00f3n de datos. Las conclusiones demuestran claramente que las empresas no s\u00f3lo han reconocido los problemas de seguridad, sino que tambi\u00e9n los han abordado. Pero tambi\u00e9n revelan lagunas en la implantaci\u00f3n de soluciones de cifrado dentro de determinadas categor\u00edas sensibles. Por ejemplo, s\u00f3lo el 34% de los encuestados afirma cifrar exhaustivamente los contenedores de datos o las plataformas IoP, y s\u00f3lo el 31% los repositorios de Big Data. La situaci\u00f3n es similar con los m\u00f3dulos de seguridad de hardware (HSM). Aunque el 63% de los encuestados de todo el mundo los considera una parte importante de una estrategia de cifrado y gesti\u00f3n de claves, la mitad afirma que a\u00fan no dispone de HSM.&nbsp;<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3101612724\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-745485574\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2948846392\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>El estudio de este a\u00f1o tambi\u00e9n muestra c\u00f3mo la distribuci\u00f3n de datos sensibles a trav\u00e9s de m\u00faltiples entornos en la nube est\u00e1 obligando a las empresas a aumentar la seguridad en este \u00e1mbito. Esto es especialmente cierto en el caso de las aplicaciones en contenedores, donde el uso de HSM ha alcanzado un m\u00e1ximo hist\u00f3rico del 40 por ciento. M\u00e1s de la mitad de los encuestados (55%) admite que su organizaci\u00f3n transfiere datos sensibles o confidenciales a la nube, tanto si est\u00e1n cifrados como si no, o si se hacen ilegibles mediante alg\u00fan otro mecanismo, como la tokenizaci\u00f3n o el enmascaramiento de datos. Sin embargo, otro 27% afirma que lo har\u00e1 en los pr\u00f3ximos uno o dos a\u00f1os.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\" data-block-type=\"core\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"338\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik.jpg\" alt=\"\" class=\"wp-image-118371\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik-768x324.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik-100x42.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik-480x203.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik-640x270.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/10\/entrust_grafik-720x304.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><em>Cambio de opini\u00f3n: en los \u00faltimos a\u00f1os ha aumentado la sensibilidad ante el ransomware y otras amenazas de ciberseguridad. La respuesta: los usuarios cifran cada a\u00f1o m\u00e1s.<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" data-block-type=\"core\">ransomware<\/h3>\n\n\n\n<p><em>\"La creciente prevalencia de entornos multicloud, contenedores y despliegues sin servidor, y plataformas IoT est\u00e1 creando nuevos retos de seguridad para muchas organizaciones\"<\/em>explica John Metzger, Vicepresidente de Entrust. <em>\"Esto se ve agravado por el aumento del ransomware y otras amenazas a la ciberseguridad. Las empresas est\u00e1n respondiendo tratando de mantener el control de los datos cifrados por s\u00ed mismas - en lugar de dejar su seguridad \u00fanicamente a los proveedores de plataformas.\"<\/em><\/p>\n\n\n\n<p>Cuando se trata de proteger sus datos en reposo en la nube, el 44% de los profesionales de TI (frente al 36% en 2021) afirma que el cifrado solo se realiza en la nube, con claves generadas y gestionadas por el proveedor de la nube. Otro 38% afirma que sus datos ya est\u00e1n cifrados antes de ser enviados a la nube, con claves generadas y gestionadas por su propia empresa. Otro 21% utiliza alguna forma de \"traiga su propia clave\" (BYOK).&nbsp;<\/p>\n\n\n\n<p>En resumen, estos resultados ilustran una vez m\u00e1s que las ventajas de la computaci\u00f3n en nube superan los riesgos asociados a la transferencia de datos sensibles a la nube. Tambi\u00e9n ilustran que el cifrado y la protecci\u00f3n de datos en la nube son ahora preferentemente gestionados directamente por las empresas. En cuanto a las fuentes de riesgo, los responsables de seguridad citan los errores de los empleados como la mayor amenaza que podr\u00eda dar lugar a la divulgaci\u00f3n de datos sensibles, aunque la cifra ha descendido ligeramente con respecto al a\u00f1o pasado, mientras que el riesgo percibido de los trabajadores temporales o contratados se sit\u00faa en el nivel m\u00e1s alto de la historia. <\/p>\n\n\n\n<p>Adem\u00e1s, se se\u00f1alan como especialmente cr\u00edticos el mal funcionamiento de sistemas o procesos y los piratas inform\u00e1ticos. Las amenazas a los datos sensibles vienen de todas partes. Por eso no sorprende que casi tres cuartas partes de los encuestados admitan que sus empresas han sufrido al menos una violaci\u00f3n de datos hasta la fecha. Casi la mitad incluso se han visto afectadas en los \u00faltimos doce meses.<\/p>","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de empresas que cuentan con una estrategia de cifrado coherente para toda la empresa ha aumentado del 50% al 62% en el \u00faltimo a\u00f1o. El deseo de un mayor control de los datos se cit\u00f3 como motor de ello.<\/p>","protected":false},"author":38,"featured_media":118368,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[5,41721],"tags":[20346,41724,3862,3869],"coauthors":[19920],"class_list":["post-118366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infrastruktur","category-mag-22-09","tag-cybersecurity","tag-mag-22-09","tag-ransomware","tag-verschluesselung"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-80x80.jpg",80,80,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",400,180,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-768x346.jpg",768,346,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-100x45.jpg",100,45,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-480x216.jpg",480,216,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-640x288.jpg",640,288,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-720x324.jpg",720,324,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",600,270,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Zahl der Unternehmen, die \u00fcber eine konsistente, unternehmensweite Verschl\u00fcsselungsstrategie verf\u00fcgen, ist im vergangenen Jahr von 50 auf 62 Prozent gestiegen. Als Treiber hierf\u00fcr wurde der Wunsch nach einer st\u00e4rkeren Kontrolle von Daten genannt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/infraestructura\/\" rel=\"category tag\">IT Management<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/118366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=118366"}],"version-history":[{"count":1,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/118366\/revisions"}],"predecessor-version":[{"id":137684,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/118366\/revisions\/137684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/118368"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=118366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=118366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=118366"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=118366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}