Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Apple presenta una opción más económica para las suscripciones a la App Store

El ransomware VECT 2.0 destruye irreversiblemente archivos de más de 131 KB en Windows, Linux y ESXi

Los mantenedores de OpenClaw de Red Hat han hecho que las implementaciones empresariales de Claw sean más seguras

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Por qué el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla
Identidad

Por qué el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 28, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Todos los programas de seguridad se basan en la misma premisa: una vez conectado el sistema, el problema está resuelto. Abra un ticket, inicie una puerta de enlace y envíe datos. fin.

Esa suposición es errónea. Esta es también la razón principal por la que los programas Zero Trust se estancan.

Un nuevo estudio que mi equipo acaba de publicar muestra los números. El informe Cyber360: Defending the Digital Battlespace se basa en una encuesta realizada a 500 líderes de seguridad gubernamentales, de defensa y de servicios críticos en los EE. UU. y el Reino Unido y encontró que el 84% de los líderes gubernamentales de seguridad de TI están de acuerdo en que compartir datos confidenciales a través de redes aumenta el riesgo cibernético. Más de la mitad (53%) todavía depende de procesos manuales para mover datos entre sistemas. 2026. La IA acelera el ritmo de trabajo de ambas partes.

Ésa es la brecha de Confianza Cero de la que nadie habla. No es una identidad. No es un punto final. Movimiento de los propios datos.

El volumen de amenazas crece más rápido que el control

Cyber360 informó un promedio de 137 intentos o exitosos de ciberataques contra agencias de seguridad nacional por semana en 2025, frente a 127 el año anterior. La agencia gubernamental estadounidense estima que la tarifa semanal ha aumentado un 25%. El Informe de investigaciones de vulneración de datos de 2025 de Verizon sigue una trayectoria similar en el lado empresarial. La participación de terceros en infracciones se ha duplicado año tras año, alcanzando el 30% de todos los incidentes. El Informe sobre el costo de la vulneración de datos de 2025 de IBM sitúa el costo promedio de una vulneración en múltiples entornos en 5,05 millones de dólares, aproximadamente 1 millón de dólares más que un incidente que se produzca únicamente en las instalaciones.

Los límites entre TI y OT, entre inquilinos, entre socios y entornos internos son donde reside hoy el dinero y el tiempo.

Conectividad no es lo mismo que movimiento seguro de datos

En el momento en que los datos cruzan fronteras, ya sea entre una red OT y un SOC empresarial, entre un inquilino asociado y la nube, o entre datos confidenciales y no clasificados, ya no es una cuestión de enrutamiento, se convierte en una cuestión de confianza. Se deben realizar controles de validación, filtrado y políticas antes de que el flujo descendente pueda actuar en consecuencia. Aquí es donde la arquitectura moderna se queda atrás.

Los datos de Cyber360 son sinceros sobre dónde se concentra el dolor.

El 78% de los encuestados citó la infraestructura obsoleta como la principal causa de las vulnerabilidades cibernéticas, señalando específicamente los sistemas analógicos y los procesos manuales como puntos débiles. El 49% cita garantizar la integridad de los datos y evitar la manipulación en tránsito como el mayor desafío al transferir información entre redes confidenciales o federadas. El 45 % indicó que gestionar la identidad y la autenticación en múltiples dominios es su mayor desafío de acceso.

La integridad en tránsito, la identidad entre dominios y los procesos manuales todavía están en el circuito. Esta es una descripción real de la superficie de ataque que los atacantes han estado explotando durante tres años.

Los datos corporativos cuentan la misma historia en diferentes idiomas. Según el Informe de ciberseguridad OT de 2025 de Dragos, el 75% de los ataques OT ahora ocurren como violaciones de TI, y se espera que aproximadamente el 70% de los sistemas OT se conecten a redes de TI durante el próximo año. La tradicional brecha de aire entre TI y OT prácticamente ha desaparecido. La violación de la transferencia de archivos administrada enviará puntos a casa. La explotación de MOVEit por parte de Cl0p comprometió a más de 2.700 organizaciones y expuso los datos personales de aproximadamente 93 millones de personas. El mismo manual también funcionó para GoAnywhere y Cleo. Ambos incidentes fueron esencialmente ataques a tuberías que mueven datos entre límites de confianza.

El equilibrio entre velocidad y seguridad es un concepto erróneo

Existe una creencia persistente de que los datos sólo pueden moverse de forma rápida y segura. Por favor elige uno.

En realidad, la mayoría de los equipos eligen la seguridad y aceptan retrasos. Esto funciona cuando los ciclos de toma de decisiones se miden en minutos. No funciona si lo mides en segundos y se desmorona por completo si lo mides en milisegundos.

La IA se está acelerando en ambos frentes. Los canales de detección y respuesta avanzan hacia acciones autónomas. No espere a que la puerta de enlace termine de inspeccionar el archivo. Dado que el 53% de las organizaciones de seguridad nacional todavía mueven datos manualmente, la brecha entre la demanda de velocidad de la IA y la oferta de velocidad analógica se convierte en una superficie de ataque. Los modelos de IA, ya sea que realicen detección de fraude, clasificación de amenazas o análisis de objetivos, están impulsados ​​por los datos que les llegan. Si los datos no pueden moverse libremente o no son confiables al llegar, el modelo se ejecuta en un contexto antiguo o parcial. El cuello de botella no es la capa de inteligencia. Esta es la tubería de abajo.

El papel de la tecnología entre dominios

Aquí es donde entra en juego la tecnología entre dominios, en lugar de ser una casilla de verificación de cumplimiento.

Si se hace bien, ya no tendrá que elegir entre velocidad y seguridad. Hacer cumplir la confianza en el límite, no más allá del límite. Esto permite que el sistema funcione como un todo coordinado, en lugar de como una serie de islas aisladas unidas por integraciones punto a punto, que los atacantes han demostrado ser capaces de desmantelar a escala.

La investigación de Cyber360 proporciona una respuesta arquitectónica concreta: un modelo en capas que combina confianza cero, seguridad centrada en datos y soluciones entre dominios. Ningún marco único puede salvar la brecha. La confianza cero controla quién y qué. La seguridad centrada en los datos gestiona los datos por sí misma, sin importar a dónde se muevan. Las soluciones entre dominios controlan el movimiento entre entornos. Juntos, permiten compartir datos de forma segura a través de fronteras sensibles, federadas y operativas a velocidades casi en tiempo real.

Este principio se aplica más allá de la defensa. Un programa empresarial donde los datos SOC cruzan los límites de OT, TI y la nube. Infraestructura crítica donde los datos operativos deben llegar a los tomadores de decisiones sin comprometer la integridad. Investigaciones multipartitas donde los datos de los socios deben fluir en ambas direcciones según la política.

conclusión

La suposición de que los datos confiables llegan en el momento en que cruzan un límite es la suposición que los atacantes probablemente estén explotando hoy en día. El perímetro es la superficie de ataque. Es el movimiento el que provoca el colapso de la política. Y dado que más de la mitad de las organizaciones de seguridad nacional todavía mueven datos confidenciales a través de procesos manuales, la brecha entre la velocidad de la misión y la velocidad del control es más que un simple cuello de botella. Es vulnerabilidad.

Ahí es donde trabaja Everfox, asegurando el acceso, la transmisión y el movimiento de datos entre entornos a la velocidad de la misión.

Consulte nuestra guía para asegurar la colaboración y el movimiento de datos para patrones arquitectónicos, ubicación de controles y dificultades operativas.

Nota: Este artículo fue escrito y contribuido por: Petko Stoyanov, director de tecnología de Everfox, dijo:

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado
Next Article Los mantenedores de OpenClaw de Red Hat han hecho que las implementaciones empresariales de Claw sean más seguras
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El ransomware VECT 2.0 destruye irreversiblemente archivos de más de 131 KB en Windows, Linux y ESXi

abril 28, 2026

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

abril 28, 2026

Un nuevo manual para la era de la ventana cero

abril 28, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Apple presenta una opción más económica para las suscripciones a la App Store

El ransomware VECT 2.0 destruye irreversiblemente archivos de más de 131 KB en Windows, Linux y ESXi

Los mantenedores de OpenClaw de Red Hat han hecho que las implementaciones empresariales de Claw sean más seguras

Por qué el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.