(Artículo publicado originalmente en mi página de Medium)
Desde los principios de la informática, el paradigma de la protección ha sido crear un perímetro robusto alrededor de los equipos (física y lógicamente).
Pero, en los últimos años, la emergencia de la computación en la nube y del bring your own device — BYOD ha hecho que el perímetro desaparezca. Nunca más paredes, puertas, cortafuegos, sistemas securizados... serán suficientes para mantener la confidencialidad, la integridad y la disponibilidad de nuestra información.
Hoy en día la información fluye por diferentes tipos de dispositivos, proveedores de servicios y redes de comunicaciones, todos ellos controlados y asegurados por terceras partes, completamente independientes de nosotros (de nuestras organizaciones).
Por esta razón, vamos a ver un cambio de este tipo de medidas de protección a otras "pegadas" a la propia información, con el objetivo de mantenerla segura, con independencia de los dispositivos que se usen para leerla, los servicios utilizados para almacenarla y gestionarla o las redes por las que se intercambia.
De hecho, no es ciencia ficción, tecnologías como prot-on (una start-up española) va justo en esta dirección... y vamos a ver más ejemplos en el futuro próximo... ¿conoces otros ejemplos?
¿Todavía no me sigues en twitter.com/antonio_ramosga?
No hay comentarios:
Publicar un comentario