Evolución de la protección de datos en la próxima década – Parte 2

Compartir:
Copied!

En las 4 mega tendencias que afectan a la proteccion de datos,  (Parte 1) revisamos cómo el implacable crecimiento de los datos, el creciente valor de los datos y la transformación de los servicios de aplicaciones están introduciendo una mayor complejidad y riesgo en el proceso de protección de datos.

En la segunda parte, examinaremos cómo la mayor distribución de los datos junto con la maduración de la inteligencia artificial y las tecnologías de aprendizaje automático están añadiendo más complejidad a la forma en que los datos críticos deben ser protegidos en los entornos Edge, Core y Multi-Cloud.

Tendencia 3: Datos distribuidos

A medida que el Internet de las cosas (IoT) lleve la inteligencia más profundamente al borde de la red, el crecimiento de los datos y de la propia infraestructura de TI no se limitará sólo a las cuatro paredes del centro de datos y a la nube pública. Desde los vehículos autónomos y las ciudades inteligentes hasta la automatización en las fábricas, los datos se están creando en todos los rincones imaginables del mundo. Estos datos se almacenan y analizan localmente sin necesidad de cargarlos en un centro de datos central o en la Nube.

Esta distribución de la informática, el almacenamiento y el código cambia el juego no sólo para las aplicaciones sino también para los sistemas de protección de datos que ya no pueden confiar en un servidor de control centralizado para gestionar la protección de todas las entidades que componen un servicio de aplicaciones. Si los datos se capturan y analizan en el borde, su importancia se está determinando allí y por lo tanto el nivel de protección requerido para ellos también debe aplicarse allí. Además, los datos se están volviendo efímeros y es posible que las políticas de protección de datos predefinidas ya no se apliquen.

Un ejemplo de esto sería la alimentación de vídeo de un coche conectado. Normalmente, estos datos se eliminan después de un corto período de tiempo, sin embargo, si hay un accidente o el coche es robado, el valor del vídeo aumenta drásticamente. En este caso, el vídeo debería ser protegido inmediatamente y replicado en el centro de datos central. Un plano de control de protección de datos tradicional y centralizado no puede gestionar este tipo de entorno distribuido que podría constituir potencialmente muchos miles de puntos finales individuales. Por consiguiente, los métodos de implementación de protección de datos deben cambiar.

Tendencia 4: Inteligencia artificial y aprendizaje automático

La cuarta tendencia es el crecimiento de las tecnologías de inteligencia artificial y aprendizaje automático (AI/ML). Durante siglos las máquinas funcionaron para los humanos, pero ahora hemos entrado en una era en la que las máquinas inteligentes trabajan junto a los humanos.

Los humanos, en muchos casos, se guían por las máquinas e interactúan con ellas de forma similar a como se relacionan con otros humanos. Asistentes digitales, sistemas de navegación, pilotos automáticos y coches autónomos son sólo algunos ejemplos[1]. Estos nuevos modelos de interacción entre humanos y máquinas se convertirán en la norma no sólo en nuestra vida diaria sino también en la forma en que operamos los sistemas informáticos. Los usuarios que crecieron hablando con Siri o Alexa serán la próxima generación de desarrolladores de aplicaciones y administradores de sistemas informáticos. Las soluciones desplegadas en la Nube, los centros de datos o Edge tendrán que evolucionar para permitir la interacción de los usuarios utilizando un lenguaje natural y para automatizar la mayor parte del trabajo mundano, dejando que los usuarios/administradores realicen una guía de alto nivel y el manejo de excepciones.

Entonces, ¿cómo impactarán y cambiarán estas cuatro megatendencias en las soluciones de protección de datos del futuro? En la tercera parte se analizan los cuatro pilares de la gestión de la protección de datos en el futuro.

 

Continua leyendo
¿Te gustaría leer mas contenido como este?

Artículos relacionados

Haz clic aquí para ver más
Todos los comentarios son moderados. Los comentarios que no estén relacionados o las solicitudes de servicio no se publicarán. Tampoco los mensajes con contenidos inapropiados, entre otros, los comentarios promocionales y ofensivos. Por favor, publica tus preguntas técnicas en Foros de soporte o para obtener asistencia técnica y servicio al cliente póngase en contacto con el soporte de Dell EMC.