Además, existe la necesidad de un cifrado completo, que juega un papel importante para la protección de los datos almacenados en las aplicaciones en la nube. Resulta particularmente necesario cuando las aplicaciones almacenan físicamente datos en países extranjeros que se consideran inseguros de acuerdo con los requisitos de soberanía de datos estable- cidos por los reguladores. El uso del cifrado nativo incluido en aplicaciones como Salesforce puede que no ofrezca la seguridad requerida, porque los datos cifrados y las claves de cifrado se guardan juntas; eso es todo lo que un atacante necesita para poder acceder a los datos descifrados. Además, este enfo- que tampoco cumple el Reglamento General de Protección de Datos (RGPD) porque el cifrado nativo de las aplicaciones no protege los datos que se alma- cenan físicamente en ubicaciones “inseguras”. Otro enfoque más drástico es bloquear cualquier acceso desde ubicaciones remotas o dispositivos persona- les y obligar a todos los usuarios a trabajar mediante una red privada virtual (VPN). El problema es que eso impide cumplir los objetivos de las estrategias de uso de dispositivos personales en el trabajo (BYOD), que persiguen mejorar la eficiencia de los usuarios. Lo mejor de ambos mundos Sin embargo, las compañías pueden utilizar y tratar de forma segura los datos que han almacenado en la nube mediante la adopción de una serie de funciona- lidades como las siguientes: • El control de acceso contextual permite regular el acceso a los datos en función de la ubicación geo- gráfica, el rol laboral, el tipo de dispositivo y otras variables del usuario, lo que ofrece a las compañías flexibilidad suficiente para la adopción del BYOD sin sacrificar la seguridad. • Las capacidades de visibilidad y supervisión de toda la presencia en la nube son importantes para garanti- zar la seguridad y el cumplimiento. Esto resulta vital, porque los usuarios que están autorizados a acceder a los datos pueden suponer una amenaza potencial para la seguridad de la información, y los que acceden a los datos desde fuera de una región determinada pueden infringir las leyes de soberanía de los datos. La manera de abordar este requisito es aplicar el aná- lisis del comportamiento de los usuarios y entidades (UEBA), que permite detectar comportamientos sos- pechosos de los usuarios en tiempo real y habilitar respuestas automáticas como alertar al departamento de TI u obligar a realizar una autenticación de múlti- ples factores. • Las integraciones de API en las aplicaciones empre- sariales en la nube permiten a las empresas detectar, gestionar y eliminar patrones de datos confidencia- les almacenados en la nube. • El cifrado en la nube puede proteger la información corporativa y cumplir los requisitos de soberanía de los datos que establecen normativas como el RGPD. Las soluciones de otros proveedores que proporcio- nan cifrado en la nube de alta seguridad protegen los datos estructurados y no estructurados almace- nados, además de permitir a las empresas mantener el control sobre sus propias claves de cifrado. Esto resulta particularmente importante, ya que es la única forma de garantizar el tratamiento seguro de los datos en la nube a la vez que se cumplen las exi- gencias respecto a la soberanía de los datos. Es comprensible que las empresas que necesitan realizar el tratamiento de datos en la nube puedan percibir los marcos regulatorios como un obstáculo. Sin embargo, el cumplimiento normativo es una base importante sobre la cual construir una estrategia de seguridad en la nube. Las compañías que tienen más éxito actualmente en el tratamiento de datos en la nube consiguen conciliar la seguridad con el respeto de los derechos de las personas cuya información tra- tan, lo que beneficia a todas las partes.• 49 CIBERSEGURIDAD Los agentes solo son efectivos cuando se implementan en todos los dispositivos que acceden a los datos corporativos.