4 recomendaciones para una correcta protección de datos

Por Helcio Beninatto, Presidente de Unisys para Latinoamérica

Qué pasos deben seguir las organizaciones para recobrar la confianza ante un ambiente de incertidumbre en relación a la seguridad. Opina Helcio Beninatto, Presidente de Unisys para Latinoamérica

Actualmente, los consumidores latinoamericanos están realmente preocupados por sus datos personales retenidos por las organizaciones. El reciente estudio Unisys Security Insights, realizado en México, Colombia y Brasil lo confirmó con datos certeros. Así, el promedio de los resultados obtenidos en cada uno de los tres países reveló que el 54% de los encuestados esperan que personas no autorizadas accedan a sus datos personales el próximo año en el sector de la banca e instituciones financieras.

Además, el 63% de las personas encuestadas en Latinoamérica transmitió una preocupación similar sobre sus datos personales que se encuentran en poder de los proveedores de servicios de telecomunicaciones. Del mismo modo, el 44% mostró preocupación por sus datos en poder de instituciones de salud, 47% en empresas de servicios públicos, 45% en agencias gubernamentales, 42% en comercios minoristas y 35,3% en las aerolíneas.

La percepción y preocupación de los consumidores argentinos acerca de sus datos personales en manos de organizaciones no sería muy diferente.

Muchas de estas organizaciones no han tenido éxito con sus medidas destinadas a recuperar la confianza. Con una siempre creciente híper-conectividad de consumidores a través de varias plataformas digitales, los mecanismos tradicionales para proteger los datos personales contra ataques avanzados resultan insuficientes.

Para que las organizaciones recobren la confianza ante dicho ambiente de incertidumbre en relación a la seguridad, ellas deben seguir:

1. Un abordaje convergente de seguridad física y lógica – Conforme las medidas de seguridad lógicas y físicas convergen, las empresas líderes en todo el mundo deben buscar maneras de resolver desafíos críticos en el punto de convergencia. Dichas medidas ayudan a integrar sensores, consolidar datos, proporcionar comando y control centralizado o disperso, utilizar la información de identidad y el soporte en tiempo real así como los análisis offline. La seguridad convergente proporciona monitoreo continuo desde la Puerta pasando por el Escritorio, hasta los Datos.

2. Biometría para obtener autenticación – Una estrategia robusta de seguridad integra métodos de autenticación de múltiples factores, que proporcionan certeza. La autenticación puede ser proporcionada a través de varias técnicas biométricas como reconocimiento de rostro, comparación de ADN, huellas dactilares, reconocimiento de voz y estructura de venas en las manos. Como las organizaciones, los dispositivos móviles también permiten técnicas avanzadas de autenticación para prevenir intrusiones y robo de información. Esta es la oportunidad para que las organizaciones crezcan junto con las preferencias del consumidor mientras aseguran los niveles más altos de protección.

3. Aislamiento y compartimentación para protección de datos – Proteger la información delicada del acceso no autorizado es el objetivo fundamental de cualquier estrategia de seguridad. Esto implica típicamente dos actividades claves para identificar el alcance de tarea de protección de datos, y aislar a las personas, procesos y tecnologías que interactúan con los datos delicados. El aislamiento de datos es logrado utilizando controles de acceso y cifrado para asegurar que sólo los sistemas y usuarios autorizados puedan obtener acceso a información delicada. Además, la compartimentación de grupos de usuarios también minimiza las amenazas.

4. Estrategia Integral de Seguridad – Mantener un monitoreo de seguridad de primera y tener conocimiento y capacidades de elaboración de informes dentro de una infraestructura integral de ciberseguridad, ayudan a proteger los datos y redes de amenazas internas y externas. Una estrategia de seguridad que abarque todo, comprendería capacidades predictivas, preventivas, de detección y capacidades retrospectivas.