Maxim_Kazmin - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Tres factores para proteger datos sensibles en la era GDPR

La privacidad de los datos es un tema candente hoy en día gracias a GDPR y al escándalo de datos de Facebook. ¿Pero cómo difieren la seguridad de los datos, el control de acceso y la protección de datos?

La necesidad de políticas y procedimientos de gobernanza de datos para ayudar a proteger datos confidenciales se ha magnificado recientemente como resultado tanto del Reglamento General de Protección de Datos de la Unión Europea que entró en vigencia en mayo como por la divulgación de que los datos de 87 millones de usuarios de Facebook se compartieron incorrectamente con análisis firma Cambridge Analytica durante la campaña presidencial de 2016 en los Estados Unidos.

Esto se está volviendo cada vez más importante a medida que más organizaciones combinan los procesos de integración de datos del cliente con aplicaciones analíticas avanzadas. Incluso cuando los conjuntos de datos fuente individuales no contienen datos personales protegidos, la fusión de datos puede vincular registros de diferentes conjuntos de datos y exponer información que debería protegerse.

La sensibilización sobre la protección de datos confidenciales ha atraído una atención especial entre los profesionales de los datos. Muchos no han recibido la educación adecuada sobre los pormenores de la protección de datos, por lo que no es sorprendente que haya cierta confusión sobre la terminología asociada con las políticas, los procesos y las tecnologías utilizadas para proteger contra la exposición no autorizada de los datos personales de una persona. Los términos que se usan con más frecuencia (seguridad de datos, control de acceso a datos y protección de datos) a menudo se presume que tienen el mismo significado. Sin embargo, hay algunas diferencias de gobierno y operativas dignas de mención.

La seguridad de los datos se refiere a proteger los activos de datos. Esto implica garantizar que las personas o las aplicaciones que intentan acceder a los datos son quienes o qué dicen que son.

Los métodos de autenticación, como una combinación de nombre de usuario/contraseña o datos biométricos, como una huella digital o escaneo del iris, se utilizan para garantizar la identidad del usuario. Las políticas se pueden definir para incluir limitaciones de acceso y uso al proteger datos confidenciales. Finalmente, la copia de seguridad de datos usando formatos cifrados y el borrado posterior de datos en bruto y legibles pueden ayudar a protegerlos.

El control de acceso tiene que ver con la autorización: definir y administrar roles específicos con diferentes niveles de acceso. El control de acceso se utiliza para administrar los tipos de funciones individuales o de aplicación que tienen acceso al contenido de un activo de datos, especificar las circunstancias bajo las cuales se puede ver y el marco de tiempo para el que está disponible.

Además, los métodos de control de acceso se pueden usar para registrar quién intenta obtener acceso a un conjunto de datos, si se otorgó el acceso y qué se tocó.

La protección de datos se trata de evitar la exposición de contenido confidencial en caso de que se superen o se pasen las barreras de seguridad. Entre los ejemplos de técnicas de protección de datos se incluyen el cifrado en reposo, donde todo el activo se transforma en un formato no legible, y el enmascaramiento de datos, donde los valores de atributo seleccionados se transforman en una forma similar a la original, pero que incluye datos falsos. El cifrado debe ser reversible: el activo cifrado debe poder volver a su formato original. El enmascaramiento, sin embargo, no necesita ser reversible.

Los tres conceptos son necesarios para proteger los datos confidenciales. La seguridad es necesaria para definir los límites y crear las barreras alrededor de los activos de datos que contienen información confidencial. El control de acceso está destinado a garantizar que solo las entidades autorizadas puedan ver el contenido protegido, y métodos como el enmascaramiento y el cifrado evitan la exposición inadvertida si se infringen las barreras de seguridad y los usuarios no autorizados obtienen acceso al activo.

Finalmente, es importante entender los criterios para evaluar la sensibilidad de los datos. Al centrarnos en datos personales, podemos utilizar la orientación especificada en el Reglamento general de protección de datos: datos personales son cualquier información relacionada con un individuo que puede identificarse por referencia al valor de un atributo de datos, como un nombre, número de identificación, dirección de correo electrónico o dirección residencial. Cualquier activo de datos que contenga un elemento de datos con un valor que se determine como datos personales se clasificaría como confidencial y requeriría las protecciones antes mencionadas.

Sin embargo, existen otras preocupaciones cuando se protegen los datos confidenciales: ¿Es información de abogado-cliente, información clasificada, capital intelectual corporativo o incluso información sobre los métodos empleados para la protección de datos? El desarrollo de políticas para evaluar y clasificar el nivel de sensibilidad de un activo de datos es una buena práctica de gestión de datos para acompañar los métodos de protección contra la exposición no autorizada de datos.

Investigue más sobre Cumplimiento y control

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close