arrow - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Protección de datos sensibles, un enfoque holístico para el negocio

La protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación.

Además de sus indiscutibles ventajas, iniciativas de tecnología como la movilidad empresarial, las redes sociales o los sistemas de información en la nube han abierto la puerta a una serie de riesgos y vulnerabilidades por el amplio acceso a la información y datos sensibles que permiten. De no estar bien protegidos, esos datos pueden llegar a manos de terceros no autorizados, poniendo en peligro las operaciones del negocio y provocando multas o sanciones por no cumplir con las regulaciones pertinentes.

¿Es en verdad es crucial poner atención a la seguridad de los datos y la información digital? Desde luego que sí. A lo mejor podría parecer un poco exagerado, pero la realidad es que la misma naturaleza del mundo empresarial hace que las compañías se vuelvan vulnerables al robo de datos. Usted puede considerar que su organización está muy bien protegida y, sin embargo, ser víctima de una fuga o robo de datos.

Hay muchos casos en México, y en todo el mundo, que no son exclusivos de cierta industria o tamaño de organización. Aunque paulatinamente las empresas están comprendiendo los riesgos de los ataques cibernéticos y sus posibles impactos, muchas son ajenas a estas amenazas o carecen de un enfoque integral de seguridad que les muestre todas sus vulnerabilidades. Según datos de IDC Latinoamérica, en 2015, 42% de los CIOs planeaban hacer una inversión en TI relacionada a seguridad de los usuarios, pero solo 36% iba a invertir en seguridad avanzada y soluciones de manejo de riesgos.

Hacia una estrategia para la protección de datos sensibles

El camino es largo para las organizaciones en materia de protección de datos. Hoy se requiere que las estrategias de seguridad de la información no solo recaigan en los CIO, sino también en otras áreas, incluso que sea parte de la agenda de dirección general. Solo así se logrará tener una perspectiva integral que permita cubrir todos los riesgos que se enfrentan.

¿Pero, cómo diseñar una estrategia de protección de datos sensibles que resulte verdaderamente eficaz? Hay tres elementos clave que se deben considerar, ya sea en el diseño de una iniciativa de protección total o para dirigir los requerimientos de cumplimiento regulatorio.

  1. Seguridad lógica. Proteger los datos sensibles y las redes IP es crítico para el negocio, así que hay que poner atención a la seguridad en el uso de software, sistemas, procesos y programas, así como al control de los usuarios autorizados para usarlos y su acceso a la información y datos. Las soluciones de seguridad basadas en software permiten proteger los datos que circulan en las redes, los que se almacenan en arquitecturas de nube y los que son utilizados dentro y fuera de la empresa desde dispositivos móviles.
  2. Seguridad física. Integrar la seguridad del ambiente de TI con la seguridad física –gestión de identidad, vigilancia perimetral y soluciones de gestión de imagen– hace posible el control de acceso total que requiere una organización. Esto significa que se puede sincronizar la identidad física y lógica de los usuarios, de manera que sea posible también controlar el acceso hacia determinados recursos físicos empresariales. Entre las soluciones de este tipo están las biométricas, basadas en la identificación por huella dactilar, iris, rostro, geometría de la mano, etcétera.
  3. Microsegmentación: La microsegmentación crea un pequeño centro de datos virtual dentro del centro de datos, en cualquier otra parte de la red o en los dispositivos móviles. Esto permite limitar la visualización de datos y servicios del usuario a solo una pequeña porción de la empresa. Estos datos se pueden accesar de forma segura desde cualquier ubicación en la que se encuentre el usuario. Mediante la microsegmentación, los datos críticos quedan inmunes a las técnicas de detección y reconocimiento utilizadas por ciberdelincuentes para el robo de información.

Una opción para las empresas es utilizar servicios administrados de seguridad. Este tipo de servicios permiten a las organizaciones poner en manos de un tercero la administración de su seguridad, y si ésta es de manera holística –física y lógica– es todavía mucho mejor. Este modelo brinda a las compañías el beneficio de enfocarse en las tareas del negocio mientras los expertos gestionan la seguridad de manera integral.

¿Se ha puesto a pensar que sucedería si su empresa sufriera un robo de información crítica o sensible? ¿Por qué esperar a ser parte de las malas noticias? Éste es el mejor momento para aprovechar los beneficios de una solución integral de seguridad que permita a su organización mantener la confianza y evitar que los datos críticos queden expuestos o sean accesibles a personas no autorizadas.

Sobre el autor: Vicente Salazar es vicepresidente y gerente general de Unisys México.

Próximos pasos

Más sobre protección de datos:

Brasil, un gran mercado para los servicios de protección de datos

Protección de datos en las empresas: Guía esencial

Establezca objetivos de nivel de servicio para DR y protección de datos

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close