No podemos hablar de privacidad sin un buen esquema de seguridad; Existe una serie de puntos clave para ayudar a proteger y asegurar los datos.
Las organizaciones deben estar conscientes de la gran responsabilidad que implica tener información personal y evaluar si su infraestructura de seguridad de TI es realmente efectiva para garantizar la privacidad de la misma.
También si la red incluye medidas sofisticadas de prevención y detección de amenazas o segmentación interna, entre otros.
Es importante revisar su plan de respuesta ante una brecha o robo de información.
Que el mismo se encuentre correctamente documentado y probado.
No contar con dicha preparación es exponerse a una posible intrusión a la privacidad de su información y que esta, pase inadvertida.
Lee también: ¿Cuentas con una estrategia de ciberseguridad? ¿No?, Fortinet te ayuda a construirla
En Fortinet consideramos los siguientes puntos clave que las organizaciones pueden implementar para ayudar a proteger y asegurar sus datos.
- Implementar una estrategia de seguridad con foco en una plataforma de malla:
Debemos asegurar que cualquier dato de identificación personal esté protegido en su paso por la red de la organización.
Esto implica adoptar medidas y políticas de seguridad que permitan monitorear los datos a medida que se mueven entre dominios y dispositivos de red, incluso en entornos de nubes múltiples o a través de toda la red extendida.
Un esquema de acceso de confianza cero es fundamental en entornos actuales donde los usuarios pueden trabajar desde cualquier lugar, realizando una verificación continua de los mismos y de dispositivos, a medida que acceden a los recursos de la red corporativa.
La seguridad es crucial en la protección de estos datos, así como en la gestión de quién y qué tiene acceso a ellos. Una plataforma de ciberseguridad de malla, en la que todos los componentes de seguridad comparten información entre ellos y responden de forma coordinada ante amenazas, otorga a las organizaciones una visibilidad amplia de los dispositivos conectados a la red y que están accediendo a la información, permitiendo realizar un seguimiento de cada aplicación y flujo de trabajo, monitorear y proteger el paso de los datos a través de la organización.
- Cambiar qué y cómo recopilar datos de identificación personal:
De acuerdo con las leyes y regulaciones alrededor de la privacidad de la información, las personas son las únicas propietarias de sus datos y no las empresas o instituciones, y pueden retirar su consentimiento para la recopilación o almacenamiento de su información cuando lo deseen.
Por ello, las organizaciones solo deben recopilar lo mínimo necesario para cumplir un propósito específico, y luego eliminarla cuando ya no sea utilizada.
- Identificar, marcar y eliminar información:
Las organizaciones deben estar preparadas para demostrar cómo evitan que se compartan o vendan datos personales a terceros, así como poder eliminar todas las instancias de información de identificación personal de un individuo.
Por ejemplo, el derecho al olvido o derecho de supresión del Reglamento General de Protección de Datos (RGDP) señala que los datos deben encontrarse y eliminarse rápida y facilmente, en lugar de depender de humanos para buscar cada instancia de información personal dispersa en la red de la organización.
Otros aspectos importantes que considerar
- Cifrado de datos:
El cifrado de datos (cambiar la información de un formato legible a uno codificado), permite quitarle valor a la información en caso de ser vulnerada.
Sin embargo, cifrar grandes volúmenes no es una tarea fácil, razón por la cual las organizaciones tienen que identificar qué es prioridad en función a la capacidad de rendimiento del cifrado y degradación de rendimiento asociada al mismo.
- Capacitación y educación:
Una de las claves más importantes para cuidar nuestra privacidad es educar y capacitar al personal en materia de seguridad informática. Esto no se divide en la estructura jerárquica de una empresa, sino que va dirigida a todos los empleados y debe ir acompañada de prácticas o simulacros con los cuales medir la efectividad de los entrenamientos.
A celebrar y aplicarse
Cada 28 de enero conmemoramos a nivel internacional el Día de la Privacidad de la Información, celebración que se extiende en más de 47 países de América, Europa y África.
Este día fue celebrado por primera vez en 2007 e iniciado por el Consejo de Europa, entidad que el 28 de Enero de 1981 firmó la Convención para la Protección de Individuos al Respecto del Procesamiento Automático de Información Personal, también conocido como Convenio 108, y fue el primer pacto que se vinculó legalmente para proteger el derecho de una persona a la privacidad digital.
Aunque este tratado ha ido evolucionando, probablemente sus autores no habrían imaginado la magnitud de datos e información digital que se crea, comparte y almacena en la actualidad.
Es nuestra responsabilidad como líderes en soluciones de ciberseguridad continuar educando, sensibilizando y capacitando tanto a clientes como usuarios para que sus datos se mantengan seguros.