Protección de datos para garantizar confianza

Annya Martínez Foster. Especialista en Ciberseguridad para Latinoamérica.

El panorama actual de las organizaciones compromete a la búsqueda de nuevas estrategias en ciberseguridad para adecuarse y adoptar modelos flexibles y escalables que permitan garantizar la continuidad del negocio y a su vez, mantener la confianza de sus usuarios internos (trabajadores) y externos (clientes y socios).

En el marco de la legislación presente en Panamá, la puesta en marcha de la ley 81 crea la necesidad de acoplarse de manera ágil a las buenas prácticas de privacidad de datos. Esta privacidad debe ser parte esencial de la cultura de la organización, y para ello es importante comenzar por construir capacidades con nuestro recurso humano, particularmente a través de los profesionales de seguridad y de IT que están involucrados en el procesamiento y protección de la información, en donde en muchos casos, tienen como áreas de responsabilidad el poder detectar y responder a amenazas, la evaluación y manejo de riesgos, y la privacidad como un todo.

Una vez que el recurso humano se esté adaptando con estas habilidades, se debe sumar el componente tecnológico, buscar construir seguridad efectiva y privacidad asociadas a los servicios donde estén siendo consumidos (en premisas o en la nube), y tomando en cuenta los usuarios que tienen acceso a estos servicios o aplicaciones. Es vital incorporar los controles de seguridad que permitan identificar los activos críticos para protección de información sensitiva, detectar eventos o posibles brechas de seguridad y responder rápidamente ante incidentes, además de garantizar el acceso a los usuarios correctos, esto último se traduce en “Confianza cero”.

Gartner define el acceso a la red de “Confianza Cero” como mecanismos que crean un límite de acceso lógico basado en la identidad y el contexto alrededor de una aplicación o conjunto de aplicaciones. Por su parte, Cisco desde su enfoque “Cisco Secure” impulsa el mismo concepto desde el equilibrio entre seguridad y utilización, lo cual consiste en que los equipos de seguridad impiden que los atacantes recopilen credenciales de usuario y acceso a la red, y a su vez los usuarios pueden obtener una experiencia de seguridad consistente y más productiva, independientemente de dónde se encuentren y de los terminales desde donde acceden.

Algunos casos de uso destacados para Cisco Secure son:

  • Trabajo remoto seguro, donde la fuerza de trabajo accede desde cualquier lugar a las aplicaciones o servicios que pueden estar hospedando datos sensitivos. Al verificar la identidad del usuario y que el dispositivo sea seguro y confiable, se pueden reducir los riesgos asociados a este punto de acceso.
  • Aplicaciones o servicios que se ejecutan desde la nube, en centros de datos y otros entornos que interactúan entre sí. Este pilar es muy relevante para los servicios que están relacionados al procesamiento y acceso de datos personales.
  • En el acceso a la red, para asegurar la conectividad hacia la red de todos los usuarios y dispositivos, manteniendo la visibilidad y contando con la segmentación adecuada según el acceso requerido dentro del entorno de red.

Es momento para generar estrategias desde la seguridad. No solo para tener cumplimiento con la legislación presente, sino para obtener los beneficios de esta: la rentabilidad de la empresa, confianza generada para sus usuarios, mitigación de pérdidas relacionadas a brechas de seguridad, habilitar la innovación, ayudar en la eficiencia operativa, y convertirse en organización más atractivas y modernas con lealtad y confianza en el mercado.