4 recomendaciones para una correcta protección de datos

Los consumidores mexicanos están realmente preocupados por sus datos personales retenidos por las organizaciones. Aquí te digo cómo recobrar su confianza.

 

El reciente estudio Unisys Security Insights, realizado en México, demostró que el 52% de los encuestados esperan que personas no autorizadas accedan a sus datos personales el próximo año en el sector de la banca e instituciones financieras.

Además, el 51% de los mexicanos encuestados transmitió una preocupación similar sobre sus datos personales que se encuentran en poder de los proveedores de servicios de telecomunicaciones. Del mismo modo, el 47% mostró preocupación por sus datos en poder de instituciones de salud, 45% en empresas de servicios públicos, 36% en agencias gubernamentales, 34% en comercios minoristas y 31% en las aerolíneas.

Muchas de estas organizaciones no han tenido éxito con sus medidas destinadas a recuperar la confianza. Con una siempre creciente hiperconectividad de consumidores a través de varias plataformas digitales, los mecanismos tradicionales para proteger los datos personales contra ataques avanzados resultan insuficientes.

Para que las organizaciones recobren la confianza ante dicho ambiente de incertidumbre con relación a la seguridad deben seguir:

  1. Un abordaje convergente de seguridad física y lógica: Conforme las medidas de seguridad lógicas y físicas convergen, las empresas líderes en todo el mundo deben buscar maneras de resolver desafíos críticos en el punto de convergencia. Dichas medidas ayudan a integrar sensores, consolidar datos, proporcionar comando y control centralizado o disperso, utilizar la información de identidad y el soporte en tiempo real, así como los análisis offline. La seguridad convergente proporciona monitoreo continuo desde la Puerta pasando por el Escritorio, hasta los Datos.
  2. Biometría para obtener autenticación: Una estrategia robusta de seguridad integra métodos de autenticación de múltiples factores, que proporcionan certeza. La autenticación puede ser proporcionada a través de varias técnicas biométricas como reconocimiento de rostro, comparación de ADN, huellas dactilares, reconocimiento de voz y estructura de venas en las manos. Como las organizaciones, los dispositivos móviles también permiten técnicas avanzadas de autenticación para prevenir intrusiones y robo de información. Ésta es la oportunidad para que las organizaciones crezcan junto con las preferencias del consumidor mientras aseguran los niveles más altos de protección.
  3. Aislamiento y compartimentación para protección de datos: Proteger la información delicada del acceso no autorizado es el objetivo fundamental de cualquier estrategia de seguridad. Esto implica típicamente dos actividades claves para identificar el alcance de tarea de protección de datos, y aislar a las personas, procesos y tecnologías que interactúan con los datos delicados. El aislamiento de datos es logrado utilizando controles de acceso y cifrado para asegurar que sólo los sistemas y usuarios autorizados puedan obtener acceso a información delicada. Además, la compartimentación de grupos de usuarios minimiza las amenazas.
  4. Estrategia Integral de Seguridad: Mantener un monitoreo de seguridad de primera, y tener conocimiento y capacidades de elaboración de informes dentro de una infraestructura integral de ciberseguridad, ayudan a proteger los datos y redes de amenazas internas y externas. Una estrategia de seguridad que abarque todo, comprendería capacidades predictivas, preventivas, de detección y capacidades retrospectivas.

 

Contacto:

Correo: helcio.beninatto@br.unisys.com

Facebook: helcio.beninatto

Blog de la empresa: Unisys

Página de la empresa: Unisys

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.