Home Sociedad La protección de datos bajo la lupa: cómo controlar un bien descontrolado

La protección de datos bajo la lupa: cómo controlar un bien descontrolado

El mundo se enfrenta diariamente a varios desafíos. Uno de ellos es el crecimiento exponencial de los datos. Cada acción que realizamos genera un registro, un documento, un byte… datos.

Antes de la pandemia, las empresas e instituciones tenían estructuras perimetrales que defendían el entorno corporativo desde un enfoque físico y conocían el movimiento de los datos dentro del sistema. Hoy más que nunca, fuera de la empresa, el perímetro de seguridad es el usuario mismo que interactúa con esos datos, los descarga, comparte con externos, sube a la web o copia y hasta los imprime.

Los departamentos de seguridad están hoy inmersos en un gran desafío y urge una política y estrategia dinámica y proactiva. Forcepoint, compañía global líder en ciberseguridad, comparte 9 pasos a considerar para crear políticas seguras y proteger con éxito la información aún desde accesos remotos:

  1. Crear un perfil de riesgo de la información. Identificar los riesgos que se desean mitigar, los tipos de datos y áreas a las que éstos pertenecen. Conocer los comportamientos, los movimientos cotidianos de los datos y de los canales de comunicación.
  2. Crear un gráfico de gravedad y respuesta a incidentes. Asignar a cada tipo de dato su impacto organizacional para priorizar las respuestas y optimizar los recursos de seguridad. De esta manera queda en claro cómo vamos a reaccionar ante los incidentes según el nivel de impacto o riesgo.
  3. Asociar a las diferentes acciones de respuesta variables adicionales. Enumere todos los canales de flujo de datos (nube, email, impresión de documentos, etc) y defina la respuesta adecuada para incidentes de alto impacto
  4. Establecer un flujo de trabajo de incidentes. Esto es para que sus equipos de seguridad puedan entrar en acción en el momento en que se detecte un incidente, definiendo claramente la respuesta según su impacto. Los de menor escala deberían repararse de forma automática para que el equipo esté centrado en los de mayor riesgo.
  5. Asignar roles y responsabilidades. Es clave para identificar qué personas gestionarán y controlarán estos eventos, qué acciones deben tomar, cuál va a ser su función y asignarles a cada rol los permisos de acceso específicos.
  6. Iniciar el proyecto en un modo de monitoreo. Esto ayudará a identificar patrones de actividad y el comportamiento ‘normal’ de los usuarios. Conocer el contexto también es clave ya que puede llevar a la necesidad de crear nuevas políticas o modificar las vigentes para un resultado más certero.
  7. Pasar a una protección proactiva. Lo aprendido en el paso previo generará el bloqueo de solo aquellos eventos considerados de alto riesgo o se tomarán las acciones definidas en el plan de respuesta a incidentes. Debe haber un constante análisis y optimización para no impactar en las actividades de negocio.
  8. Integrar controles de protección de datos en toda la compañía. Cada área será responsable de sus datos en caso de incidentes de fuga o pérdida. Entrenar a los operadores de cada area en cómo responder frente a la detección de una amenaza o violación de politicas.
  9. Dar seguimiento a los resultados de reducción de riesgo. Agrupar los incidentes por severidad, tipo de canal, tipo de dato o regulación ayuda a medir en el tiempo cómo ha sido la tendencia de reducción del riesgo y compararla con periodos anteriores.

“Se calcula una generación de 2.5 mil millones de datos por día en el mundo. Hoy, los usuarios son el perímetro y el punto crítico para la protección de datos. Debemos conocer sus comportamientos respecto a gestión de datos y, en función de ese análisis, reajustar si es necesario las políticas y normativas para construir entornos seguros. comentó Alejandro Marthi, Ingeniero Sr. de Forcepoint.