Prácticas de privacidad a adoptar por las empresas en 2018
Cada vez más, los incidentes de seguridad que ponen en peligro los datos de las empresas aumentan y, con ellos, su viabilidad. Es por eso que los CIO pueden estar seguros de que sus CEO y juntas de directivos seguirán de cerca su trabajo en materia de privacidad de datos. El Big Data es una de las áreas que más preocupa actualmente.
¿Qué pasos debe llevar a cabo un departamento de TI para asegurar que las prácticas de privacidad de datos de una empresa están garantizadas?
1. Revisar frecuentemente a sus proveedores en materia de privacidad
Muchos proveedores de la nube pueden proporcionar los niveles de privacidad y seguridad que desea para su Big Data, pero debe exigir y estar dispuesto a pagar por ello. Es necesario evaluar cuidadosamente las protecciones de privacidad que ofrece cada uno de los proveedores en la nube y determinar si estos niveles de protección de datos cumplen con sus propios estándares de reglamentos internos. Si las prácticas de privacidad de datos de un proveedor de la nube no cumplen con sus propios estándares, tiene que cambiar de proveedor. También pida a los auditores de TI externos que revisen todas las prácticas de seguridad y protección de datos de proveedores basados en la nube como parte de las auditorías de TI que los auditores realizan para su empresa. La protección de los datos de los proveedores y los niveles de seguridad deberían comprobarse como mínimo anualmente.
2. Datos anónimos
Puede proteger la privacidad de datos de sus clientes y realizar análisis críticos. Una forma de lograr este anonimato es mediante el cifrado de elementos de datos que identifican personalmente a alguien. Otros métodos son redacción o enmascaramiento de datos.
3. Ubicar todos los enclaves de Big Data en su empresa y comprobar la privacidad de datos
A medida que las organizaciones distribuyen grandes volúmenes de datos a través de departamentos y unidades de negocio, siempre existe el riesgo de que los datos almacenados en los departamentos cambien y que no se cumplan los niveles de privacidad. El departamento responsable de la empresa (sea dirección o administración) debe identificar y rastrear periódicamente los grandes almacenes de datos que se distribuyen por toda la compañía, que también deben ser auditados periódicamente por auditores externos de TI para cumplir con la privacidad de los datos. Si las unidades de negocios y otros departamentos que no son de TI utilizan servicios basados en la nube, las prácticas de privacidad de datos de sus proveedores deben verificarse para asegurar que cumplen con los estándares corporativos. Los casos de incumplimiento deben documentarse y mitigarse de inmediato.
4. Estar atentos a GDPR
El GDPR (General Data Protection Regulation por sus siglas en inglés) son las organizaciones que procesan o almacenan datos sobre individuos que residen en la Unión Europea -buscando una protección más estricta de los datos de las personas-, entrará en vigor en mayo de 2018. Según una predicción de Gartner, más del 50 por ciento de las empresas afectadas por GDPR no habrán cumplido con sus requisitos para 2018. Las multas por incumplimiento en Europa son fuertes: hasta un 4 por ciento de los ingresos anuales. A tener en cuenta para todas aquellas empresas de nuestro país con negocios e intercambio de datos con empresas europeas.
5. Realice auditorías de ingeniería social
Es ese lado oscuro de TI que no queremos ver, pero la realidad es que el sabotaje de los empleados sobre los datos críticos ocurre, al igual que el intercambio inadecuado de datos involuntarios y algunas veces intencional entre empleados y personas externas a la organización. Razones para incluir una auditoría de ingeniería social junto con su auditoría anual de TI. Una auditoría de ingeniería social busca ataques de phishing, ataques de entrada de teléfonos y físicos y otros tipos de engaños técnicos y sociales que a menudo pueden rastrearse hasta sus propios empleados. Puede descubrir áreas potenciales de vulnerabilidad y también usar la auditoría como medio para identificar los tipos de capacitación de los empleados que podrían ser útiles.
En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
Fuente: IT User