La privacidad de los datos tiene un rol muy importante en el contexto de la vida laboral. Las empresas —incluidas universidades— tienen un papel crucial en el que hacer de la protección de la privacidad en línea. En otras palabras, deberían implementar el cifrado o criptografía, la gestión de llaves y la gestión de identidad y acceso (IAM) para ayudar a preservar la privacidad de los datos que tienen almacenados. Una buena estrategia que las organizaciones pueden adoptar es seguir las mejores prácticas de ciberhigiene y crear una cultura cibernética centrada en la seguridad.

Las siguientes son algunas sugerencias de Thales sobre los controles de seguridad recomendados para evitar alguna vulnerabilidad en sus sistemas de información.

Cifrado

Román Baudrit
Román Baudrit
(Foto: cortesía Thales).

La estrategia de seguridad digital no estaría completa sin el cifrado. Al implementar este control de seguridad, las organizaciones pueden proteger todos los datos —ya sean estructurados o no estructurados— que se encuentran en todos sus entornos locales, virtuales, de nube pública e híbrida.

Para poder defenderse ante las amenazas de infiltrados, los ataques maliciosos y los hackers, deberían implementar el cifrado en todos sus datos en reposo y en movimiento. Esta última medida es especialmente importante, ya que los datos son especialmente vulnerables cuando se están moviendo de un lado a otro. Este cifrado ayuda a resguardar los datos sensibles, los archivos de audio y video. Igualmente, la información en general contra el espionaje, la vigilancia y otros intentos de intercepción.

Privacidad de los datos y gestión de llaves

Privacidad de los datos para la ciberseguridad universitaria

La protección del cifrado pierde su efectividad si un atacante obtiene el control de las llaves de cifrado. El atacante puede hacer un uso indebido de esas llaves para descifrar los datos, crear identidades fraudulentas y generar certificados maliciosos según lo desee. Estas acciones maliciosas sientan las bases para ataques secundarios, tales como el robo de identidad y la creación de páginas de suplantación de identidad (phishing) protegidas por HTTPS. Afortunadamente, se puede minimizar el riesgo de este tipo de ataques mediante la gestión de llaves. Este control de seguridad brinda un medio por el cual pueden administrar, almacenar y utilizar de manera segura las llaves criptográficas. Con frecuencia, las organizaciones realizan una gestión de llaves al implementar un módulo de seguridad de hardware (HSM) en forma local o en la nube.

Gestión de acceso e identidad

Los individuos maliciosos no pueden plantear una amenaza a la privacidad de los datos si no pueden acceder a ellos. Ese es el propósito de la IAM. Este control de seguridad es particularmente importante dado el incremento de uso de los dispositivos móviles, los dispositivos relacionados con la Internet de las Cosas (IoT) y la computación en la nube. Estos y otros activos han disuelto los límites tradicionales de la red a medida que se fueron ampliando para incluir a usuarios remotos. En respuesta a estos desarrollos, se deberían implementar controles que limiten el acceso a los recursos e información en función de roles. Estos controles deberían incluir el uso de una autenticación de múltiples factores (MFA) para proteger las cuentas de los usuarios.

Estrategia optimizada para la privacidad de los datos

Privacidad de los datos para la ciberseguridad universitaria

Una estrategia de seguridad de los datos optimizada con cifrado, gestión de llaves e IAM puede ayudar a proteger la información sensible y la privacidad de los datos.

Sabemos que los entornos se vuelven cada vez más complejos y algunas organizaciones tal vez tengan dificultad para implementar separadamente cada una de estas medidas por sí mismas. Es por ello que deberían considerar invertir en una solución que les brinde escalabilidad, flexibilidad y eficiencia. El fin es abordar las necesidades cambiantes de cifrado, gestión de llaves y otros recursos de seguridad de los datos almacenados. Al mismo que tiempo, reducirán costos y complejidades innecesarios al contar con un esquema de gestión y control centralizado.