Las empresas recopilan y almacenan datos importantes a diario, desde la información personal de sus clientes hasta información financiera privada. Con el alto volumen de datos procesados y las regulaciones de protección de datos en constante evolución, como el GDPR y el CCPA, se ha vuelto fundamental para las empresas proteger sus datos, y aquí es donde entra en acción la seguridad de datos. La seguridad de datos es la práctica de proteger los datos de acuerdo con las leyes y los estándares de la industria. Las empresas que implementan medidas sólidas de seguridad de datos pueden mitigar los riesgos potenciales y prevenir ciberataques o violaciones de datos.
¿Cuáles son los elementos clave de la seguridad de datos?
La triada de la CIA, que no debe confundirse con la Agencia Central de Inteligencia de los Estados Unidos, a menudo se considera el modelo central que guía los esfuerzos de seguridad de datos de una organización. El acrónimo CIA significa confidencialidad, integridad y disponibilidad, que son los principios fundamentales del plan de seguridad de datos de una empresa.
Confidencialidad
Este componente garantiza el aspecto de privacidad de un plan de seguridad de datos. Partes específicas de los datos deben protegerse y divulgarse solo a partes autorizadas, y esto es especialmente prudente cuando se trata de datos sensibles. En la práctica, esto podría verse como un sitio web seguro que requiere autenticación de dos factores para acceder a una cuenta en línea.
Integridad
Esto garantiza que la precisión de los datos se mantenga sin eliminaciones o modificaciones no autorizadas. Ya sea que los datos se alteren con intención maliciosa o accidentalmente, si se compromete la integridad de la información, esto podría tener consecuencias negativas para la organización. Un ejemplo de mantener la integridad de los datos puede ser controlar los permisos de usuario sobre ciertos datos, como acceso de solo lectura para un grupo de usuarios en particular y permisos de edición para usuarios calificados para editar datos.
Disponibilidad
Esta área dicta que los procesos de autenticación, los canales de acceso y los sistemas deben mantenerse adecuadamente para que las personas autorizadas puedan acceder a los datos cuando sea necesario. Para poner en práctica este principio, las organizaciones deben asegurarse de que los sistemas funcionen de manera eficiente (como mantener el hardware actualizado), puedan manejar cargas de red inesperadas y tengan planes de recuperación en caso de fallas. Fuerzas externas como la interrupción del servicio, desastres naturales o cortes pueden comprometer la disponibilidad de los datos.
La importancia de la seguridad de datos está aumentando
La seguridad de datos siempre ha sido importante, pero esa importancia está aumentando cada día. No solo los datos son más prevalentes que nunca en las operaciones comerciales, sino que la pandemia de COVID-19 alteró fundamentalmente las relaciones de ciertas industrias con los datos. La mayor actividad de compras en línea ha convertido a los minoristas y a la información personal que recopilan y almacenan de esas transacciones en un objetivo importante para los ciberataques. Mientras tanto, muchas otras empresas están tratando de mantenerse productivas en medio del cambio masivo al trabajo remoto, pero corren el riesgo de seguridad al enviar datos a través de redes externas. Estas empresas deben considerar cosas como los dispositivos portátiles cuando planifiquen las amenazas en evolución. Las medidas de seguridad de datos deben ser holísticas y considerar todas las etapas del ciclo de vida de los datos.
¿Cuáles son los diferentes tipos de medidas de seguridad de datos?
Autenticación: la tecnología de autenticación está diseñada para ayudar a verificar si las credenciales de un usuario coinciden con las credenciales aprobadas almacenadas en la base de datos de una organización. Algunos ejemplos comunes de implementaciones de autenticación son la autorización de dos factores o la biometría.
Copia de seguridad de datos: hacer una copia de seguridad de los datos implica hacer una copia de los datos y almacenarla en un sistema o entorno separado. De esta manera, en caso de un fallo del sistema, un desastre natural, una corrupción de datos o una violación de datos, una organización puede recuperar cualquier dato potencialmente perdido.
Encriptación de datos: la encriptación se utiliza para proteger los datos almacenados, transferidos e intercambiados. Mediante el uso de un algoritmo llamado cifrado, las organizaciones pueden utilizar claves de encriptación para convertir el texto normal en texto cifrado, que es ilegible para un usuario no autorizado. Los datos solo pueden ser descifrados por un usuario con una clave autorizada.
Mascarado de datos: el software de mascarado de datos oculta los datos al oscurecer letras y números con caracteres de proxy, y luego devuelve los datos a su forma original cuando una persona autorizada recibe los datos.
Prevención de pérdida de datos (DLP): para ayudar a garantizar la integridad de los datos, el software DLP detecta y previene violaciones de datos y la destrucción no deseada de datos sensibles.
Educación de los empleados: un marco sólido para la seguridad de datos implica más que solo herramientas de ciberseguridad, también implica seguir un conjunto de reglas y procesos. Las organizaciones deben dedicar tiempo a capacitar a los empleados sobre qué es la seguridad de datos y la importancia de la seguridad de datos, junto con consejos generales, como cómo crear una contraseña segura y cómo manejar correos electrónicos sospechosos, para crear una cultura de seguridad en su organización.
¿Qué tipos de datos requieren esfuerzos prioritarios de seguridad de datos?
Los datos se clasifican comúnmente en cuatro grupos diferentes: públicos, internos, confidenciales y restringidos. Los datos públicos, como su nombre indica, son datos que son de libre acceso al público con medidas de seguridad mínimas o nulas. Priorizados de menor a mayor, en términos del nivel de sensibilidad, se encuentran los datos internos, confidenciales y restringidos. La información con un alto nivel de sensibilidad debe ser priorizada cuando se trata de los esfuerzos de seguridad de datos de una organización, ya que la divulgación no autorizada o una violación de datos de dicha información podría resultar en un grave riesgo financiero, legal, regulatorio o de reputación. Algunos ejemplos de datos sensibles restringidos incluyen:
- Información de identificación personal (PII): datos que se pueden utilizar para cometer robo de identidad, chantaje, acoso u otros delitos contra una persona.
- Información de salud protegida (PHI): información relacionada con la salud de una persona, como condiciones médicas, historial médico o información de contacto de emergencia médica.
- Datos biométricos: los datos biométricos son un conjunto de características físicas y de comportamiento que se pueden utilizar para identificar digitalmente a una persona y otorgar acceso a dispositivos o sistemas.
Además, las organizaciones deben estar al tanto de las leyes o regulaciones que pueden ser específicas de la ubicación, como el CCPA, o que pueden ser específicas de la industria, como el GLBA. Si hay ciertas leyes que se aplican directamente a una organización, los datos que caen bajo esas regulaciones deben ser un esfuerzo enfocado.
¿Qué factores de seguridad de datos debe considerar una empresa?
A medida que las tecnologías y las leyes regulatorias cambian, es importante que las organizaciones revisen regularmente su enfoque de seguridad de datos para asegurarse de que están haciendo todo lo posible para proteger a sus empleados y clientes, y cumplir con las leyes federales y estatales. Algunos de los factores que las organizaciones pueden considerar al revisar su enfoque de seguridad de datos son:
- Dónde se almacenan los datos sensibles (red local, la nube, etc.)
- Quién tiene acceso a los datos sensibles almacenados
- Qué tipos de datos está recopilando su organización de los clientes


